Hírek

2014.04.15. 16:50

Kiberbiztonság - Hogyan védjük rendszerünket frissítés nélkül?

A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is óriási veszélynek lettek kitéve.

Klecska Ernő

A PC felhasználók közel 30 százaléka továbbra is XP-t használ, de a feladat a kórházak számára a legnehezebb, hiszen a speciális műszerekhez, gépekhez nem létezik az újabb operációs rendszerhez, Windows7-hez meghajtó program, úgynevezett driver, de az állami szektorban is számtalan végponton XP-t használnak, mivel a speciális alkalmazások kizárólag ezzel az operációs rendszerrel működnek.

Nem az XP használóinak érdemes csak átvizsgálniuk gépeiket. A szakértők sok módszert ismernek arra, hogy a kritikus folyamatok biztonsággal kézben tarthatóak legyenek. A fehérvári Seacon Europe-nál Varsányi Péter (elől, jobb oldalt) éppen auditot végez (Fotó: Koppán Viktor)

A felhasználóknak egyéb lehetőségeik is vannak a fizetős, egyedi támogatáson túl – hívják fel a szakértők a figyelmet.

– Első lépésként célszerű, az „XP-problémától” függetlenül, felmérni a jelenlegi állapotot – mutat rá Pokó István, a fehérvári Seacon Europe fejlesztési igazgatója.

A Microsoft továbbra is hajlandó egyedi frissítéseket, biztonsági javításokat szolgáltatni azoknak a szervezeteknek, amelyek ezért hajlandóak fizetni. Hivatalos árlistát nem bocsátottak ki, ám az általánosan elfogadott éves díj számítógépenként 200 dollár körül mozog, ami minden azt követő évben duplázódik -hívja fel a figyelmet Gyebnár Gergő, a BlackCell IT Security vezető biztonsági szakértője, aki több pontban foglalta össze azokat az intézkedéseket, amelyeket mindenki saját maga megtehet rendszerei védelmének érdekében.

A folyamatos biztonsági frissítések, az úgynevezett pacthek híján egyéb szabályokkal és eljárásokkal kell megerősítenünk az XP-s munkaállomásokat, környezeteket. Ezek közül legfontosabb a „Rendszergazda” és a „Vendég” fiók átnevezése és erős, legalább 8 karakterből álló, kis- és betű, nagybetűket is tartalmazó és külön rendszerbetöltési (BOOT) szintű jelszó és a képernyővédő használata. Az FAT helyett érdemes az NTFS fájlrendszerre áttérni, ahol konfigurálható a felhasználók adatelérése, a fájlokat és az adatok titkosítani lehet. Egyéb – aránylag bonyolult lépések mellett – fontos az automatikus bejelentkezés letiltása és az állományok kiterjesztésének mutatása, felfedése, a távoli asztal és távoli vezérlés letiltása is.

A gyártók által már nem támogatott, vagy adatbiztonsági szempontból gyenge informatikai rendszerek üzemben tartása látszólag lehet költséghatékony (mint a térfigyelő helyett az álkamera), de jó, ha az ezzel járó kockázatokkal mindenki tisztában van – figyelmeztet Pokó István, a „digitális nyomelemzéssel” is foglalkozó székesfehérvári Seacon Europe fejlesztési igazgatója.

Uher Árpád, Csizmadia Attila és Pokó István olyan problémákat keresnek és találnak, amelyeket belső szemlélőként nehezebb észrevenni. Jó, ha a kockázatokkal mindenki tisztában van  (Fotó: Koppán Viktor)

A biztonság növeléséhez első lépésként célszerű felmérni az aktuális állapotot. Ebben nyújt segítséget a cég információbiztonsági auditja, melynek során olyan problémák is felszínre kerülhetnek, amelyeket belső szemlélőként nehezebb észrevenni.

A szakértők feltérképezik az informatikai biztonság állapotát, a problémák orvoslására a saját, a nemzetközi és a hazai kínálat legjobbjait tudja ajánlani – a jogosultsági rendszer feltérképezésétől, az adathozzáférések monitorozásán és adatszivárgás felderítésén keresztül –, hogy a kritikus folyamatok biztonsággal kézben tarthatóak legyenek – tette hozzá.

 

Ezek is érdekelhetik

Hírlevél feliratkozás
Ne maradjon le a feol.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!