Kategorie

Jak zadbać o bezpieczeństwo firmowych danych

Paweł Chojnacki
inforCMS
Najcenniejszą zawartością komputera są przechowywane informacje. Coraz więcej firm przy opracowywaniu procedur na wypadek zdarzeń losowych i kataklizmów bierze to pod uwagę, kładąc ogromny nacisk na zachowanie danych.

Na bezpieczeństwo firmowych informacji składają się trzy ważne kwestie: poprawna i aktualna kopia zapasowa danych, zabezpieczenie fizyczne przed dostępem osób niepowołanych oraz zapewnienie poufności przy jakimkolwiek przesyłaniu danych.

Backup, czyli zapasowa kopia niemal wszystkich naszych cyfrowych zbiorów jest zmorą i znakiem dzisiejszych czasów. Tylko sprawdzona (tzn. taka, z której możliwe jest odtworzenie wszystkich potrzebnych plików) kopia pozwoli nie obawiać się dużej awarii sprzętu. Kolejna kopia przewieziona w oddalone od macierzystego komputera miejsce ustrzeże nas od skutków kataklizmu w siedzibie firmy. Zabezpieczenie przed fizycznym dostępem do najcenniejszych systemów i przechowywanych w nich informacji to podstawa przy myśleniu o tzw. bezpieczeństwie komputerowym. Na nic zdadzą się najbardziej skomplikowane sposoby logowania, hasła, tokeny i piny, kiedy na wierzchu biurka lub w narażonej na kradzież lub zgubienie torebce będzie się znajdował dysk z pełną dokumentacją firmową.

Ochrona plików

Ochrona plików przed osobami nieuprawnionym do ich oglądania jest złożonym problemem. Zakładając, że przechowujemy lub przesyłamy niesłychanie cenne informacje - jak zapewnić, że „przy okazji” lub „po drodze” nie zaglądały do nich osoby niepowołane? Wśród rzesz użytkowników istnieją amatorzy cudzej własności. Cyfrowy zapis i przetwarzanie informacji dla przeciętnego człowieka wydają się być niezwykle skomplikowanymi, przykładowo droga tekstu maila z ekranu na ekran sprawia wrażenie bardzo złożonego procesu. Ta złożoność może sprawiać złudne wrażenie, że nasze informacje pod postacią bitów są trudne do przechwycenia. Nic bardziej mylnego! Standardowe protokoły transmisji czy zapisu informacji są przejrzyste niemal dla każdego, kto (za pomocą odpowiednich narzędzi) zechce zbadać przekazywaną treść. Z tego powodu przy przesyłaniu informacji w sposób elektroniczny (szczególnie nową, niesprawdzoną drogą) należy zachować czujność i przed wysłaniem szczególnie cennych danych - uzyskać od informatyka czy innej bardziej wtajemniczonej osoby zapewnienie, że jest to sposób zaufany. Wymyślone bowiem wiele lat temu i nadal używane protokoły transferu jak ftp, http czy te odpowiedzialne za przekazywanie e-maili są standardowo w żaden sposób niechronione przed podglądaczami. Dopiero nowsze wersje programów pocztowych, przeglądarek www, czy klientów ftp proponują użytkownikowi mniej „dziurawą” transmisję.

Utrata danych - jak temu zapobiec >>

Przy transakcjach poprzez strony www niezbędnym minimum wydaje się dziś być transmisja szyfrowana (kłódeczka wyświetlana na pasku przeglądarki oraz https w pasku adresu). Przy operacjach bankowych bezpieczeństwo wymaga więcej, obecnie większość banków swoim klientom biznesowym proponuje tokeny lub dongle, czyli małe urządzonka (czasem podłączane do portu usb), które zapewniają sprzętowe szyfrowanie transmisji. Aby poprawnie skonfigurować program typu ftp oraz pocztowy - najlepiej użyć do tego wiedzy osoby z IT, mnogość sposobów szyfrowania, certyfikatów, kluczy szyfrujących, parametrów transmisji, numerów portów, ustawień firewalli jest tak duża, że niemożliwe jest podanie uniwersalnego sposobu, jak to zrobić. Przy okazji uwaga - wspomniałem, że czasem wystarczy zapewnienie, że dana metoda jest bezpieczna, pomimo iż na pierwszy rzut oka nic na to nie wskazuje. Może być tak, że w (szczególnie dużej) firmie cała gałąź sieci komputerowej stanowi specjalny, wydzielony, odseparowany od publicznego internetu segment, dlatego stosowanie wewnątrz niego opisanych wcześniej zabezpieczeń mija się z celem. Takie dane mogą znać jednak jedynie mocno obeznani z firmową siecią administratorzy.

Szyfrowanie danych

Wiele firm zakłada, że pracownicy korzystający z komputerów przenośnych prędzej czy później będą za ich pomocą podłączać się do niezaufanych dostawców internetu. Z tego powodu często niemal obligatoryjnie laptop pracownika ma skonfigurowane tzw. połączenie VPN. W skrócie polega to na tym, że za pomocą silnie szyfrowanego oprogramowania tworzony jest wirtualny tunel od naszego komputera aż do docelowego punktu (serwera firmowego). Pomimo iż połączenie odbywa się poprzez publiczną sieć internetową - do danych płynących wspomnianym tunelem nikt postronny nie jest w stanie zajrzeć. W przypadku używania technologii VPN przez firmę, za pomocą zwykłych, nieszyfrowanych protokołów sieciowych mamy tylko dostęp do tych materiałów, które firma uznała za bezpieczne i wręcz wskazane do dystrybucji (przykładowo foldery, reklamówki, cenniki dla klienta itp.).

Jak zabezpieczyć system IT? >>

Reklama

Co zrobić z pracownikiem, które bezpiecznie pobierze firmowe dane na swój komputer, ale potem ten komputer zgubi, zapomni, da sobie ukraść czy zamienić przy odprawie bagażu na lotnisku? Gdy się to już stanie... niewiele, zanim jednak do tego dojdzie, warto zastanowić się nad programem szyfrującym zawartość dysku komputera, dysków przenośnych czy pendrive.

Kryptologia, czyli nauka o przekazywaniu informacji w sposób niejawny, ma bardzo długie korzenie, sięgające wielu wieków wstecz, ale dopiero ostatni rozwój techniki i przemysłu informatycznego spowodował, że przestała być ona domeną matematyków czy wywiadowców z Bletchley Park. Dziś moc obliczeniowa przeciętnego procesora pozwala na transparentne dla użytkownika szyfrowanie i deszyfrowanie danych. Biorąc pod uwagę ogrom danych przechowywanych na dyskach oraz często mobilność użytkownika takiego systemu - szyfrowanie wydaje się być koniecznością. Zawartość zaszyfrowanego dysku jest chroniona przed nieupoważnionym dostępem, nie da się jej odczytać bez znajomości wcześniej ustawionego hasła, nie pomoże w tym podłączenie dysku do innego komputera, kopiowanie zawartości czy potraktowanie go programami do odzyskiwania danych. Dostępne dziś dla każdego algorytmy szyfrujące powodują, że próby nieautoryzowanego dostępu do danych tracą sens.

Stosując enkrypcję na firmowych komputerach, koniecznie należy rozważyć kilka ważnych zagadnień.

Program szyfrujący nie może być jednak niesprawdzoną, nową na rynku aplikacją - powierzamy mu w końcu cenne dane, licząc na to, że nie stracimy do nich dostępu. Decyzja o wyborze programu i sposobie jego zastosowania nie może być pochopna. W zależności od zawartości komputera należy wziąć pod uwagę szyfrowanie jednego lub więcej dysków (ewentualnie partycji, czyli widocznych w systemie pod kolejnymi literami alfabetu napędów), w niektórych sytuacjach całego systemu, czyli również napędu, na którym znajduje się Windows lub inny używany system. Znane i zasłużenie popularne (z powodu otwartej licencji) aplikacje szyfrujące jak Truecrypt czy Blowfish Advanced CS zarówno w wersji integrującej się z systemem, jak i tej uruchamianej samodzielnie dają duży wybór co do sposobu i siły (wybór algorytmu) szyfrowania jak i umiejscowienia chronionego magazynu danych. Opcja szyfrowania jednego dysku lub tylko jego fragmentu wydaje się być dobrym pomysłem dla popularnych obecnie dysków przenośnych oraz pamięci flash-usb. Pozwalają one przechowywać i przenosić duże ilości danych, ale ich małe gabaryty bywają czasem przekleństwem - zagubienie „gwizdka” pełnego cennych firmowych informacji to scenariusz horroru, w którym nikt nie chciałby grać głównej roli. Niektóre, droższe pendrivy posiadają zaimplementowane sprzętowo mechanizmy szyfrujące, jeśli nie dysponujemy taką wersją - z powodzeniem możemy użyć do tego wspomnianego Truecrypta, Blowfisha Advanced CS, ewentualnie jednego ze sprytnych programów spod znaku Rohos. Wybór algorytmu (w programie szyfrującym), którym będziemy utajniać zawartość naszych dysków, moim zdaniem nie ma wielkiego znaczenia - większość domyślnie proponowanych (blowfish, twofish, aes, rc4, triple-des, serpent, cast lub ich kombinacje) będzie wystarczająca, a na pewno znacznie lepsza niż przenoszenie danych bez żadnego zabezpieczenia.

Więcej ciekawych artykułów znajdziesz w miesięczniku Sekretariat - zamów prenumeratę >>

Reklama

W momencie decyzji o zaszyfrowaniu zawartości dysków komputera, należy pamiętać o pewnych niedogodnościach, jakie są z tym związane. Zaszyfrowany system plików może nie pozwalać na niektóre opcje oszczędzania energii w laptopie (programy wymagają wyłączenia opcji hibernacji lub wstrzymania systemu). Dysk z zaszyfrowanym systemem staje się mniej „przyjazny” nawet dla właściciela plików - dzieje się tak, gdy w przypadku awarii komputera próbujemy podłączyć wyjęty z niego dysk do innej maszyny. Bez żmudnego procesu deszyfrowania danych nie ujrzymy. Skoro o awariach - wspomnę też o kłopotach, jakie szyfrowane dyski mogą sprawić, gdy głowica dysku nie odczyta prawidłowo zapisanych plików. Zwykle w takiej sytuacji dołączony do systemu program (dla windowsów - scandisk) po chwili naprawy odzyskuje wszystkie lub wysoki procent zagubionych danych - na zaszyfrowanym napędzie narzędzia tego typu będą bezsilne. Rada na taką sytuację: koniecznie należy systematycznie robić kopię zapasową dysku zaszyfrowanego na zwykły, ale znajdujący się w bezpiecznym miejscu dysk. W ten sposób na miejscu w firmie będziemy mieli zawsze backup ważnych danych, natomiast urządzenie przenośne będzie mniejszym źródłem stresu, ponieważ szyfrowane dane dla amatora cudzej własności będą bezużyteczne.

W miarę rozwoju techniki przekazywania informacji same urządzenia do tego służące tracą swoją ogromną wartość, ustępując miejsca samej esencji tego przekazu, czyli informacji. Operatorzy telefonii komórkowych zaczynają wprowadzać już systemy zdalnej kontroli i zarządzania danymi zawartymi w telefonach komórkowych i smartfonach. Jedną z funkcji tych systemów (dość futurystyczną) jest możliwość skasowania danych na karcie pamięci i samym urządzeniu w przypadku dostania się go w niepowołane ręce. Jeśli służbowa komórka od rana milczy, a jej ekran jest zupełnie czysty... zamiast paniki „już nie potrzebują mnie ani mojego telefonu” - lepiej najpierw sprawdzić, czy nie jest to sprawka wyładowanej baterii.

Paweł Chojnacki

arkconsulting.com.pl

 

Źródło: Sekretariat
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    1 sty 2000
    14 cze 2021
    Zakres dat:

    Zdjęcie samochodu z rejestracją nie narusza RODO

    Zdjęcie samochodu z rejestracją spokojnie można publikować. Powód? Numer rejestracyjny pojazdu nie stanowi danych osobowych.

    Cupra Ateca [TEST]: w 4,9 sek. do setki w... rodzinnym SUV-ie

    Cupra Ateca choć ma typowo rodzinne ubranie, oferuje kierowcy aż 300 koni. Czy takie połączenie sprawdza się na drodze?

    Jak sprawdzić numer PKK? Kierowcę czeka wizyta w urzędzie...

    Jak sprawdzić numer PKK? Niestety, ale ustawodawca nie przewidział możliwości sprawdzenia online. To oznacza, że kierowca musi zawitać w urzędzie.

    Co zawiera pakiet dla zagranicznych inwestorów?

    Proponowany pakiet dla zagranicznych inwestorów to m.in.: "jedno okienko", w którym firma będzie mogła ustalić wszystkie podatkowe aspekty inwestycji, czy możliwość odliczania VAT od usług finansowych.

    Rynek nieruchomości biurowych w Europie

    Rynek nieruchomości biurowych. Z powodu pandemii Covid-19 spadło zapotrzebowanie na biura w Europie i inwestycje w nowe nieruchomości. W Londynie ten trend zaczyna się odwracać. We Francji wzrasta zapotrzebowanie na zielone dachy i tarasy. W Szwecji myśli się o "biurach przyszłości". Nadal puste pozostają biura we Włoszech, Hiszpanii i Portugalii.

    Kasa fiskalna 2021 - rejestracja i zwolnienie

    Bez względu na rodzaj kasy przedsiębiorca ma obowiązek dokonania jej fiskalizacji i uzyskać numer ewidencyjny. Jak zarejestrować kasę fiskalną? Kto może to zrobić? Ile to kosztuje?

    Wniosek o dokonanie adnotacji w dowodzie rejestracyjnym

    Wniosek o dokonanie adnotacji w dowodzie rejestracyjnym: jak wygląda, jakie dokumenty do niego dołączyć i ile kosztuje załatwienie sprawy?

    Dlaczego pracownicy wolą model hybrydowy?

    Aż 61 proc. pracowników chce pracować w modelu hybrydowym, pracę wyłącznie z domu chciałoby świadczyć zaledwie 15 proc. Jak ten trend wpływa na rynek nieruchomości biurowych?

    Dlaczego ciągłość IT jest numerem 1 dla firm?

    Zdolność firm do szybkiego odtworzenia środowiska pracy w wyniku awarii lub cyberataku jest dziś wystawiana na bardzo trudną próbę. Bardzo wiele biznes „zawdzięcza” tutaj pandemii i powszechnemu przejściu na pracę zdalną.

    Ile czasu jest ważny numer PKK?

    Ile czasu jest ważny numer PKK? To pytanie, które mogą zadać kandydaci na kierowców. A więc? Postaramy się odpowiedzieć na nie w naszym materiale.

    Backup w firmie - dlaczego jest taki ważny?

    Backup w firmie powinien być obowiązkowy. Przypadkowo usunięty dokument, złośliwe oprogramowanie lub uszkodzenie sprzętu – przyczyn utraty danych może być co najmniej kilka. W każdym przypadku konsekwencje są jednak takie same. Jak można ich uniknąć?

    Wakacje 2021 - jakie są trendy turystyczne?

    Gdzie wyjedziemy na tegoroczne wakacje? Wybierzemy urlop w kraju czy za granicą? Jakie kierunki są popularne? Czy biura podróży mają szansę w tym sezonie na odrobienie strat?

    Dotacja na założenie firmy - zabezpieczenie środków [VIDEO]

    Jedną z najpopularniejszych form wsparcia z urzędu pracy, dostępną dla zarejestrowanych osób bezrobotnych, jest dofinansowanie podjęcia działalności gospodarczej. Jak zabezpieczyć zwrot dofinansowania?

    Bitcon i kryptomilionerzy - gdzie zapłacą swoje podatki?

    Na świecie ujawniają się pierwsi miliarderzy, którzy dorobili się tylko na bitconie, a w Polsce jest coraz więcej krypto-milionerów. Czy odprowadzają podatki do polskiej kasy?

    Fabryczny gaz nie wbity w dowód. Co to oznacza?

    Fabryczny gaz nie wbity w dowód tworzy poważny problem dla kierowcy. Powód? Samochód nie przejdzie przeglądu technicznego!

    Koniec systemu opustów od przyszłego roku - co to oznacza dla przedsiębiorców?

    Zapowiedź końca systemu opustów od początku przyszłego roku ogłoszona w projekcie nowelizacji ustawy - Prawo energetyczne i ustawy o odnawialnych źródłach energii zatrzęsła branżą PV i wywołała burzę wśród osób planujących w najbliższym czasie inwestycję w fotowoltaikę.

    Ponad 6,5 tys. spraw w wydziale dla frankowiczów

    W ostatnich dwóch miesiącach do nowo utworzonego wydziału dla frankowiczów wpłynęło ponad 6,4 tys. pozwów. Z tego prawie 3 tys. przesunięto z innych wydziałów. Z czego wynika wzrost liczby pozwów?

    Wynajem mieszkania - wysokość czynszu w 2021 roku

    Wynajem mieszkania - wysokość czynszu w 2021 roku. Wynajem 50-metrowego mieszkania bez liczników i opłat dodatkowych to wydatek od 800 zł miesięcznie. W drogich zazwyczaj Wrocławiu czy Krakowie można znaleźć oferty oscylujące wokół 1000 zł. Aż 5890 zł to najwyższa stawka w Warszawie. Za tak duże różnice odpowiada m.in. lokalizacja i standard wykończenia.

    Nowy Lexus NX. Wygląda jak stary, ale jest nowy i ma plug-ina

    Nowy Lexus NX został oficjalnie zaprezentowany. Druga odsłona SUV-a segmentu D zdaniem producenta otrzymała aż 95 proc. nowych komponentów.

    Dynamiczny wzrost aktywności deweloperów

    Rynek nowych nieruchomości mieszkaniowych. Obserwujemy dynamiczny wzrost aktywności deweloperów. Znacznie więcej wydanych pozwoleń na budowę i rozpoczętych inwestycji.

    Rzecznik MŚP wnioskuje o rekompensatę za ostatnie miesiące lockdownu

    Jest wniosek rzecznika MŚP o przedłużenie o miesiąc wypłaty rekompensat z tarczy branżowej dla branż, które nie mogły osiągać przychodów w maju, m.in. klubów nocnych i dyskotek.

    Program „Ciepła woda bez piecyka” - do 200 tys. zł dofinansowania

    Program „Ciepła woda bez piecyka”. Do 200 tys. zł dofinansowania mogą otrzymać zarządcy budynków wielorodzinnych, w tym wspólnot mieszkaniowych w Krakowie, którzy przystąpią do programu „Ciepła woda bez piecyka”. Zakłada on zastępowanie piecyków łazienkowych centralną instalacją ciepłej wody.

    Czy pracownik na home office naraża firmę na cyberataki?

    Blisko 80% organizacji doświadczyło cyberataków z powodu zwiększonej liczby pracowników pracujących z domu podczas pandemii. Niestety specjaliści ds. bezpieczeństwa bagatelizują prawdopodobieństwo wystąpienia istotnych incydentów.

    Od czego zależy bezpieczeństwo IT w firmie?

    Bezpieczeństwo IT to podstawa w firmie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

    Bieżąca prognoza ekonomiczna - bezrobocie, inflacja, PKB

    Spowolnienie gospodarcze w 2020 roku w Polsce okazało się łagodniejsze niż to na poziomie średniej unijnej. PKB Polski w 2020 roku spadło o zaledwie o 2,8%, podczas gdy PKB strefy euro skurczyło się o 6.6%. Jak wyglądają pozostałe wskaźniki ekonomiczne?