Elektronika.lt
 2024 m. balandžio 27 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Balandžio 26 d. 20:22
Kaip skaitmeninė transformacija keičia dėstytojų darbą
Balandžio 26 d. 18:43
Palydovinis ryšys ir naujas įkrovimo būdas: kokių galių mūsų išmaniesiems suteiks „Android 15“ atnaujinimas?
Balandžio 26 d. 16:49
Automobiliuose vis dažniau naudojamos kameros, kurios pakeičia įprastinius veidrodėlius: kokie tokio sprendimo privalumai ir trūkumai?
Balandžio 26 d. 14:29
„Instagram“ ruošia kritikuojamą funkciją: leis realiu metu matyti draugų buvimo vietą
Balandžio 26 d. 12:41
Švarus telefonas veiks gerokai greičiau, ilgiau neišsikraus
Balandžio 26 d. 10:20
Naujieji „Audi“ įkraunami hibridai Q7 ir Q8 elektros režimu įveiks iki 90 km atstumą
Balandžio 26 d. 08:04
Išskirtinės JUNG naujienos svarbiausioje statybų verslui skirtoje parodoje „RESTA“
Balandžio 25 d. 20:47
Nuo asfalto nulipti drąsinantis elektrinis SUV: kaip gamintojai dėlioja šį pasjansą?
Balandžio 25 d. 18:22
Kosmoso agentūrai NASA Lietuvoje sukurtas palydovas pasiekė orbitą – testuos saulės bures
Balandžio 25 d. 16:36
AOC dovana turinio kūrėjams – tobula drobė tikroms spalvoms „Graphic Pro U3 Series“
FS 22 Tractors
Farming Simulator 19 Mods, FS 22 Maps, FS22 Mods
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS22 Trucks
VAT calculator
VAT number check, What is VAT, How much is VAT
Paskola internetu
Vartojimo paskola, paskola automobiliui, paskola būsto remontui
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS22 Mods
FS22 Harvesters, FS22 Tractors Mods, FS22 Maps Mods
FS22 Mods
FS22 Maps,
FS22 Harvesters,
FS22 Tractors
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
Sims 4 Mods
Sims 4 CC Clothes,
Sims 4 Hair CC,
Sims 4 Skill Cheat
Optic sight
Binoculars for hunting elk,
Best compact binoculars,
Riflescope hunting
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

4 IT eksperto taisyklės, kurios padės apsaugoti verslą nuo potencialių piktavalių

Publikuota: 2021-02-21 14:27
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas spaudai

Duomenys ir jų saugumas debesų kompiuterijos eroje yra vienas sudėtingiausių uždavinių ne tik verslui, bet ir IT specialistams. Vis dažniau verslo kompanijos IT sprendimus patiki debesijos sprendimams. Tačiau organizacijos yra tam ne visada pasiruošusios ir gerai susipažinusios su iššūkiais, kurie laukia transformuojant savo IT organizaciją veiklai debesų kompiuterijoje.

4 IT eksperto taisyklės, kurios padės apsaugoti verslą nuo potencialių piktavalių
Asociatyvi „Pixabay“ nuotr.

JAV programavimo paslaugų įmonės „Devbridge“ DevOps praktikų vadovo M. Guobio teigimu, ypač svarbu yra užtikrinti duomenų saugumą, kai dirbame su debesų kompiuterijos sprendimais. Nors mums gali atrodyti, kad viską kontroliuojame, tačiau niekada negalime būti visu šimtu procentų tikri, kad atidavus visą IT ūkį į debesų sprendimų kūrėjų rankas, mūsų visos problemos magiškai išnyks.

„Yra gajus mitas, kad debesų kompiuterijos sprendimai išsprendžia visas jūsų problemas ir nereikės niekuo rūpintis, ar tai daug mažiau kainuos įmonei. Tai yra labai klaidingas ir pavojingas požiūris, kuris priveda prie įvairiausių problemų, kaip serverių nulaužimai, duomenų praradimai ar net finansiniai nuostoliai. Ypatingai reikia nepamiršti, kad naudojant debesų sprendimus nebūtinai sutaupysi pinigų, o kartais toks taupymas priveda ir prie liūdnų pasekmių, kaip duomenų vagystės“, – tikina M. Guobys ir dalijasi praktiniais patarimais, kokių saugumo reikalavimų, taisyklių bei standartų būtina laikytis, norint išvengti nemalonių incidentų ir vartotojų duomenų nutekėjimo.

1 taisyklė. Surenkamų duomenų stiprus šifravimas

Anot IT eksperto, vien tai, kad perkėlėme duomenis iš fizinio duomenų centro į vieną iš debesų paslaugos teikėjo kaip AWS, Azure ar GCP, dar neišsprendžia prieš tai egzistavusių problemų.

„Jeigu mes laikėme vartotojų slaptažodžius pilno teksto pavidalu, tai juos perkėlus į debesiją, jie stebuklingai netaps saugesniais. Jei neturime susiformavusios praktikos atlikti atsarginių duomenų kopijų griežtai nustatytu laiku, debesyje niekas to už mus nepadarys, nebent mes konkrečiai nurodysime, jog tokiospaslaugos norime. Tuo pačiu, kai keliame atsargines kopijas, mes turime jas patalpinti į saugią ir sunkiai prieinamą vietą, kuri reikalautų ir vartotojų autentifikacijos, ir priėjimo kontrolės/audito, kopijos turėtų būti šifruojamos taip pat“, – akcentuoja „Devbridge“ darbuotojas.

2 taisyklė. Griežtai laikytis duomenų saugumo tvarkos taisyklių

M. Guobys pabrėžia, kad nors ir kiekviena IT organizacija turi vienokį ar kitokį įsivaizdavimą apie IT saugumą,jis tikrai nėra ir neturi būti visur vienodas, kadangi daugeliui tenka dirbti su skirtingo pobūdžio sistemomis, duomenimis ir klientais. Tačiau kiekvienu atveju organizacijos viduje derėtų nusistatyti griežtus reikalavimus ir tvarkas, kuriais visi galėtų aiškiai vadovautis.

„Jeigu kuriame tiesiog interneto puslapį apie mezgimą – mūsų reikalavimai tikrai gali pasirodyti minimalūs. Turbūt visi norėtume, kad niekas negalėtų be mūsų sutikimo prisijungti ir valdyti turinio puslapyje, tuo pačiu apsaugome ir serverį, kuriame guli puslapis, jog jis nebūtų nulaužtas. Pats kuriamas puslapis turi atitikti tam tikrus gerosios praktikos pavyzdžius, kurie yra viešai prieinami ir turėtų būti suprantami kiekvienam IT specialistui, kaip, pavyzdžiui, kiekvienais metais skelbiamas OWASP Top 10 sąrašas“, – pataria specialistas.

3 taisyklė. Paisyti visų duomenų apsaugos standartų ir reglamentų

M. Guobys pabrėžia, kai yra pradedama dirbti ir kurti sistemas, kurios renka daug jautresnius duomenis, kaip, pavyzdžiui, žmonių adresai, ID ar kreditinių kortelių numeriai, atsiranda įvairūs standartai, kuriuos būtina atitikti.

„Jeigu jūsų kuriama sistema kaupia duomenis apie žmones ir jų ligos istorijas JAV, būtina atitikti HIPAA standartą. Tai itin aukšti JAV asmenų duomenų saugumo ir jautrių duomenų apsaugos reikalavimai (angl. k. HIPAA compliant – Health Insurance Portability and Accountability act), su kuriais teko susidurti „Devbridge“ programuotojams, kuriant technologinį įrankį JAV medikų veiklai administruoti.

Įvertinus šių duomenų svarbą ir jautrumą, reikėjo užtikrinti duomenų atsarginių kopijų kūrimą ir jų šifravimą. Pavyzdžiui, jeigu mes renkame duomenis apie pacientus JAV, tie duomenys negali būti kaupiami ir saugomi už šios šalies ribų“, – pavyzdį pateikia DevOps praktikų vadovas.

M. Guobys akcentuoja, kad, pavyzdžiui, saugant kreditinių kortelių duomenis ir dirbant su žmonių asmeniniais finansiniais duomenimis būtina atitikti PCI DSS standartą, kuris užtikrina, jog kaupiami duomenys yra saugūs, šifruoti, sunkiai prieinami, atitinkamai saugomi, daromos reikalingos atsarginės kopijos.

„Kai yra kaupiami žmonių vardai, pavardės, el. pašto adresai, ID numeriai ir pan., Europos Sąjungos šalysemes privalome vadovautis Bendruoju duomenų apsaugos reglamentu – GDPR. Tačiau GDPR paliečia ne tik piliečius, bet ir IT organizacijas. Jos turi pritaikyti esamas ir kuriamas sistemas, kad atitiktų GDPR reikalavimus, tai tampa ypač sudėtinga, kai reikia atnaujinti senas sistemas. Todėl dažnai pasitaiko atvejų, kaiį tai pažiūrima pro pirštus. Tai yra tik keletas GDPR gairių, kurių privalo laikytis organizacijos, plačiau apie tai galima pasiskaityti čia“, – pataria M. Guobys.

4 taisyklė. Reguliarus testavimas ir auditavimas

„Devbridge“ DevOps praktikų vadovas atkreipia dėmesį, kad patalpinus savo aplikaciją/programą į debesį irpaleidus ją į platųjį internetą galima ir nesusimąstyti, kad mes tuo pačiu metu galimai atversime skyles potencialiems piktavaliams, jeigu bus atlikti neteisingi nustatymai.

„Užtektų atverti netinkamą tinklo prievadą, vadinamąjį „port'ą“, po kuriuo slepiasi prisijungimas prie serverio ir mes iš karto pamatysime, kiek vadinamųjų „bot'ų“ pradeda laužti ir spėlioti slaptažodžius, norėdamiprisijungti. Potencialios skylės mūsų naudojamose debesijos sprendimuose yra prieinamos visiems pasaulyje, kadangi serveris, kuriame nugula mūsų duomenys, jau yra nebe spintoje už sienos, bet duomenų centre Amsterdame, Londone, Niujorke ar dar kitame pasaulio gale. Tad jeigu mes pasilengviname sau kelią atverdami vieną ar kitą prieigą prie esamų sistemų, reikia suprasti, jog ta prieiga pasinaudosime ne tik mes“, – sako ekspertas.

Anot M. Guobio, neužtenka vien tik laikytis griežtų taisyklių. Taip pat būtina atlikti kasmetinius (rekomenduojama ir dažniau) saugumo auditus, pageidautina, kad šie auditai būtų atliekami trečiųjų šalių, kurios nėra jūsų kompanijos dalis, tokiu būdu bus užtikrinamas nešališkumas.

„Išorinis saugumo auditas leis įsivertinti, ar jūsų IT procesai atitinka geriausias praktikas versle, ar jūsų turimos sistemos yra saugios ir atitinka visus reikalavimus. Audito išvadas būtina ne tik perskaityti, bet ir atlikti reikiamus pakeitimus, esant būtinybei. Tam tikrose industrijose ir dirbant su ypatingai jautriais vartotojų duomenimis, tokie auditai yra privalomi ir kontroliuojami industrijos. Jeigu auditai yra praleidžiami, nepraeinami, jums gali būti atimtos įmonių licencijos dirbti su vartotojų duomenimis“, – sako „Devbridge“ atstovas.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kibernetiniai išpuoliai: „fintech“ ekspertai pataria, kaip apsisaugoti ne tik jums, bet ir kokių priemonių imtis versle

Tobulėjančioms technologijoms sparčiai transformuojant verslus, vietoje nesėdi ir kibernetiniai piktavaliai. Laikui bėgant, kibernetinės grėsmės vis labiau vystosi, todėl sukčiams darosi paprasčiau pergudrauti saugumo sistemas ir žmones.

„Lockdown“ režimas, kam jis skirtas ir kaip jį naudoti?

Jei manote, kad esate didelės rizikos zonoje ir yra tikimybė, kad į jus nusitaikys samdinių šnipinėjimo programos, arba tiesiog neprieštaraujate prarasti kai kurių „iOS“ funkcijų papildomo saugumo vardan, „Apple“ „Blokavimo režimas“ („Lockdown mode“) yra stebėtinai naudingas.

Kaip apsaugoti save nuo kibernetinių grėsmių? Eksperto patarimai

Patyręs kibernetinio saugumo ekspertas dalyvauja „Rewire“ projekte, kuris vykdomas Mykolo Romerio universitete kartu su 24 partneriais iš 13 šalių. Projekto tikslas – padėti žmonėms saugiai naudotis technologijomis ir suvokti kibernetinio saugumo svarbą.

2024-03-25 08:40
Kaip „iOS 17.3“ įgalinti pavogto įrenginio apsaugą
2024-03-06 20:25
Programišiai didina apsukas – kokios verslo galimybės išlikti saugiam?
2024-03-04 17:28
Kaip „macOS Sonoma“ išjungti kalbos indikatorių
2024-03-02 15:11
IT ekspertas įvardijo dažniausiai interneto svetainių savininkų daromas klaidas
2024-02-29 16:25
Brangiau kainuoja kibernetinių atakų pasekmės ar apsauga?
2024-02-12 10:23
Draudikai pataria, kaip valdyti kibernetinius incidentus
2024-02-08 14:48
Šiuolaikinių tėvų realybė – vaikus internete viliojantys nusikaltėliai: kaip jų išvengti? (1)
2024-02-08 10:29
Dirbtinis intelektas tampa sukčių įrankiu: kaip apsaugoti savo svetainę?
2024-02-07 16:24
Sąskaitos, el. bankininkystė ir socialiniai tinklai: paaiškino, kaip elgtis su mirusio artimojo paskyromis
2024-01-31 12:19
Rado dar vieną būdą apgauti: nuskenavus „QR“ kodą bando pavogti svarbius duomenis
2024-01-22 14:35
Kaip „iOS 17“ susikurti ir naudoti asmeninį balsą
2024-01-15 18:25
Kaip apsaugoti vaikus nuo internete tykančių pavojų?
Daugiau...Paieška archyve




Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

„Deinavos baldai“ — šeimos baldai


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
Farming Simulator 2019 Mods, FS22 Mods, FS22 Maps
farmingsimulator19mods.fr
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama