Panduan Keamanan Internet

Dengan meningkatnya risiko penyalahgunaan yang nyata di internet, keamanan dunia maya menjadi semakin penting dan Anda sangat dipuji untuk mempertimbangkan dan menerapkan hal-hal berikut dan menciptakan / memelihara budaya kesadaran bisnis / organisasi, perilaku sadar praktik yang baik, dan pemahaman tentang potensi nyata dan risiko aktual. Bayangkan saja bagaimana rasanya seorang Peretas mengakses media sosial Anda – lihat takethislollipop.com. Tidak, ini tidak nyata dan Anda belum diretas, hanya program online untuk memberikan bahan pemikiran!

1. Pastikan Anda telah menyiapkan firewall di semua perangkat yang digunakan baik itu desktop, laptop, tablet, atau seluler. Nonaktifkan semua fitur layanan yang tidak perlu yang mungkin disertakan dalam paket firewall.

2. Larang semua upaya koneksi ke dan dari kami di dalam kecuali Anda yakin bahwa ini yang Anda inginkan dan diizinkan. Mengizinkan koneksi masuk apa pun ke sistem Anda memberikan mekanisme yang mungkin dapat dieksploitasi oleh peretas untuk membuat koneksi ke kuda Troya atau dengan mengeksploitasi bug dalam perangkat lunak layanan.

3. Jangan mengandalkan pemfilteran bawaan Windows ISA Server saja untuk melindungi koneksi Anda.

4. Jangan gunakan layanan packet filtering atau packet-filtering dari Internet Service Provider (ISP) sebagai pengganti firewall lapisan aplikasi. Mereka tidak seaman.

5. Pastikan tidak ada cara bagi peretas untuk mengetahui produk firewall mana yang digunakan.

6. Jangan pernah mempublikasikan daftar pengguna atau nama karyawan di situs Web. Publikasikan judul pekerjaan sebagai gantinya.

7. Setel tumpukan TCP / IP untuk menerima koneksi hanya pada port untuk layanan yang secara spesifik disediakan mesin.

8. Instal perangkat lunak sistem operasi versi terbaru. Periksa komputer atau perangkat Anda untuk pembaruan, lebih baik lagi mengatur pembaruan otomatis untuk memastikan bahwa ini terjadi.

9. Jangan izinkan otentikasi teks-kata sandi yang jelas.

10. Catat alamat IP dari komputer sumber, (dengan asumsi mereka terlihat valid), dan coba tentukan sumber serangan sehingga tindakan hukum dapat diambil untuk menghentikan masalah.

11. Sebagai bagian dari kesadaran keamanan, pastikan pengguna tahu untuk melaporkan semua contoh penolakan layanan apakah mereka tampak penting atau tidak. Jika penolakan layanan tertentu tidak dapat dikaitkan dengan waktu henti yang diketahui atau penggunaan berat, atau jika sejumlah besar penolakan layanan terjadi dalam waktu singkat, pengepungan mungkin sedang berlangsung.

12. Hati-hati saat mengunduh informasi dan file dari Internet untuk melindungi dari kode berbahaya dan juga materi yang tidak pantas.

13. Hindari menggunakan salah satu penyedia layanan Internet yang lebih kecil. Peretas sering menargetkan mereka sebagai calon pemberi kerja karena mereka sering kurang memiliki kesadaran keamanan dan mungkin menggunakan komputer UNIX, daripada mesin khusus, karena serangan spoof yang membuat gateway dan firewall mudah dilakukan. Tanyakan kepada penyedia layanan apakah mereka melakukan pemeriksaan latar belakang pada personel layanan teknis, dan tolak mereka yang mengatakan tidak.

14. Merencanakan dan telah menguji secara berkala untuk memastikan bahwa kerusakan yang disebabkan oleh kemungkinan serangan kejahatan dunia maya eksternal dapat diminimalkan dan pemulihan dilakukan secepat mungkin. Tanyakan kepada penyedia online Anda tentang tindakan apa yang mereka lakukan dalam acara ini. Coba dan jalani ‘APR’ – Sadar – Wawasan cerdas untuk memantau ancaman yang berkembang dan mengantisipasi risiko. Persiapkan – Menetapkan dan menerapkan strategi teknologi dan budaya yang tepat untuk mengelola ancaman dunia maya yang berkembang. Menanggapi – Manajemen krisis, diagnostik, dan solusi sehingga Anda dapat meminimalkan dampak material dari serangan dunia maya secara real time kapan saja. Anda juga dapat mengunjungi ‘Peta Serangan Digital Google’ dan ‘Peta Serangan Digital’ – cukup gunakan mesin pencari browser web dan gunakan frasa deskripsi yang disebutkan sebagai kata kunci untuk menemukannya.

15. Untuk mengurangi insiden dan kemungkinan serangan internal, standar kontrol akses dan standar klasifikasi data harus ditinjau secara berkala sambil dipertahankan setiap saat.

16. Memiliki prosedur untuk menangani peringatan virus hoax yang akan diterapkan dan dipelihara.

17. Perangkat lunak antivirus akan digunakan di semua PC dengan pembaruan rutin yang menentukan virus dan memindai di seluruh server, PC, dan komputer laptop + tablet. Untuk Mac, silakan kunjungi situs web mereka.

18. Personil (baik mereka yang digaji atau tidak dibayar staf / relawan), harus memahami hak yang diberikan kepada mereka oleh bisnis / organisasi Anda sehubungan dengan privasi dalam email pribadi yang dikirimkan melalui sistem dan jaringan bisnis / organisasi.

19. Informasi rahasia dan sensitif tidak boleh dikirim melalui surat kecuali jika diamankan melalui enkripsi atau cara aman lainnya.

20. E-mail harus dianggap sebagai media komunikasi yang tidak aman untuk tujuan penyimpanan hukum untuk tujuan pencatatan. Dengan penggunaan tanda tangan digital dan enkripsi, ketergantungan pada email akan segera tersedia; namun, jika ragu, perlakukan email sebagai sementara.

21. Pesan email eksternal harus memiliki footer tanda tangan yang sesuai dan pelepasan tanggung jawab hukum (E-mail Signature File). Penafian sangat penting di mana, melalui salah kunci, email dikirim ke orang yang tidak pantas. Penafian harus mengkonfirmasi sifat rahasia dari email dan meminta penghapusannya jika penerima sebenarnya bukan penerima yang dimaksud.

22. Anda tidak boleh membuka email atau file lampiran tanpa memastikan bahwa isinya tampak asli. Jika Anda tidak mengharapkan untuk menerima pesan atau tidak benar-benar yakin tentang sumbernya, jangan membukanya.

23. (a) Jika Anda memiliki email atau pesan APA PUN yang gambarnya terlihat sah tetapi Anda tidak yakin, JANGAN klik dan buka. Ini akan memberi tahu dan memperingatkan Peretas bahwa kotak surat Anda aktif dan kemudian dapat memantau Anda – berapa banyak orang yang tanpa disadari telah memiliki surat spam dari teman asli yang tidak tahu telah mengakses kotak surat mereka (dan melihat email ‘terkirim’ yang tidak dihapus -mail yang kemungkinan besar hampir penuh dengan alamat email semua orang yang Anda hubungi).

(b) Alih-alih, arahkan kursor Anda ke tautan URL dan secara bersamaan ke bawah tombol tombol perintah. Ini akan menunjukkan kepada Anda opsi yang dua di antaranya terbuka di ‘tab baru’ atau ‘jendela baru “di browser Anda. Arahkan salah satu dari ini dan lepaskan sehingga ia melakukan ini. Dengan cara ini peretas tidak tahu Anda telah melakukan ini. Anda akan melihat alamat URL di bagian atas browser Anda saat dibuka.

(c) Hampir bisa dipastikan bahwa dalam banyak kasus ketika Anda melihat alamat web, itu bukan perusahaan yang mengaku dari mana asalnya, misalnya PayPal dot com atau PayPal dot co.UK tetapi keseluruhan situs web pengalihan yang diubah yang akan diatur untuk menggambarkan sesuatu seperti halaman web login dari situs yang sah. PERNAH, PERNAH, silakan lihat lanjutkan untuk masuk – ini palsu dan Anda akan membahayakan login keamanan dan identitas Anda dengan kemungkinan implikasi serius. Karena poin ini Anda dapat dengan jelas melihat itu bukan dari siapa itu dimaksudkan. Cukup tutup jendela.

d) Kedua, di mana data pribadi, terutama di mana pembayaran diperlukan, misalnya bank, eBay, PayPal, Amazon dll, alamat web (tidak peduli apakah itu bisnis terkenal besar atau kecil), akan dimulai dengan HTTPS. Jika tidak diakhiri dengan ‘s’ – tidak peduli apakah itu situs web asli dan Anda mengetahuinya, jangan pernah melakukan pembayaran atau memberikan rincian. ‘s’ = secure – kebalikannya jelas = tidak aman sehingga dapat disusupi dan sekali lagi menyebabkan masalah potensial bagi Anda dan kehilangan data.

(e) Terakhir, sebagai praktik tata graha sederhana yang baik, (1) jika Anda telah mengakses situs web yang tidak sah atau di mana Anda telah memberikan data pribadi, buka ‘pengaturan’ di browser Anda dan temukan ‘cookie’ dan hapus semua ini. Sedikit frustasi karena Anda akan terbiasa mengetik situs biasa yang dikunjungi dan secara otomatis akan menemukannya, tetapi Anda dapat membangunnya kembali. Terbaik di mana Anda memiliki situs biasa, misalnya Facebook, simpan ke ‘favorit’ browser web Anda – jangan salah eja, berkatilah Amerika Serikat dalam berbeda dari tomat dan tomarto !!

d) Memiliki perangkat lunak anti-virus terinstal (dan selalu mengatur perangkat lunak ke pembaruan otomatis), menjengkelkan ketika di tengah beberapa tugas di layar yang tiba-tiba muncul ke depan, tetapi ini demi kepentingan Anda karena akan memperbarui definisi – yang lebih sering merupakan pembaruan terhadap ancaman terbaru dan akan memisahkan hal-hal seperti email yang dianggap terinfeksi virus.

Kedengarannya banyak yang harus dilakukan, tetapi ketika Anda melakukannya, itu hanya membutuhkan beberapa saat dan akan membantu mengurangi ancaman dan risiko eCyber ​​terutama yang paling umum yang secara tidak sengaja orang-orang jatuh.

24. Pengguna harus terbiasa dengan praktik umum email yang baik, misalnya kebutuhan untuk menyimpan, menyimpan, dan mengarsipkan email dengan konten bisnis dengan cara yang mirip dengan penyimpanan surat dan surat tradisional lainnya. Sebaliknya, email yang sedikit atau tidak memiliki nilai organisasi harus dibersihkan atau dihapus secara teratur dari sistem Anda.

25. Gunakan pesan TEXT standar (ASCII) jika memungkinkan; keduanya lebih kecil, (dalam hal ukuran file), dan kurang dapat ‘menyembunyikan’ kode yang dapat dijalankan, misalnya email berbasis HTML yang dapat ‘berjalan’ saat dibuka.

26. Pengiriman pesan yang tidak pantas harus dilarang termasuk pesan yang secara seksual melecehkan atau menyinggung orang lain atas dasar ras, agama atau jenis kelamin.

27. Kampanye ‘Cyber ​​Streetwise’ bertujuan untuk mengubah cara orang, (Anda dan saya), memandang keamanan online dan memberikan keterampilan dan pengetahuan yang mereka butuhkan kepada publik + bisnis untuk mengendalikan keamanan cyber mereka. Kampanye tersebut mencakup situs web baru yang mudah digunakan dan video online.

28. Sebaiknya Anda juga mengunjungi dan terlibat dengan situs web ‘Get Safe Online’ – sumber daya unik yang memberikan nasihat praktis tentang cara melindungi diri Anda sendiri, perangkat komputer dan ponsel, serta bisnis Anda dari penipuan, pencurian identitas, virus, dan banyak masalah lain yang dihadapi on line. Ini berisi panduan tentang banyak subjek terkait lainnya juga – termasuk melakukan pencadangan dan cara menghindari pencurian atau kehilangan komputer, ponsel cerdas, atau tablet Anda. Setiap topik yang memungkinkan disertakan di situs. Ada juga panduan untuk melindungi situs web Anda, mencadangkan situs web Anda, dan bekerja menuju cara-cara melindungi produk / layanan Anda dari pembajak.

29. Mendaftar, jika belum melakukannya dengan DMCA akan sedikit membantu dalam mengunci penyalinan situs Anda.

30. Ditambahkan ke sini adalah skema PLSClear Masyarakat Lisensi Penerbit.

31. Bahkan Penerbit utama memiliki masalah dan menyiapkan situs mereka sendiri untuk melaporkan hal ini sehingga mereka melakukan tindakan yang memungkinkan situs yang terlibat dilaporkan ke sumber seperti Google dan dihapus.

32. Norton Identity Safe tersedia dengan menggunakan mesin pencari Anda dan mengetikkan tiga kata ini sehingga Anda dapat memperoleh peringkat Web Aman untuk setiap situs web yang Anda kunjungi, ditambah akses sekali klik ke situs favorit Anda.

33. Untuk referensi informatif lebih lanjut, silakan unduh publikasi Tata Kelola TI yang berjudul “Keamanan Cyber: Risiko Bisnis Kritis”, tersedia lagi dengan mengetikkan jumlah ini di mesin pencari Anda untuk mendapatkan tautan URL untuk mengakses materi.

34. Kemitraan Berbagi Informasi Keamanan Siber (CiSP), bagian dari CERT-UK, adalah prakarsa industri-pemerintah bersama untuk berbagi informasi ancaman dan kerentanan siber untuk meningkatkan kesadaran situasional secara keseluruhan dari ancaman siber dan oleh karena itu mengurangi dampaknya pada Bisnis Inggris. CiSP memungkinkan anggota dari berbagai sektor dan organisasi untuk bertukar informasi ancaman dunia maya secara real time, di lingkungan yang aman dan dinamis, sambil beroperasi dalam kerangka kerja yang melindungi kerahasiaan informasi yang dibagikan. Untuk sumber lain guna membantu pertimbangan tentang masalah ini, kunjungi Microsoft Security TechCenter dan CERT-EU.



Source by Gordon Owen

Tinggalkan komentar

bnsp
%d blogger menyukai ini: