Mój dysk to mój zamek. Zabezpieczanie dysków i danych naszej organizacji
Działalność organizacji pozarządowej może zależeć od bezpieczeństwa i dostępności danych w znacznie większym stopniu niż mogłoby się wydawać. O ile poniższy tekst skupia się na tym, co zazwyczaj rozumiemy przez komputer, tzn. stacjonarne komputery PC oraz laptopy czy netbooki, nie zapominajmy, że dotyczyć może też wszelkich innych urządzeń elektronicznych, które wykorzystujemy w życiu codziennym lub pracy.
Różnego rodzaju urządzenia elektroniczne – od telefonów komórkowych, palmtopów i "padów" po GPS-y, pendrive'y i różne elektroniczne gadżety mogą generować lub przechowywać istotne dla nas informacje, do których też można odnieść większość zawartych tu uwag.
Od początku
Bezpieczeństwo naszych danych jest nierozerwalnie związane z działaniem urządzenia, na którym się znajdują; jeśli kupujemy nowe urządzenie, warto wziąć to pod uwagę. Przykładowo – w laptopie, który będzie dużo podróżować, lepiej mogą sprawdzać się dyski typu SSD, w budowie podobne do pendrive'ów i bardziej odporne na wstrząsy. Są one jednak także wyraźnie droższe, więc przy rozwiązaniach stacjonarnych niezbyt opłacalne, poza pewnymi bardzo specyficznymi zastosowaniami. Przeważnie wystarczą więc tradycyjne, średniej klasy dyski, przy czym warto wystrzegać się najtańszego sprzętu – cena często rzutuje na jego jakość, co szczególnie wyraźnie widać w przypadku pendrive'ów.
Nigdy tylko w jednym miejscu
Niezależnie od tego, jak dobrym sprzętem dysponujemy, zawsze czyhają na niego zdarzenia losowe mogące doprowadzić do utraty danych. Backup (czyli kopia awaryjna) jest w stanie oszczędzić nam bardzo wysokich kosztów odzyskiwania danych i stresu lub zmarnowanej pracy. Proces regularnego wykonywania kopii zapasowych może ułatwić nam szeroki wachlarz oprogramowania tworzonego tylko w tym celu. Należy wybrać najbardziej pasujące nam rozwiązanie dostosowane do danego systemu i naszych potrzeb oraz możliwości. Najlepszym wyborem są zazwyczaj programy open source (wolne oprogramowanie), gdyż praktycznie znika wtedy zagrożenie skończenia z backupami, które odczytuje tylko jeden nierozwijany (albo nawet już niedostępny) program. Pytanie brzmi: gdzie przetrzymywać powstające w ten sposób spore ilości danych? Zależnie od stosowanego typu backupu i oprogramowania najlepszymi opcjami mogą być płyty, zewnętrzny dysk albo trzymanie danych na serwerze – każde z nich posiada tak zalety, jak i wady. Przed podjęciem decyzji koniecznie trzeba je przeanalizować.
Liczy się dostęp do danych
Kiedy dane są zabezpieczone przed przypadkową utratą, musimy upewnić się jeszcze, że nie wpadną w niepowołane ręce… Poza danymi, które sami tam umieszczamy, nasz dysk zawsze może zawierać znacznie więcej (np. zapamiętane hasła), a kradzież danych staje się poważnym zagrożeniem. Podstawowe rozwiązania służące zabezpieczaniu naszych danych, takie jak osobne konta i hasła użytkowników w systemie, jakkolwiek zalecane, niestety nie rozwiązują poważniejszego problemu. Normalnie nasze dane dostępne są na dysku w czystej formie i każda osoba z dostateczną wiedzą techniczną (osiągalną w ciągu pół godziny) będzie je w stanie odczytać, jeśli dysk wpadnie w jej ręce. Dlatego też GIODO nawet na najniższym poziomie bezpieczeństwa zaleca szyfrowanie wszelkich, niezabezpieczonych fizycznie, baz danych osobowych; choć tak na prawdę warto by ten zakres rozszerzyć na całość działalności tak w organizacji, jak i internecie.
Szyfrowanie danych, pomimo swojej szpiegowsko-ezoterycznej otoczki, wcale nie jest niczym trudnym i jest standardową praktyką w każdej odpowiedzialnej firmie i oczywistością dla każdego, kto zajmuje się bezpieczeństwem informatycznym. Do kwestii podejść możemy na dwa sposoby: albo szyfrując tylko te dane, które chcemy zabezpieczyć, albo całe dyski razem z systemem. Drugie rozwiązanie jest znacznie wygodniejsze w życiu codziennym i zyskujemy dzięki niemu pewność, że w razie zgubienia lub kradzieży sprzętu nikt nie dostanie naszych danych, jednak bardziej obciąża komputer (co może być problematyczne przy starszym sprzęcie). Szyfrowanie poszczególnych plików albo katalogów może być znacznie wydajniejsze, jeżeli nie używamy ich zbyt często, pracujemy na bardzo powolnym sprzęcie albo zabezpieczamy np. tylko kopie awaryjne. Oczywiście pierwsze podejście nie wyklucza drugiego, ale taki poziom zabezpieczeń może być potrzebny raczej wtedy, gdy spodziewamy się prób ataków.
Oba rozwiązania możemy wprowadzić w życie dzięki programowi TrueCrypt – jest to oczywiście otwarte oprogramowanie, więc możemy je ściągnąć za darmo i mamy znacznie wyższy poziom pewności, że program nie zawiera żadnych "tylnych drzwi" niż przy użyciu tzw. zamkniętego (własnościowego) oprogramowania, którego kodu nie mogą badać niezależni researcherzy. TrueCrypt pozwoli nam stworzyć szyfrowane katalogi-pojemniki, w których możemy trzymać dane, zaszyfrować np. cały dysk zewnętrzny albo w przypadku systemu Windows cały dysk systemowy już zainstalowanego systemu. Systemy Apple (OS X) mają własne rozwiązanie (FileVault), podobnie jak wszystkie odmiany systemu Linux, np. najpopularniejsze obecnie Ubuntu, które zaszyfrowanie całego dysku albo naszego konta domowego proponuje podczas instalacji.
Ważne, jak się kończy
O bezpieczeństwie danych myśleć należy jeszcze zanim powstaną, ale też nigdy nie jest za późno, żeby je poprawić. Parę godzin poświęconych na lekturę i przemyślenie podejścia do danych, a potem wprowadzenie wybranych rozwiązań w życie, może zapewnić spokojny sen osobom, które zaufały nam i nam samym.
Źródło: Technologie.org.pl