۴+۴ نکته برای بقای کسب و کار

محتوای جدول

 

 

 

یک کامپیوتر امن یک کامپیوتر خاموش است.

به گزارش شبکه خبری دولت الکترونیک، این اصل کلی همواره در مباحث امنیتی مورد توجه قرار می‌گیرد و معنی آن بسیار ساده است. به‌رغم تمام راه‌حل‌هایی که برای ایجاد و حفظ امنیت انتخاب می‌شود هیچ‌گاه نمی‌توان این موضوع را به صورت مطلق حل‌شده در نظر گرفت.
اینترنت پرسرعت، تلفن‌های هوشمند، لپ‌تاپ و دسکتاپ با انبوهی از برنامه‌های تحت وب و ابزارهای دیجیتالی، سرعت زیادی به حرکت کسب و کارهای کوچک و متوسط داده‌اند اما همین سرعت بالا در انتقال اطلاعات و ابزارهای کارآمد نوین می‌تواند نقطه‌ضعف این کسب و کارها هم باشد. در ادامه با چند نکته کاربردی و مهم برای تامین امنیت کسب و کارهای کوچک آشنا می‌شویم. برخی از این نکات بسیار ساده هستند و هزینه‌ای را به شرکت تحمیل نخواهند کرد، کافی است با کمی حوصله به آنها توجه کنید.

تمیز باشید
یک کامپیوتر آلوده به نرم‌افزارهای نامطمئن و تاریخ گذشته، بستر مناسبی برای نفوذ و سرقت اطلاعات فراهم می‌آورد. اولین قدم برای جلوگیری از دسترسی غیرمجاز به اطلاعات، مسدودسازی راه‌هایی است که سارقان اینترنتی از آن استفاده می‌کنند. به‌روزرسانی سیستم‌عامل و نرم‌افزارهای مهم، استفاده از آخرین نگارش‌ها و از همه مهم‌تر به‌کارگیری آنتی‌ویروس و فایروال نقش مهمی در حفظ سلامت داده‌ها دارند. اگر این اطلاعات مهم هستند لازم است وقت بیشتری برای انجام تنظیمات صرف کنید و برنامه‌هایی مثل مرورگرهای اینترنتی و سیستم‌عامل را به دقت پیکربندی کنید. آنتی‌ویروس و فایروال نیز اهمیت زیادی در این راه دارند و علاوه بر انتخاب یک محصول قدرتمند باید به هشدارهای این برنامه‌ها با دقت بیشتری توجه کنید.
در سایت www.av-comparatives.org می‌توانید نتایج بررسی ماهانه آنتی‌ویروس‌ها را مشاهده و بر اساس این امتیاز، محصول مورد نظر خود را انتخاب کنید. برخی از این آنتی‌ویروس‌ها در شکل اینترنت سکیوریتی عرضه می‌شوند و دارای گزینه‌هایی برای مقابله با تهدیدات اینترنتی هستند.

به وایرلس توجه کنید
شبکه بی‌سیم می‌تواند خطرات زیادی برای مجموعه داشته باشد زیرا به راحتی شناسایی می‌شود و نفوذ به سیستم نیز معمولا شناسایی نمی‌شود. برای افزایش امنیت شبکه وایرلس چند راه‌حل ساده وجود دارد. نخست اینکه نام شبکه را مخفی کنید یا اصطلاحا از broadcast نام شبکه یا SSID جلوگیری کنید. در این حال سارق باید ابتدا نام شبکه را تشخیص دهد سپس رمز عبور آن را پیدا کند. نکته دوم روش رمز‌گذاری ارتباط بی‌سیم است. روش‌های کدگذاری WPA و WEP به راحتی می‌شکنند ولی روش WPA2 می‌تواند در مقابل نفوذ سارقان مقاومت بیشتری داشته باشد. روش کدگذاری هر چقدر هم پیچیده باشد تا زمانی که یک رمز عبور قوی نداشته باشید الگوریتم‌های کدگذاری کارایی ندارد. یک رمز مرکب شامل حروف کوچک و بزرگ، اعداد و نشانه‌ها، سارق را در یافتن راه‌ ورود دچار مشکل می‌کند.

آموزش رکن اول امنیت
تمام قدرت زنجیر به اندازه ضعیف‌ترین حلقه آن است پس اگر از گران‌ترین راه‌حل‌ها و آخرین تجهیزات سخت‌افزاری استفاده کنید اما کارکنان شما به راحتی روش ورود را پای تلفن برای افراد غریبه لو دهند، این امکانات توانایی جلوگیری از سرقت اطلاعات را نخواهند داشت. کارمندان و تمام افرادی که با داده‌های مهم شرکت در تماس هستند باید نسبت به اهمیت اطلاعات توجیه شوند و روش‌های مقابله با سرقت داده‌ها برای آنها تشریح شود. یک مشاور پاره‌وقت اگرچه اندکی هزینه خواهد داشت اما در حفظ محرمانگی اطلاعات موثر است. علاوه بر این داده‌ها باید دارای سلسله مراتب باشند و یک کارمند تنها به اطلاعات مورد نیاز خود دسترسی پیدا کند. در این حالت حتی اگر نفوذ هم رخ دهد قسمت عمده‌ای از اطلاعات مصون باقی می‌ماند. این موضوع زمانی که با داده‌های مشتریان در تماس هستید اهمیت بیشتری پیدا می‌کند زیرا این اطلاعات می‌تواند قسمتی از اسرار کسب و کار آنها باشد.

دیوار آتش یک گزینه نیست
استفاده از فایروال برای شرکت‌های تجاری الزامی است. دیوار آتش یا فایروال، راه‌حلی برای جلوگیری از ورود غیرمجاز به شبکه است و بنا به نوع شبکه می‌تواند از نوع سخت‌افزاری یا نرم‌افزاری انتخاب شود. فایروال‌های سخت‌افزاری در نقطه دروازه ورود اینترنت به شبکه نصب می‌شوند و دارای سیستم‌های تشخیص ورود غیرمجاز و جلوگیری از ورود غیرمجاز هستند. یکی از مهم‌ترین مراحل در استفاده از فایروال پیکربندی آن است ضمن اینکه اگر توانایی استفاده از فایروال در ورودی شبکه را ندارید لازم است تمام سیستم‌هایی که به اینترنت متصل هستند از این روش استفاده کنند. در این حالت می‌توانید از راه‌حل‌های نرم‌افزاری استفاده کنید که شامل نسخه‌های رایگان و تجاری است. در میان فایروال‌های رایگان نام‌هایی مثل زون‌آلارم، Comodo Internet Security و Sygate Personal Firewall قابل اعتماد هستند.

ابزارهای شخصی را محدود کنید
تجهیزات همراه بزرگ‌ترین چالش امنیتی و مدیریتی هستند و کارایی آنها باعث می‌شود عملا مقابله با مواردی مثل لپ‌تاپ، تبلت و گوشی همراه غیرممکن باشد. این ابزارها در کارایی افراد تاثیر زیادی دارند و غالبا در محیط‌های کاری به وفور مورد استفاده قرار می‌گیرند. در این خصوص باید آموزش‌های لازم به کارمندان داده شود و لازم است برخی محدودیت‌ها برای دسترسی به اطلاعات توسط این ابزارها وجود داشته باشد. به عنوان مثال می‌توانید از دو شبکه وایرلس جداگانه استفاده کنید یا با مسدودسازی برخی پروتکل‌ها امکان دسترسی توسط این تجهیزات را کاهش دهید. علاوه بر این طراحی سلسله مراتب دسترسی و آموزش‌های لازم برای هر گروه همچنان یکی از الزامات کسب و کارهای کوچک و متوسط است.

پشتیبان بگیرید
همه نفوذها به منظور سرقت اطلاعات نیست و گاهی این اقدامات با هدف تخریب انجام می‌شود. نکته مهم این است که فعالیت‌های تخریبی معمولا بی‌هدف هستند و تکرار بیشتری دارند در نتیجه سلامت و یکپارچگی اطلاعات در معرض خطر بیشتری است. به این منظور باید در فواصل زمانی مشخص از داده‌های حیاتی، نسخه پشتیبان تهیه کرد و انتخاب راه‌حل مناسب نیز به اهمیت داده‌ها بستگی دارد. اگر این اطلاعات فوق‌العاده مهم هستند شاید لازم باشد از یک سرور جداگانه در یک شهر دیگر به عنوان پشتیبان استفاده کنید یا اینکه یک سرور مجزا در همان محل را به بک‌آپ اختصاص دهید. در موارد عادی می‌توان با کمک یک هارددیسک جانبی، نسخه پشتیبان را در فواصل زمانی ذخیره‌سازی کرد.
نرم‌افزارهای زیادی برای این کار وجود دارد و حتی در میان برنامه‌های رایگان هم می‌توان گزینه‌های قدرتمندی را یافت. دو شرکت Acronis و Paragon دارای محصولات ارزشمندی در این زمینه هستند.

حفاظت فیزیکی و مجازی
کارمندان باید با این نکته آشنا شوند که استفاده از اطلاعات شرکت روی وسایل شخصی آنها مانند لپ‌تاپ می‌تواند تبعات حقوقی و حتی کیفری داشته باشد. این موارد اگرچه می‌توانند تا حدود زیادی حساسیت کارمندان را افزایش دهند اما باعث رفع مسوولیت از مدیران نمی‌شود. در نتیجه هویت هر فرد باید هنگام دسترسی به اطلاعات احراز شود و اگر لازم است از نام کاربری و رمز عبور جداگانه با دسترسی محدودشده روی لوازم شخصی استفاده شود. در این شرایط حتی اگر لپ‌تاپ یا تبلت کارمندان سرقت شود اطلاعات حیاتی به خطر نخواهد افتاد.
نکته دیگر بحث حفاظت فیزیکی است. دسترسی به سرور و محل نگهداری داده‌ها می‌تواند سرعت عمل بیشتری به سارق دهد. بنابراین بهتر است سرور در یک اتاق جداگانه با قفل‌های دیجیتالی که تنها از طریق کارت فعالیت می‌کنند یا احراز هویت به صورت بیولوژیکی دارند، نگهداری شود. علاوه بر این فضایی که سرور در آن نگهداری می‌شود نیز باید دارای قفل جداگانه باشد. معمولا جز در موارد بسیار خاص، مدیر شبکه نیازی به فعالیت مستقیم ندارد و این کار را از طریق کنترل از راه دور انجام می‌دهد. پس این مورد نیز محدودیت زیادی برای شبکه ایجاد نخواهد کرد.

رمز عبور مهم است
یکی از روش‌های قدیمی و همچنان پرکاربرد در محافظت از اطلاعات، استفاده از رمز عبور است. کاربران از طریق رمز عبور هویت خود را برای سیستم تایید می‌کنند و می‌توانند بر حسب گروه‌های کاری به داده‌ها دسترسی داشته باشند. رمز ممکن است برای ورود به سیستم، ورود به شبکه، اجرای نرم‌افزار و بسیاری موارد دیگر استفاده شود و بهتر است هر کدام از این مراحل دارای گذرواژه مخصوص باشند. یک رمز آسان مانند تاریخ تولد، شماره موبایل یا شناسنامه به راحتی حدس زده می‌شود و از اولین گزینه‌هایی است که سارق امتحان می‌کند. در مقابل رمزهای ترکیبی قابلیت شناسایی اندکی دارند و شکستن آنها کار دشواری است. یک رمز ترکیبی شامل حروف بزرگ و کوچک انگلیسی به همراه اعداد و نشانه‌هاست

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سایر مطالب پیشنهادی به شما

سایر مطالب پیشنهادی به شما

تماس با ما

خواندن این مطالب را هم به شما پیشنهاد می‌کنیم: