• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Saugumo ekspertų teigimu, pirmąjį 2012 m. ketvirtį, lyginant su ankstesniuoju, buvo užfiksuota penktadaliu daugiau grėsmių atvejų. Pirmą kartą pastarųjų kelių ketvirčių statistikoje ženklią dalį sudarė atakos prieš išmaniuosius telefonus.

REKLAMA
REKLAMA

Prognozuojama, jog sekdami tendencijas, kibernetiniai  nusikaltėliai toliau aktyviai veiks prieš mobiliuosius vartotojus. Ypatingo kenkėjų dėmesio sulauks duomenų saugojimui skirtos debesų kompiuterijos programos.

REKLAMA

„Kibernetiniai nusikaltėliai puikiai jaučia rinkos pulsą – debesų kompiuterija  jie domisi dėl jos populiarumo. Nusikaltėliai eina ten, kur minia, kur galima gauti daugiausiai naudos. Nusitaikę į eilinius vartotojus, sukčiai ieško mažiausiai pastangų reikalaujančios, silpniausios grandies. Ją neretai sukuria aplaidus požiūris į saugumą“, – sakė Tomas Parnarauskas, ESET saugumo sprendimams Lietuvoje atstovaujančios bendrovės „NOD Baltic“ vadovas.

REKLAMA
REKLAMA

T. Parnarausko teigimu, apsauga nuo grėsmių visų pirma yra paties vartotojo reikalas, todėl renkantis iš vis didėjančios debesų kompiuterijos programų pasiūlos, svarbu į prioritetinių savybių sąrašą įtraukti saugumą. Rekomenduojama atkreipti dėmesį į šiuos aspektus:

Visų pirma, prieš diegiantis programą, kaip ir įsigyjant pirmą kartą naudojamą prekę, reikėtų pažiūrėti jos instrukciją. Rekomenduojama pasidomėti tiek tiekėjo pateikta informacija ir nuostatomis apie duomenų saugumo užtikrinimą, tiek ir interneto erdvėje pateikiamomis rekomendacijomis, atsiliepimais;

REKLAMA
REKLAMA
REKLAMA

Kalbant apie tiekėjo pareigas, svarbu įsitikinti, ar jis tinkamai apsaugos patikėtus duomenis. Įvairaus tipo duomenų saugojimą siūlančios programos ir paslaugos paremtos vartotojo prisijungimo vardo ir slaptažodžio išsaugojimu. Skirtumas toks, kad vieni tiekėjai šiuos duomenis šifruoja, kiti – ne.

REKLAMA

Pastarosios ir yra kibernetinių įsilaužimų taikinys – įsilaužus į tokias duomenų bazes, visa informacija yra kaip ant delno;

Raginama pasidomėti, ar, siūlydamas „debesyje“ veikiančią duomenų saugyklą, paslaugos tiekėjas naudoja sertifikuotą SSL protokolą, skirtą informacijai šifruoti. Būtent toks protokolas garantuoja saugią vartotojo prieigą prie „debesyje“ saugomų duomenų;

REKLAMA

Pabrėžiama, kad būtina laiku diegti programos atnaujinimus. Nustebtume sužinoję, kiek vartotojų to nedaro. Būtent laiku neįdiegti atnaujinimai – kalbant tiek apie  naudojamos debesų kompiuterijos programas, tiek ir apie telefono operacinę sistemą, naršyklę ir kitas technologijas – lemia didžiąją dalį visų  saugumo pažeidimo atvejų;

REKLAMA
REKLAMA
REKLAMA

Atrodytų elementaru, tačiau verta prisiminti, jog nederėtų dalinti prisijungimo duomenų kitiems – net jei tai yra artimi draugai, šeimos nariai. Pavyzdžiui, „debesyje“ saugomiems duomenims pakenkti gali jų telefonuose tyliai „gyvenanti“ kenkėjiška programa. Esant būtinybei naudotis ta pačia duomenų saugykla, pasidomėkite galimybe sukurti atskirą prieigą;

REKLAMA

Verta daryti saugomų duomenų atsargines kopijas, taip pat pasidomėti, ar debesų kompiuterijos paslauga geba atkurti prarastus duomenis jų vagystės atveju ar netekus telefono. Taip pat – kaip greitai galima tai padaryti. Gera debesų kompiuterijos paslauga turi užtikrinti duomenų saugumą ir greitą jų atstatymą. Beje, rekomenduojama sužinoti, ar duomenų kopijos bus tikrai ištrinamos, jei norėsite daugiau nebesinaudoti paslauga;

Jei įmanoma, reikalaukite galimybės gauti tiekėjo ataskaitas apie paslaugos saugumą, sakoma pranešime.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų