dodany: 07.01.2013 | tagi: , , ,

Autor:

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 7. Edukacja i plan reakcji

0

Krok 6: Wdrażanie polityki ochrony oraz edukacja

Poprzedni rozdział traktuje o realizacji ochrony przed zagrożeniami fizycznymi. Kolejny etap koncentruje się na realizacji polityki bezpieczeństwa oraz edukacji. Procedury oraz zasady operacyjne komputerów, serwerów i sieci stanowią zasadnicze warstwy obrony przed malware. W ramach rozwiązania „Obrony w głąb” zalecamy opracowanie następujących zasad oraz procedur:

Procedury skanowania antywirusowego. Najlepiej, gdy aplikacja AV działa automatycznie lub skanuje w czasie rzeczywistym. W innym przypadku zaleca się ustalenie wytycznych oraz wskazówek dla pracowników organizacji, dzięki którym będą oni wiedzieć jak i kiedy uruchomić pełne skanowanie systemu.

Aktualizacja sygnatur wirusów. Większość nowoczesnych aplikacji antymalware automatycznie aktualizuje sygnatury wirusów. Proces ten powinien być wykonywany na bieżąco. Jednak jeśli przed całkowitym wdrożeniem organizacja pragnie najpierw przetestować taką metodę aktualizacji, na ogół taki sposób nie jest możliwy. W tym przypadku należy wyznaczyć personel pomocniczy, który zajmie się identyfikacją, pobieraniem, testowaniem oraz aktualizacją sygnatur wirusów tak szybko, jak to możliwe.

Zasady udostępniania aplikacji i usług. Należy jasno zakomunikować używanie których aplikacji oraz usług mających dostęp do zasobów jest dozwolone na komputerach w organizacji. Przykładem oprogramowania mogącego powodować problemy (i narażać na atak malware) są aplikacje P2P inne programy, przez które użytkownicy mogą pobrać zainfekowany plik bezpośrednio z witryn www. Jako minimum, zalecane jest wdrożenie tych zasad w ramach obrony wszystkich wyznaczonych wcześniej warstw sieci.

Kontrola zmian. Kluczowym procesem, w ramach zwiększania bezpieczeństwa urządzeń sieciowych, jest kontrolowanie zmian wywołanych oddziaływaniem na nie. Najlepiej, jeśli wszelkie proponowane zmiany zostaną najpierw przetestowane i wdrażane w sposób kontrolowany oraz udokumentowany. Spontaniczne zmiany w urządzeniach sieci obwodowej mogą wprowadzić błędy konfiguracji lub wady, które mogą narazić na atak.

Monitoring sieci. Chociaż poprawna konfiguracja urządzeń sieciowych organizacji powinna pozwolić na zoptymalizowanie bezpieczeństwa, nie oznacza to, że inne procedury obrony przed malware mogą być zaniedbane. Stałe monitorowanie wszystkich urządzeń w sieci jest niezbędnym elementem wykrywania szkodliwych ataków. Monitoring jest procesem złożonym, wymagającym zbierania informacji z wielu źródeł (takich jak firewalle, routery i switche). Daje to możliwość stworzenia swego rodzaju bazy czy zestawienia zachowań „normalnych”, pozwalających później na określenie wszelkich zaburzeń i odstępstw.

Proces wykrywania ataków. Jeśli podejrzane zachowanie zostanie wykryte, organizacja powinna posiadać zestaw jasno określonych i udokumentowanych wytycznych, pozwalających na potwierdzenie ataku, kontrolowanie oraz naprawę jego skutków przy minimalnym zakłóceniu pracy użytkowników.

Zasady dostępu do sieci w domu. Należy ustanowić minimalny zestaw wymogów, stanowiący zasady podłączania przez pracownika swojego służbowego komputera w domu lub łącznia się z siecią firmową za pośrednictwem wirtualnej sieci prywatnej (VPN).

Zasady dostępu do sieci dla gości. Goście, zanim połączą się z siecią organizacji, powinni stosować się do ustalonych wcześniej, minimalnych wymogów konfiguracji. Do tychże wymagań powinny stosować się zarówno urządzenia bezprzewodowe, jak i przewodowe.

Zasady dostępu dla urządzeń bezprzewodowych. Wszystkie urządzenia bezprzewodowe, podłączane do sieci wewnętrznej, powinny spełniać minimalne wymagania dotyczące konfiguracji zabezpieczeń. Należy wcześniej ustalić takie wymagania.

