W części pierwszej wpisu poświęconego technicznym środkom bezpieczeństwa przyjrzeliśmy się fizycznym sposobom na ograniczenie dostęp do danych wrażliwych osobom postronnym. W niniejszym wpisie przedstawimy środki informatyczne służące do osiągnięcia tego samego.
Informatyczne środki bezpieczeństwa
Zagrożenie dla gromadzonej przez nas informacji może czaić się na różnym poziomie – w najczęstszych przypadkach przechwycenie informacji może odbyć się w trzech punktach:
- dostęp do sieci – to przede wszystkim podsłuch wszystkich danych wypływających z naszego komputera do Internetu – atakujący może przechwycić sesje, a użytkownik nawet nie będzie wiedział, że jest podsłuchiwany. Dodatkowo, dzięki obecnym metodom autoryzacji (jedno konto- np. Google lub Facebook) możliwy jest dostęp do różnych aplikacji;
- poczta elektroniczna – drugą istotną furtką do naszych danych jest poczta email, aby się do niej dostać potrzebne jest tylko hasło, ponieważ adres z reguły jest ogólnodostępny;
- komputer/telefon/dysk/plik – ostatnią i chyba jedną z najczęściej występujących furtek do naszych danych są różnego rodzaju wirusy, które pozwalają pobrać lub przechwycić informacje prosto z naszego komputera.
Skoro wiemy już z jakimi zagrożeniami mamy do czynienia przejdźmy do omówienia środków bezpieczeństwa.
Hasło
Co to jest: to podstawowa metoda zablokowania dostępu osobom niepowołanym do zawartości naszych kont. O najczęstszych błędach, najlepszych praktykach ich tworzenia oraz sposobie ich przechowywania napisaliśmy już artykuły – zachęcamy do zapoznania się z ich treścią.
Wady: niestety ludzie są dość leniwi i wciąż zdarza się, że używają jednego hasła do wszystkich kont; ponadto raz przechwycone hasło, którego nie zmienimy pozwala na stały dostęp do prywatnych zasobów.
Zalety: hasło jest podstawową metodą zabezpieczenia danych. Ze względu na łatwość implementacji oraz niskie koszty – to w dużej mierze od użytkowników zależy jak dobrze będzie chronić przechowywane przez nich informacje.
Dwustopniowa autoryzacja
Co to jest: to sposób zabezpieczenia pozwalający na zalogowanie tylko osobom posiadającym hasło oraz jednorazowy kod przesyłany do właściciela konta. Z powodu większego bezpieczeństwa, coraz częściej jest on stosowany do autoryzacji.
Wady: potrzeba dodatkowego urządzenia umożliwiającego przesłanie jednorazowego kodu autoryzującego.
Zalety: uniemożliwia łatwe przechwycenie konta. Alarmuje właściciela o próbie włamania, a także zapobiega lenistwu.
Szyfrowanie
Co to jest: to przechowywanie oraz przesyłanie informacji w sposób uniemożliwiający jej odczyt bez odpowiedniego klucza (którym najczęściej jest hasło).
Wady: wymaga ponadpodstawowej znajomości obsługi komputera oraz zapamiętania klucza publicznego/prywatnego. Ponadto zwiększa czas potrzebny na dostęp do danych (dane trzeba najpierw odszyfrować).
Zalety: jeśli wszystko jest poprawnie skonfigurowane – szyfrowanie zapobiega podsłuchaniu informacji przez osoby trzecie. Ponadto szyfrowanie coraz częściej odbywa się bez naszej wiedzy (np. protokół https).
Antywirus
Co to jest: to program służący do wyłapywania oraz izolacji podejrzanych procesów działających w systemie komputerowym, w celu ochrony zasobów systemowych.
Wady: działający program antywirusowy nie zwalnia z myślenia użytkowników komputera, ponadto jak pisaliśmy w artykułach dotyczących wirusów – część z nich jest trudna do wykrycia.
Zalety: w podstawowym założeniu jest to program potrafiący wykrywać włamania oraz odpowiednio na nie reagować – i przed tym ma chronić.
System kontroli dostępu
Co to jest: zgodnie z zasada wiedzy koniecznej – powinniśmy udostępniać pracownikom tylko informacje które są im naprawdę potrzebne do dobrego wykonywania swoich obowiązków. Pozwala to zapobiec wyciekowi poufnych danych przez osoby słabo związane z firmą.
Wady: wymaga dużej konfiguracji: użytkowników trzeba pogrupować w grupy, przypisać im odpowiednie uprawnienia i dostępy, aby mogli swobodnie wykonywać swoją pracę. Ponadto każdego nowego użytkownika trzeba odpowiednio przypisać i wdrożyć w system.
Zalety: zapobiega wyciekowi poufnych informacji, ponieważ osoby niepowołane nie mają do nich dostępu. Ponadto pozwala na prostą kontrolę zasobów oraz łatwy dostęp do nich poprzez odpowiednią kategoryzację.
Podsumowanie
Podobnie jak w przypadku technicznych środków bezpieczeństwa – w praktyce wykorzystuje się systemy mieszane. Im więcej zastosujemy w naszym przedsiębiorstwie, tym większa szansa, że oprze się ono atakowi z zewnątrz. Jednak najważniejsza jest jakość owych systemów – co z tego, że zainwestujemy czas i pieniądze w zabezpieczenie, jeśli wszystkie będzie można obejść jednym hasłem?
PODOBAJĄ CI SIĘ TREŚCI NA BLOGU?
Dołącz do subskrybentów newslettera, aby otrzymywać ciekawe treści, które pomogą Ci zatroszczyć się o bezpieczeństwo Twoje i Twojej organizacji.
KLIKNIJ W PONIŻSZY PRZYCISK!