Wyszukiwarka
Polityka bezpieczeństwa w Bartex Holding S.A.
Dodał admin, 2007-10-06 Autor / Opracowanie: Ola_W
Obecne realia, które zmuszają do gromadzenia i przetwarzania wielkich ilości danych, wymuszają na przedsiębiorstwie odpowiednie nimi zarządzanie i ochronę

1  2    >

Bartex Holding S.A. jest narażony na następujące zagrożenia utraty lub zniszczenia danych:
Zagrożenia postaci nie fizycznej i zapobieganie
Wirus - zazwyczaj wirusy zawierają w sobie destrukcyjne kody-polecenia dla komputera, które są tragiczne w skutkach dla firmy i tworzą olbrzymie straty na całym świecie. Jest to najpowszechniejsze i najbardziej realne globalne zagrożenie dla naszych danych. Samo zapobieganie infekcją jest w miarę proste, jednak niedopuszczalne są jakiekolwiek zaniedbania. Proces ochrony musi być starannie opracowany i bieżąco aktualizowany. Podstawą jest posiadanie programu antywirusowego np. Mks-Vir, Norton Antyvirus, PC-Cilin. Programy różnią się pomiędzy sobą skutecznością oraz licencją. Pomimo kosztów lepiej zrezygnować z licencji typu freeware, na rzecz płatnych, gdyż płatne programy oferują zazwyczaj większą skuteczność i szerszy zakres oferowanych funkcji ochrony.
Na etapie posiadanie skonfigurowanego programu antywirusowego należy ograniczyć prawdopodobieństwo infekcji. W tym celu można ograniczyć dostęp sieci zewnętrznych, takich jak Internet, do naszej sieci. Można w tym celu , wyłączyć z sieci firmowej komputery, które będą używane do połączeń z sieciami ogólnodostępnymi. Pracownicy firmy nie mogą na służbowych komputerach wprowadzać danych z prywatnych nośników.Złośliwa aplikacja, dialer, atak z zewnątrz - jest to typ coraz powszechniejszej metody kradzieży danych lub ich zniszczenia, w przypadku dialerów metoda narażenia firmy na straty. Jest to celowe działanie osób trzecich mające na celu osiągnięcie zamierzonych korzyści w postaci danych lub pieniędzy z połączeń z kosztownymi numerami. Czasami korzyści te, to zniszczenie lub uszkodzenie danych na serwerach firmy. Podstawowa metodą zapobiegania jest tu stosowanie aplikacji typu firewall. Są to aplikacje, które blokują dostęp do naszego systemu z sieci zewnętrznych, na bieżąco monitorują i informują użytkownika o próbie ataku, raportują. Przykładem takiej aplikacji jest ZoneAlarm. Jeden z najdynamiczniej rozwijanych projektów cechujący się wysoką skutecznością chroniący przed wspomnianymi metodami ataku, a poniekąd również chroni przed wirusami.
Wewnętrzny atak sieci przez pracownika firmy - system powinien być skonfigurowany tak, aby każdy użytkownik miał własne konto i uprawnienia adekwatne do zajmowanej funkcji. Wszelkie poczynania użytkowników powinny być raportowane administratorowi systemu. Tu też może okazać się skuteczne uprzedzenie o odpowiedzialność dyscyplinarnej i karnej poczynionej szkody. Dostęp do sieci musi być ograniczony do minimum. 

1  2    >






WARTO PRZECZYTAĆ
  • Preferencja płynności - teoria Keynesa J. M. Keynes przedstawił swoją teorię pieniadza, zwaną teorią preferencji płynności,
  • Prawo Gospodarcze Pierwszym aktem prawnym, który w sposób odmienny od dotychczasowego regulował działalność gospodarczą była ustawa z 23.XII.1988r.
  • Public Relations PR- dostarczanie społeczeństwu informacji, perswazja mająca na celu modyfikowanie postaw oraz usiłowanie zbliżenia postaw i działań instytucji do nastawienia klientów
  • Elektroniczne karty bankowe Elektroniczne karty bankowe są najbardziej rozpowszechnionym produktem elektronicznym na rynku bankowości w Polsce.
NEWSY
Copyright © 2007-2009seoteka