Wdrożenia IT – Na czas z uśmiechem
Wdrożenia IT – Na czas z uśmiechem

Bezpieczeństwo i ochrona danych

Podstawowym elementem ochrony danych firmowych wewnątrz firmy

jest wybranie odpowiedniej strategii i polityki bezpieczeństwa biorąc pod uwagę potrzeby firmy i jej pracowników.

  • Niepodzielną częścią środków bezpieczeństwa jest właściwa regulacja dostępu do danych na podstawie poziomów dostępu udzielonych poszczególnym pracownikom firmy.
  • Ochrona danych i prawidłowo opracowana polityka bezpieczeństwa nie polega jedynie na konfiguracji systemu czy instalowaniu programów antywirusowych.
  • Trzeba jeszcze zadbać, by dane nie uległy utracie na przykład wskutek awarii czy nie dostały się w niepowołane ręce gdy laptop pozostanie przez przypadek w taksówce.
Regularne tworzenie kopii zapasowych, szyfrowanie danych czy używanie UPS-ów jest równie istotne jak silne hasło logowania czy zainstalowany firewall.

Tworzenie kopii zapasowych

Nawet najlepiej zabezpieczony komputer nie gwarantuje, że dane będą całkowicie bezpieczne. Co się stanie na przykład w razie awarii systemu? Jednym z istotniejszych elementów zwiększającym ochronę i odporność na utratę informacji jest regularne tworzenie kopii zapasowych. Można zabezpieczać pojedyncze pliki i foldery, tworzyć obrazy całych dysków i partycji. Częstotliwość zapisu archiwów zależna jest od tego, jak ważne są dane. Do regularnego tworzenia kopii zapasowych można wykorzystać narzędzia wbudowane w system bądź programy zewnętrzne. Obraz wykonasz za pomocą Acronis True Image Home, Paragon Backup & Recovery bądź Nero BackItUp & Burn, kopie pojedynczych plików wygodniej zapiszesz za pomocą Cobian Backup.

Szyfrowanie danych

W Windows można znaleźć dwa różne mechanizmy szyfrowania danych. Jeden bazuje na systemie plików EFS, a drugi to BitLocker. EFS wymaga dysku sformatowanego w systemie NTFS. Opiera się na kontach użytkowników i jest przezroczysty dla wszystkich operacji na danych. Pozwala zaszyfrować pojedynczy obiekt czy ich grupę. Należy jednak zwrócić uwagę, że podstawą tego zabezpieczenia jest hasło konta użytkownika. Jeżeli ono będzie łatwe do uzyskania szyfrowanie niewiele pomoże. BitLocker szyfruje cały dysk. To zabezpieczenie ma za zadanie chronić dane przed dostępem w razie utraty komputera czy nośnika. Mechanizm BitLocker wykorzystuje do działania moduły TPM – wbudowane w płytę chipy przeznaczone do generowania i przechowywania kluczy szyfrujących i weryfikacji integralności zainstalowanego w komputerze sprzętu i oprogramowania.
Obydwa zabezpieczenia chronią przed nieco innymi zagrożeniami. Nic nie stoi jednak na przeszkodzie, by używać ich jednocześnie. Należy jednak pamiętać, by chronić klucze dostępu, które nie tylko umożliwiają otwieranie plików, ale także dostęp do danych w razie awarii komputera czy danych.

Szyfrowanie poczty

Prowadzona za pośrednictwem Internetu korespondencja może zawierać ważne informacje i dane ułatwiające włamanie się do systemu. Nie powinno się również otwierać wiadomości od nieznanych nadawców i pobierać załączników, które mogą zawierać złośliwie oprogramowanie. Bezpieczeństwo korespondencji zwiększają szyfrowanie oraz elektroniczne podpisy.
Najbardziej znanym narzędziem służącym do tego celu jest PGP. Alternatywą są GnuPGP oraz Gpg4Win. Inną metodą, dostępną w systemie jest standard S/MIME. Jego działanie opiera się na parze asymetrycznych kluczy udostępnianych użytkownikowi przez tak zwane centra autoryzacyjne. Aby skorzystać z tej metody podpisywania i szyfrowania poczty, programy używane przez nadawcę oraz odbiorcę wiadomości muszą obsługiwać S/MIME i obydwie osoby muszą pozyskać i zainstalować własne certyfikaty (klucze).

Zabezpieczenie sieci

Urządzenie typu UTM (Unified Threat Management) zadaniem którego jest kompleksowa ochrona infrastruktury sieciowej przed groźnymi cyberatakami. Atak hakera na naszą infrastrukturę informatyczną prowadzić może do utraty lub wycieku kluczowych danych naszej firmy, uszkodzeniu poszczególnych stacji a w konsekwencji poważnych strat finansowych. Dzięki wachlarzowi rozwiązań ujętych w UTM, administrator może elastycznie zarządzać szeroko rozumianym bezpieczeństwem sieci: monitorować poziom bezpieczeństwa, reagować na nowe sytuacje i na czas eliminować zagrożenia. Może również wykonywać szereg innych czynności usprawniających pracę firmy – łączyć pracowników tunelami VPN, zwiększać wydajność pracy filtrowaniem zbędnych treści i zarządzać przepustowością łącza, delegując je wedle potrzeb wybranym pracownikom.