Istnieje wiele innych zasad i procedur, które można wdrożyć w celu poprawy bezpieczeństwa urządzeń sieciowych. Powyższa lista może być dobrym punktem wyjścia. Jednakże, z powodu dodatkowych wymagań konfiguracyjnych, a nie specyficznych zabezpieczeń antymalware, wykraczają one poza zakres niniejszego poradnika.

Krok 6 obejmuje zatem następujące zadania:

1. Opracowanie zasad aktualizacji zabezpieczeń.

2. Tworzenie polityki obrony opartej o ocenę ryzyka.

3. Automatyczny monitoring i sprawozdania.

4. Wspieranie użytkowników oraz szkolenie zespołu technicznego.

 

Zadanie 1: Opracowanie zasad aktualizacji zabezpieczeń

Oprogramowanie zabezpieczające na komputerach, serwerach i w sieci powinno być zawsze, w jakiś sposób, aktualizowane. Możemy zapewnić taki system aktualizacji w ramach części szerszego planu obrony. Więcej informacji na temat zarządzania aktualizacjami zabezpieczeń można znaleźć na stronie Update Management. Systemy operacyjne komputerów i urządzeń powinny być sprawdzane na bieżąco pod kątem aktualizacji odproducenckich.

Polityka aktualizacji zabezpieczeń powinna zostać również tak ustalona, żeby obejmowała update systemów operacyjnych. Proces ten powinien składać się z następujących etapów:

1. Sprawdzanie dostępności aktualizacji. Należy zastosować jakiś rodzaj automatycznego powiadamiania o dostępnych aktualizacjach bądź o odmowie wykonania update’u.

2. Pobieranie aktualizacji. System powinien być w stanie pobrać aktualizacje przy minimalnym wpływie na użytkowników oraz sieć.

3. Aktualizacje testowe. Jeśli aktualizujmy komputery „krytyczne”, nim wdrożymy nowe oprogramowanie, należy wykonać test na odrębnym, nie mającym znaczenia dla pracy sieci systemie.

4. Wdrażanie aktualizacji. Po przetestowaniu oraz zweryfikowaniu aktualizacji, należy wdrożyć je na komputerach docelowych. W tym celu dobrze opracować jakiś prosty system rozpowszechniania aktualizacji.

Jeśli aktualizacje systemów nie wymagają wcześniejszego przetestowania, można rozważyć automatyzację całego procesu. Opcja Aktualizacje automatyczne na stronie internetowej Microsoft Windows Update umożliwia automatyczne powiadamianie i aktualizowanie bez interwencji użytkownika. Wybranie takiej opcji gwarantuje najnowsze aktualizacje w najszybszym czasie od ich pojawienia się. Jednak przy takim podejściu nie mamy możliwości sprawdzenia aktualizacji przed jej zainstalowaniem. Jeżeli dana organizacja wymaga wcześniejszych testów update’u, taki sposób aktualizacji nie jest zalecany.

Sprawdzanie, czy nasze systemy operacyjne są zaopatrzone w najnowsze aktualizacje, powinno być rutynowym elementem procesu zarządzania.

 

Zadanie 2: Tworzenie polityki obrony opartej o ocenę ryzyka

Przy tak wielu komputerach, serwerach i urządzeniach sieciowych połączonych do obwodu naszej sieci oraz jej wewnętrznych warstw, ustalenie jednej, skutecznej polityki „Obrony w głąb”, zgodnej ze wszystkimi wymogami konfiguracyjnymi, może być trudne. Jednym z rozwiązań może być pogrupowanie hostów naszej infrastruktury na kategorie w zależności od ich rodzaju i ekspozycji na ryzyko.

Warto więc rozważyć następujące „kategorie konfiguracyjne”, ustalone ze względu na stopień ryzyka ataku:

Konfiguracja standardowa. Kategoria ta odnosi się zwykle do stacjonarnych komputerów, które fizycznie pozostają na miejscu w biurze w budynku. Są one stale chronione przez zewnętrzne i wewnętrzne zapory oraz zabezpiecza je sam budynek organizacji.

Konfiguracja klientów wysokiego ryzyka. Kategoria ta została ustalona dla konfiguracji komputerów użytkowników mobilnych oraz urządzeń przenośnych, takich jak palmtopy czy telefony komórkowe. Urządzenia te zostają często wyniesione poza chronioną sieć i dlatego obejmuje je wyższy poziom ryzyka.

Konfiguracja dla gości. Kategoria ta jest przeznaczona dla komputerów nienależących do organizacji. Zarządzanie oraz konfiguracja takich urządzeń może nie być możliwa. Jednak można ustalić zasady dla takich urządzań, ograniczające możliwość łączenia się z nasza siecią. Komputery gościnne zawierają się przeważanie w jednym z następujących typów:

• Domowe komputery pracowników.

• Komputery partnerów lub sprzedawców.

• Komputery gości.

 

Zaleca się również ustalenie kategorii ryzyka dla roli serwera, a sama ocena ryzyka jest zalecana zarówno dla serwerów, jak i komputerów roboczych. Jako punkt wyjścia do ustalenia polityki ochrony serwera, należy rozważyć następujące kategorie konfiguracji:

Standardowa konfiguracja serwera. Kategoria ta jest niejako wspólnym mianownikiem dla konfiguracji większości serwerów w naszym otoczeniu. Zapewnia minimalny poziom bezpieczeństwa, ale nie ogranicza się jedynie do powszechnie używanych usług. Później możemy zmodyfikować nasze opcje konfiguracyjne wedle potrzeb, np. w zależności od wysokości ryzyka, na jakie narażony jest serwer czy pełnionej przez niego roli.

Konfiguracja serwerów wysokiego ryzyka. W tej kategorii znajdą się serwery, które bezpośrednio narażone są na połączenia z zewnętrzną siecią i na pliki z zewnętrz, np.: Serwery Brzegowe (WWW), Serwery Firewalli czy Messaging Servers. Serwerem podwyższonego ryzyka mogą być również inne urządzenia, niezależnie od ich lokalizacji w sieci, np. te, które przechowują poufne dane, takie jak personalia pracowników firmy.

Konfiguracja w zależności od roli. W celu lepszego dostosowania wymagań konfiguracyjnych aplikacji serwerowych można dopasować je w zależności od roli jaką pełni serwer. Można wybrać wiec specyficzną konfigurację dla np.: Messaging Servers, Serwerów Baz Danych czy Serwerów Firawalli. Podejście to może służyć jako dodatkowe zabezpieczenie zarówno wraz z ustawieniami standardowymi, jak i dla serwerów wysokiego ryzyka.

Zastosowanie zasad obrony opartych na ocenie ryzyka wymaga wyboru wyspecjalizowanego zespołu, który zaplanuje odpowiedni sposób konfiguracji. Ostatecznie, celem zespołu powinno być zminimalizowanie (czy uproszczenie) konfiguracji jakimi trzeba będzie zarządzać. Uzyskanie bezpiecznej konfiguracji jest bardziej prawdopodobne przy użyciu metody standardowej niż dostosowując każdy host osobno. Kompleksowy sposób zarządzania w środowiskach heterogenicznych oferuje np. Microsoft Forefront Identity Manager 2010.

 

Zadanie 3: Automatyczny monitoring i sprawozdania

Jeśli firma korzysta z automatycznego systemu monitoringu lub aplikacji AV, które mogą zgłaszać do administratora podejrzane infekcje złośliwym oprogramowaniem, można zastanowić się nad zautomatyzowaniem procesu powiadamiania wszystkich użytkowników sieci. Zautomatyzowany system powiadamiania pozwala zminimalizować czas pomiędzy alarmem o ataku a dotarciem do świadomości użytkownika. Wadą takiego podejścia może być spora liczba fałszywych alarmów. Jeśli nikt nie będzie w stanie w jakiś sposób „przesiać” takich alertów, np. przeglądając raporty nietypowej aktywności, możliwe jest, że program będzie zupełnie niepotrzebnie ostrzegał przed atakiem, którego w rzeczywistości nie było. Taka sytuacja może uśpić czujność użytkowników, ponieważ przestaną oni reagować na zbyt często generowane alarmy.

Zaleca się więc wyznaczenie konkretnych członków zespołu czy administratorów sieci, którzy będą odpowiedzialni za odbiór oraz monitorowanie wszystkich automatycznych alertów o szkodliwym działaniu oprogramowania. Wyznaczony zespół może odfiltrować wszystkie, fałszywe powiadomienia, przed wysłaniem alertów do użytkowników. Aby taka strategia była skuteczna, zespół musi monitorować alerty 24 godziny na dobę, 7 dni w tygodniu po to, by wszystkie powiadomienia zostały sprawdzone i, jeśli to konieczne, przesłane do użytkowników sieci.

 

Zadanie 4: Wspieranie użytkowników oraz szkolenie zespołu technicznego

W wielu przypadkach ludzie są ostatnią linią obrony przed malware. Dlatego ważne jest, aby kształcić pracowników w taki sposób, by mogli zapoznać się z zagrożeniami i świadomie im przeciwdziałać –  w ramach rutynowych praktyk w swojej codziennej pracy.

 

Świadomość użytkowników

Edukacja użytkowników często zostaje ujęta dopiero na końcu rozważań nad projektem obrony przed malware. Pomoc użytkownikom w zrozumieniu niektórych zagrożeń związanych z atakami złośliwego oprogramowania jest ważną częścią przeciwdziałania temu ryzyku. Należy uświadomić pracowników, że cały personel organizacji wykorzystujący zasoby IT odgrywa jednakową rolę w procesie bezpieczeństwa sieci. Z tego powodu ważne jest, żeby uświadomić użytkowników w jaki sposób oni sami mogą zapobiegać najczęstszym typom ataków. Pracownicy powinni wiedzieć, że pod żadnym pozorem nie wolno im:

Otwierać załączników podejrzanych e-maili.

Używać słabych haseł.

Używać  w różnych miejscach tych samych haseł.

Pobierać aplikacji i sterowników ActiveX z niezaufanych witryn.

Uruchamiać aplikacji z nieautoryzowanych nośników wymiennych.

Umożliwiać dostępu do danych i sieci organizacji.

Użytkownicy, którzy są odpowiedzialni za urządzenia mobilne, mogą wymagać dodatkowych szkoleń w celu zrozumienia ryzyka związanego z korzystaniem ze sprzętu poza fizyczną i sieciową ochroną.

 

Alarmy Wewnętrzne

Kluczowym zadaniem jest znalezienie efektywnego mechanizmu, który w terminie będzie powiadamiał wszystkich użytkowników o możliwości szkodliwego ataku. Dostępne systemy komunikacji mogą znacznie się różnić w zależności od infrastruktury organizacji. Poniższa lista zawiera przykłady sposobów powiadamiania:

Tablica ogłoszeń. Nie należy zapominać o nietechnicznych możliwościach informowania, takich jak ogłoszenia w formie papierowej, np.: na tablicach informacyjnych lub w punktach oczywistych dla pracowników. Choć z takim sposobem wiążą się pewne trudności w utrzymaniu, zyskuje on jednak znaczną przewagę w komunikowaniu ważnych informacji na przykład, gdy obszary sieci są niedostępne z powodu ataku.

Systemy poczty głosowej. Jeśli organizacja używa takiego systemu komunikowania, można go wykorzystać do ogłoszenia o możliwości ataku malware wszystkim pracowniom na raz.

Komunikaty logowania. System operacyjny Windows może być skonfigurowany do dostarczania wiadomości bezpośrednio na ekrany użytkowników podczas procesu logowania. Mechanizm ten jest dobrym sposobem na zwrócenie uwagi użytkownika na alerty.

Portale internetowe. W celu zapewnienia, że alert dotrze do wszystkich użytkowników można ustawić wspólną dla wszystkich stronę główną, która będzie naszym portalem ostrzegającym. Żeby taki mechanizm był skuteczny, należy wymusić na użytkownikach odwiedzenie tego portalu przed uzyskaniem dostępu np. do skrzynki e-mail.

Systemy e-mail. W celu przesyłania użytkownikom alertów można również wykorzystać możliwość ustanawiania priorytetowych wiadomości w skrzynkach pocztowych. Z tego powodu należy doradzić użytkownikom, by najpierw przeglądali wiadomości oznaczone jako „ważne”.

 

Szkolenie zespołu technicznego

Świadomość i szkolenia zespołu powinny być głównym celem dla administracji. Szkolenie dla kluczowych specjalistów IT jest podstawowym wymogiem we wszystkich obszarach ochrony przed złośliwym oprogramowaniem. Jest to szczególnie ważne, ponieważ charakter ataków szkodliwego oprogramowania, a tym samym obrony przed nim, zmienia się na bieżąco. Nowy atak malware może zagrozić systemowi obrony z dnia na dzień. Jeśli personel techniczny nie został odpowiednio przeszkolony jak rozpoznawać i reagować na nowe zagrożenia malware, poważne naruszenie w naszym systemie obrony może być tylko kwestią czasu. Administratorzy, którzy odpowiedzialni są za urządzenia łączące się z siecią obwodową organizacji powinni przejść konkretne szkolenie, które pomoże im poznać oraz zrozumieć zakres działania malware.

 

Uzyskiwanie opinii użytkowników

Użytkownicy, którzy są świadomi malware, mogą stanowić doskonałą część systemu wczesnego ostrzegania, chociażby przez proste i szybkie zgłaszanie nietypowych zachowań systemu. Taki mechanizm może przybrać formę „gorącej linii” telefonicznej, aliasu e-mail z którego będziemy wysyłać alerty czy szybkiego informowania Biura Pomocy.

 

Proaktywna komunikacja wewnętrzna

Jeśli to możliwe, członkowie działu IT powinni wyznaczyć aktywny zespół szybkiego reagowania, który będzie odpowiedzialny za monitorowanie zewnętrznych witryn, traktujących o najnowszych atakach malware. Microsoft oferuje w temacie monitoringu wiadomości następujące narzędzia:

• Encyklopedia Microsoft Malware Protection Center (w skr. MMPC) jest obszernym zbiorem analiz i informacji technicznych, dotyczących zagrożeń. Na swoim blogu, badacze z MMPC, na bieżąco publikują aktualne wiadomości i pogłębione analizy dotyczące szczególnych zagrożeń.

• MMPC prowadzi również listę największych zagrożeń dla użytkowników komputerów na całym świecie.

• Warto zajrzeć również do Biuletynów zabezpieczeń (z ang. Microsoft Security Bulletins) i Microsoft Security Advisories, gdzie znaleźć można ważne informacje o lukach i aktualizacjach oprogramowania Microsoftu.

• Microsoft Security Response Center (w skr. MSRC), to Microsoftowska organizacja, zajmująca się identyfikacją, monitoringiem, rozwiazywaniem oraz reagowaniem na słabości oprogramowania zabezpieczającego. Informacje o swoich spostrzeżeniach również publikuje na blogu.

Regularne sprawdzanie podobnych witryn może pomóc personelowi technicznemu w przeciwdziałaniu zagrożeniom jeszcze zanim te przenikną do sieci organizacji. Microsoft Technical Security Notifications mogą również pomóc administratorom w stałym dostępie do informacji za pośrednictwem e-maili, kanałów RSS i Windows Live Alerts.

 

Pytania końcowe

Aby upewnić się, że odpowiednio zidentyfikowaliśmy zasady polityki bezpieczeństwa i edukacji, należy odpowiedzieć na następujące pytanie:

Czy podczas ustalania zasad ochrony przed złośliwym oprogramowaniem oraz strategii edukacji personelu wzięliśmy pod uwagę wszelkie możliwe scenariusze dostępu użytkowników do naszej sieci? Przy opracowywaniu w/w procedur łatwo przeoczyć niektóre segmenty struktury sieci. Nie wolno zapominać o takich czynnikach, jak zdalny dostęp, dostęp do Internetu, wsparcie dla danych oddziałów oraz użytkowników mobilnych, pracujących np. za granicą.

 

Krok 7: Opracowywanie planu reakcji na atak

 

Poprzedni rozdział traktował o realizacji polityki bezpieczeństwa oraz edukacji. Ostatni krok, to opracowanie oraz wdrożenie planu reagowania na zdarzenia. Plan reakcji powinien zawierać wytyczne wskazujące jakie kroki należy podjąć, gdy zajdzie pojrzenie ataku malware. Ustanowienie takich zasad jest bardzo ważnym krokiem w procesie przygotowań obrony przed złośliwym oprogramowaniem.

Plan reakcji ma wskazać pracownikom kierunek działań w przypadku ataku malware. Powinien on zawierać wskazówki pokazujące, jak minimalizować wpływ szkodliwej działalności oraz udokumentowane procedury reagowania. Na przykład, dobrze zaprojektowany plan powinien zawierć całe sekwencje wskazówek do działania w przypadku typowych zdarzeń:

1. Pracownicy powinni zawiadomić personel techniczny, gdy zauważą, że coś dziwnego pojawiło się na ekranie ich komputerów.

2. Obsługa techniczna sprawdza komputer i daje niezbędne wsparcie.

3. Technik odpowiada za krótki test diagnostyczny, a następnie „leczy” bądź odbudowuje system – w zależności od wagi problemu.

Cały proces obrony, do kompletnego zakończenia, może trwać wiele godzin. Warto ustanowić plan pośredni czy poboczny, który pozwoli minimalizować szkodliwe skutki działania także w trakcie „walki” oraz pozwoli zapobiec dalszemu rozprzestrzenianiu się malware. Na przykład, jeśli ustalimy, że pracownik, po zauważeniu ataku, ma czekać na wsparcie od personelu technicznego, może on chociażby we własnym zakresie odłączyć kabel sieciowy od podejrzanego komputera. Taka początkowa reakcja może pomóc w wyeliminowaniu ryzyka zakażenia innych komputerów.

Tworząc plan reakcji na zdarzenie ataku, warto przede wszystkim wziąć pod uwagę dwa typowe scenariusze:

Infekcja indywidualna. Scenariusz do działania, kiedy malware zainfekuje jeden komputer.

Masowa epidemia. Masowy atak może spowodować poważne zakłócenia w racy organizacji. O masowym ataku możemy powiedzieć, gdy personel zgłasza większą liczbę infekcji zdradzających podobne objawy. W ostatnich latach duże wybuchy wydają się być zdalnie sterowane przez roboty znane jako boty. Takie rodziny botów nazywane są botnetami. Cyberprzestępcy wykorzystują je do rozsyłania spamu, często o charakterze phishingowym, w celu kradzieży danych osobowych (w skr. PII) i do prowadzenia Denial-of-service (w skr. DoS).

Plan reagowania na większy wybuch może obejmować również powyższe scenariusze, ponieważ proces reakcji na szerszą skalę jest niejako rozszerzeniem działań w przypadku poszczególnych, mniejszych infekcji. Zazwyczaj, w ramach pierwszej reakcji, należy tymczasowo samodzielnie użyć wszelkich możliwych i znanych środków, by powstrzymać dalsze rozprzestrzenianie się malware. W niektórych przypadkach, przed ponownym podłączeniem komputera do sieci, może być konieczne poinformowanie administratora lub osoby odpowiedzialnej za ustawienia routera lub firewalla o konieczności zmian ustawień sprzętowych. Na przykład, jeśli malware infekuje system przez określony port sieciowy, zablokowanie go może zapobiec ponownemu zakażeniu, nie zakłócając przy tym transferu innych komunikatów.

 

Pytania końcowe

Czy plan reagowania na atak obejmuje zasady i procedury postepowania w przypadku poszczególnych infekcji złośliwym oprogramowaniem na serwery lub stacje robocze? Jest to scenariusz dla najpopularniejszych ataków malware.

Czy plan reakcji obejmuje zasady i procedury postępowania w wypadku epidemii masowej? Reakcja na masowy atak wymaga zwykle wstępnych działań użytkownika oraz czasu dla personelu technicznego, który zajmie się oczyszczaniem systemów.

Czy organizacja posiada zapasowe zasoby sprzętowe? W wypadku ataku mogą one okazać się niezbędne dla działań załogi technicznej lub do kontynuowania pracy organizacji.

Czy w ramach wsparcia technicznego wyznaczymy wyspecjalizowany team, odpowiedzialny z pomoc wszystkim użytkownikom w naszej organizacji? Większe oddziały mają tendencję do zatrudniania pracowników dedykowanych, natomiast mniejsze rzadziej uciekają się do takich rozwiązań.

 

Wszystkie części poradnika:

Cz. 1. Jak chronić się przed malware – poradnik dla użytkowników systemów Windows

Cz. 2. Identyfikacja potencjalnych zagrożeń

Cz. 3. Ochrona sieci

Cz .4. Ochrona komputerów klienckich

Cz .5. Ochrona serwerów

Cz .6. Zagrożenia fizyczne

Cz .7. Edukacja i plan reakcji

Redaktorka WebSecurity.pl. Z zamiłowania i wykształcenia dziennikarka. Szlify dziennikarskie zdobywała w prasie lokalnej. W wolnym czasie czyta książki, ogląda filmy albo scrobbluje na last.fmie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *