Zasady bezpiecznego korzystania z Internetu

  1. Kształcenie się w zakresie zasad bezpiecznego zachowania 
    Wiele badań pokazuje, że najsłabszym ogniwem w systemie zabezpieczeń informatycznych jest - niestety - człowiek. Wynika to z faktu, że żaden system nie jest w stanie w 100% zabezpieczyć danych. Obrazowo można to przedstawić na przykładzie rozprzestrzeniania się wirusów. Najpierw powstają wirusy, a potem dopiero szczepionki i zawsze istnieje pewien okres, kiedy system antywirusowy może nie być w stanie wychwycić zagrożenia. Istnieje też szereg innych rodzajów ataków, takich jak wyłudzanie haseł, które wyłącznie bazują na niewiedzy swoich ofiar. Prawidłowe zachowania mają tu zatem decydujące znaczenie. Uczelniane Centrum Informatyki udostępniło jakiś czas temu wszystkim pracownikom i studentom zdalne kursy bezpieczeństwa informatycznego, które na podstawowym poziomie przekazują niezbędną wiedzę w tym zakresie. Dostępne są one w zakładce E-edukacja na stronach uczelni.
  2. Tworzenie kopii zapasowych swoich najważniejszych danych.
    Nie trzeba nikogo przekonywać, że często dane znajdujące się w systemach informatycznych to owoc długiej i ciężkiej pracy – mają zatem wymierną i wysoką wartość. Żelazną zasadą musi być zwyczaj przechowywania kopii zapasowej w bezpiecznym miejscu. UCI udostępnia dwa takie miejsca: dysk sieciowy oraz E-dysk – prywatną chmurę plikową. Pliki umieszczone w tych miejscach są codziennie archiwizowane, a kopie zapasowe dostępne są z ostatnich 14 dni. Informacje o tych usługach są umieszczone na stronach UCI. W przypadku trudności z konfiguracją usług, należy zwracać się o pomoc do administratorów lokalnych.
  3. Utrzymywanie aktualnego systemu antywirusowego oraz innego oprogramowania wykorzystywanego w systemach informatycznych.
    Walka z cyberprzestępcami, to  często jest swoisty wyścig – złośliwe oprogramowanie wykorzystuje luki, które producenci lub twórcy oprogramowania starają się jak najszybciej „załatać”. Jest zatem oczywistym, że w interesie każdego użytkownika systemu informatycznego jest mieć jak najbardziej aktualną wersję oprogramowania. Szczególnie dotyczy to programu antywirusowego (i plików z definicjami wirusów), systemu operacyjnego, wszelkiego rodzaju przeglądarek internetowych i programów z nimi związanych, czytników dokumentów oraz oprogramowania biurowego. Z tego względu komputery z systemem Windows XP nie powinny być podłączone do sieci USK, gdyż system ten nie jest już aktualizowany. Należy również  bezwzględnie zainstalować system antywirusowy zakupiony przez ZUT, gdyż posiada on bardziej zaawansowane mechanizmy ochrony niż programy darmowe.
  4. Tworzenie trudnych do odgadnięcia i często zmienianych haseł
    Ta zasada jest jedną z najważniejszych. Trzeba zdawać sobie sprawę z faktu, że istnieje oprogramowanie do łamania haseł, którego działanie w przypadku prostego hasła zawsze zakończy się sukcesem. Nasze dane będą narażone na zniszczenie a konto w systemie informatycznym wykorzystane do innych działań przestępczych. Hasła zatem nie mogą zawierać w sobie słów, które można znaleźć w słownikach, muszą zawierać małe i wielkie litery, znaki specjalne (np. !@#$) oraz cyfry.  Długość hasła nie może być mniejsza niż 9 znaków. Haseł nie należy też zapamiętywać w przeglądarkach lub innych programach.
  5. Instalowanie oprogramowania pochodzącego wyłącznie z pewnych i legalnych źródeł.
    Niektórzy użytkownicy komputerów moją możliwość samodzielnej instalacji oprogramowania na użytkowanych komputerach. Należy sobie zdawać sprawę z tego, że w zasobach Internetu znajduje się wiele programów, których działanie  może być niebezpieczne dla ich użytkowników. W największym stopniu dotyczy to nielegalnych kopii oprogramowania komercyjnego. Poza odpowiedzialnością karną grożą w tym przypadku również konsekwencje związane z dużym prawdopodobieństwem zainfekowania takiej nielegalnej kopii. Niebezpieczne może być również oprogramowanie darmowe szeroko dostępne jeśli jest „ściągane” z niepewnej witryny. Dobrą praktyką jest pobieranie oprogramowania bezpośrednio z witryny twórcy lub producenta oraz sprawdzenie sumy kontrolnej plików, jeśli taka jest dostępna, w czym pomóc może administrator lokalny.
  6. Zachowanie ostrożności przy korzystaniu z poczty elektronicznej.
    Poczta elektroniczna jest jedną z najczęściej wykorzystywanych usług do przestępczej działalności. Wszelkie listy, które wymagają w odpowiedzi podania hasła w celu np. weryfikacji konta należy ignorować. Z dużą dozą nieufności należy też traktować listy wymagające „kliknięcia” w zawarty w nich link. Jest to sposób na ominięcie systemu antywirusowego na serwerze pocztowym. Link może prowadzić do bardzo szkodliwego programu, który może zniszczyć nasze dane. Szczególnie nieufnie należy podchodzić do listów wysyłanych jakoby przez banki, firmy windykacyjne lub kurierskie. W przypadkach wątpliwych można prosić o poradę administratora lokalnego.
  7. Ograniczenie korzystania z nośników wymiennych takich jak pamięci USB.
    Nośnik taki jest narażony na zgubienie oraz, gdy wykorzystywany jest do przenoszenia danych między wieloma komputerami zwiększa ryzyko zarażenia wirusem.  Nośnik USB z powodzeniem może być zastąpiony usługą  E-dysk, o której była mowa w p. 2. Za pomocą tej usługi można przekazywać pliki innym pracownikom ZUT lub osobom spoza Uczelni.

Powyższe zasady nie wyczerpują tematu dlatego gorąco zachęcamy do skorzystania z kursów bezpieczeństwa informatycznego dostępnych w zakładce E-edukacja na  naszej stronie.