bezpieczeństwo ITinternet, bezpieczeństwo, graficom, szkolenia, ABI, RODO, Szyfrowany dysk to nasze bezpieczeństwo

Mogłoby się wydawać, że wynalazek szyfrowania jest wymysłem dzisiejszych czasów, nic bardziej mylnego. Już na początku XX wieku powstawały pierwsze maszyny szyfrujące. Pierwotnie wykorzystywane na rynku komercyjnym, później przez agencje rządowe, a w czasie II wojny światowej przez wojsko. Tak samo jak 100 lat temu tak i dzisiaj informacja jest niezwykle cenna i powinniśmy dbać o należytą jej ochronę. Szyfrowany dysk to nasze bezpieczeństwo. Korzystajmy z internetu bezpiecznie.

Czasy wszechobecnych mobilnych urządzeń umożliwiających przechowywanie i przenoszenie dużej ilości danych, skutkuje wysokim ryzykiem ich utraty. Prawie każdy z nas posiada laptop, tablet czy telefon. Niestety w większości przypadków zapominamy o ich właściwym zabezpieczeniu. Wystarczy chwila nieuwagi, a nasze urządzenie może zostać skradzione lub zgubione. Konsekwencją tego może okazać się to, że nasz sprzęt wpadnie w niepowołane ręce. Odpowiednie zabezpieczenia technologiczne nie uchronią nas przed zbitą szybą w samochodzie, czy też stratą finansową wynikającą z konieczności zakupu nowego urządzenia. Dadzą nam jednak gwarancję, że nasze prywatne dane, zdjęcia czy dokumenty, nie pojawią się „gdzieś w sieci”. Warto zaznaczyć, że problem niezabezpieczonych urządzeń jest zazwyczaj bagatelizowany i dopiero w momencie wystąpienia incydentu zdajemy sobie sprawę, jak wielką stratę ponieśliśmy i jakie mogą być tego konsekwencje. Przestrzegamy, że warto zabezpieczyć swoje urządzenia już w początkowej fazie ich użytkowania.

O czym należy pamiętać podczas szyfrowania dysku?

1. Zabezpieczenie komputera

Jeżeli podejmiemy decyzję o zabezpieczeniu prywatnego komputera, sprawa może okazać się dość skomplikowana. Rynek oferuje wiele rozwiązań, które mogą zostać wykorzystane do tego celu (np. narzędzia do szyfrowania dysku). Zazwyczaj proces ten przebiega bez problemu, jednak czasami zostaje przerwany w wyniku błędu oprogramowania lub błędu sprzętowego. W przypadku rozwiązań darmowych przed rozpoczęciem szyfrowania należy przeprowadzić jego test, a najlepiej zaszyfrować partycje bez danych lub dopiero po ich zarchiwizowaniu w innym miejscu. Jeżeli wykonamy szyfrowanie bez uprzednio wykonanej kopii bezpieczeństwa, może okazać się, że w wyniku niepoprawnie wykonanego procesu, utracimy dostęp do naszych cennych danych.

Użytkownicy dysponujący odpowiednią wersją systemu Windows mają ułatwioną sprawę, gdyż producent oprogramowania wbudował w nie mechanizm szyfrujący BitLocker. O ile samo szyfrowanie co do zasady przebiega w tym przypadku bezproblemowo, to konfiguracja systemu nie jest już taka prosta. W Internecie można znaleźć wiele poradników i cennych uwag użytkowników, które z pewnością pomogą przejść przez ten proces. Niestety osoby, które nie mają doświadczenia w tego typu operacjach, będą musiały uzbroić się w cierpliwość, a już na pewno nie powinny zniechęcać się po pierwszych krokach, w końcu chodzi o bezpieczeństwo naszych danych. Usługę tę mogą wykonać również firmy zajmujące się profesjonalnym wsparciem informatycznym, jednak należy pamiętać, aby po tym procesie niezwłocznie zmienić hasło do zaszyfrowanego dysku oraz zapisać klucz odzyskiwania na innym nośniku, a najlepiej dwóch.

2. Zabezpieczenie nośników wymiennych

Nie powinniśmy również zapominać o nośnikach wymiennych, które możemy podłączyć do komputera poprzez port USB. Urządzenia te, podobnie jak komputery przenośne, są dużo bardziej narażone na przejęcie przez osoby nieupoważnione. Z racji niewielkich gabarytów oraz mobilnych zastosowań dużo łatwiej o ich zgubienie, czy też kradzież. Warto wiedzieć, iż za pośrednictwem programów służących do szyfrowania lokalnych dysków komputerów, możemy zaszyfrować również tego typu nośniki. Po takim procesie każdorazowo po podłączeniu do komputera wymagane będzie wprowadzenie hasła odblokowującego. Podobnie jak w przypadku szyfrowania dysku twardego komputera, musimy pamiętać o zapisaniu klucza odzyskiwania na wypadek, gdybyśmy któregoś dnia zapomnieli naszego niezawodnego hasła.

3.Zabezpieczenie telefonów i tabletów

Użytkownicy korzystający z telefonów lub tabletów również powinni pamiętać o właściwym ich zabezpieczeniu. Większość tego typu urządzeń ma możliwość podłączenia karty pamięci, na której można zapisywać dane, jak również posiada wbudowany „dysk wewnętrzny”. Producenci tworzący aplikacje mobilne prześcigają się w tworzeniu narzędzi do szyfrowania danych. Część rozwiązań pozwala na zaszyfrowanie całej powierzchni dysku, inne natomiast dają użytkownikowi możliwość zaszyfrowania tylko konkretnego katalogu, zawierającego najcenniejsze dane. Niestety przy wyborze odpowiedniej aplikacji powinniśmy również zachować szczególną ostrożność, aby nie okazało się, podobnie jak w przypadku „szyfratorów” dostępnych na naszego PC, że po wykonanym procesie utracimy zapisane dane. Patrząc przez pryzmat doświadczeń oraz cennych uwag użytkowników, których możemy znaleźć całą masę w Internecie, należałoby się zastanowić czy w przypadku telefonów nie zabezpieczyć jedynie części folderów, a resztę chronić tylko kodem PIN wygaszacza, znakiem specjalnym czy też odciskiem palca.

Jakie utworzyć hasło?

Część aplikacji szyfrujących nie pozwoli nam na użycie łatwego hasła, jednak nie wszystkie posiadają taki mechanizm. Bardzo istotne jest to, aby hasło było złożone co najmniej z 8 znaków, dużych i małych liter, cyfry oraz znaku specjalnego. Warto pamiętać o tym, że im jest ono dłuższe, tym trudniejsze do przełamania. Nie należy stosować haseł łatwych do odgadnięcia, np.: imię dziewczyny lub data urodzenia. Tak zbudowane poświadczenia bardzo łatwo jest złamać. Wystarczy trochę wiedzy informatycznej oraz odpowiedni program, który automatycznie będzie podejmował próby jego złamania na podstawie słów, cyfr i znaków umieszczonych w słowniku, z którego narzędzie korzysta. W przypadku trywialnych danych uwierzytelniających z pewnością po pewnym czasie dostęp do naszego urządzenia zostanie przełamany.

Nie dajmy się okraść, zabezpieczajmy nasze dane, nie zapominajmy przy tym o podstawowych zasadach, dzięki którym zminimalizujemy nie tylko niemożliwe do oszacowania ryzyko wynikające z kradzieży, ale również szanse utraty danych przez swój własny błąd.

źródło: Wiedza to bezpieczeństwo

Dodaj komentarz

Your email address will not be published. Required fields are marked *

Post comment