Hot spoty i bezpieczeństwo

Pytanie: Otwarte hot spoty, jako ogólnie dostępne miejsca do łączenia się z Internetem, przyciągają ludzi zajmujących się hakingiem. Co zrobić, aby chronić się przed problemami wynikającymi z korzystania z tego typu sieci?

Pytanie: Otwarte hot spoty, jako ogólnie dostępne miejsca do łączenia się z Internetem, przyciągają ludzi zajmujących się hakingiem. Co zrobić, aby chronić się przed problemami wynikającymi z korzystania z tego typu sieci?

Hot spoty i bezpieczeństwo

Jednym z dobrych programów, które mogą zostać użyte zamiast zapory Windows XP, jest darmowy w niekomercyjnych zastosowaniach ZoneAlarm.

Odpowiedź: Istnieje kilka spraw wartych wypróbowania. Pierwszy krok to zainstalowanie dobrej zapory na komputerach przenośnych. Chociaż Windows XP oferuję zaporę ogniową, nie każdy jest zadowolony z jej funkcjonalności. Istnieje kilka dobrych programów, które mogą zostać użyte zamiast niej. Należy się rozejrzeć za tego typu oprogramowaniem, wypróbować i zobaczyć, co najbardziej nam odpowiada.

Następnie należy określić typ połączeń VPN w miejscu, do którego zdalnie łączą się pracownicy w celu uzyskania zasobów. Ponieważ nie każdy jest zaawansowanym użytkownikiem PC, należy znaleźć oprogramowanie VPN, które wprowadza niewielkie zmiany w komputerach pracowników. Można wykorzystać SSL VPN i posługiwać się przeglądarką www, aby uzyskać dostęp do zbiorowej informacji. W przypadku gdy potrzeby użytkowników są trochę bardziej rozbudowane, można wprowadzić w życie konwencjonalnego klienta VPN (IPSec) w celu zdalnego uzyskania dostępu do sieci.

Inną możliwością jest wprowadzenie szyfrowania na komputerze przenośnym, aby umożliwić ochronę dla danych, które należą do przedsiębiorstwa. Jest kilka możliwości do wyboru - stosujących ochronę całego napędu dysku twardego lub wydzielonych katalogów. Można również rozważyć ochronę biometryczną - umożliwia zarządzanie dyskami, wymagając jednocześnie sprawdzenia odcisku palca przed udostępnieniem lub zmianą dokumentu.

Tak jak z aktualizacjami Windows, konieczna będzie analiza rozwiązania, które wybraliśmy, i sprawdzanie czy nie istnieją nowsze wersje lub poprawki, zapewniające lepszą ochronę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200