Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2

techniczne zabezpieczenie danych

W części pierwszej wpisu poświęconego technicznym środkom bezpieczeństwa przyjrzeliśmy się fizycznym sposobom na ograniczenie dostęp do danych wrażliwych osobom postronnym. W niniejszym wpisie przedstawimy środki informatyczne służące do osiągnięcia tego samego.

Informatyczne środki bezpieczeństwa

Zagrożenie dla gromadzonej przez nas informacji może czaić się na różnym poziomie – w najczęstszych przypadkach przechwycenie informacji może odbyć się w trzech punktach:

  • dostęp do sieci – to przede wszystkim podsłuch wszystkich danych  wypływających z naszego komputera do Internetu – atakujący może przechwycić sesje, a użytkownik nawet nie będzie wiedział, że jest podsłuchiwany. Dodatkowo, dzięki obecnym metodom autoryzacji (jedno konto- np. Google lub Facebook) możliwy jest dostęp do różnych aplikacji;
  • poczta elektroniczna – drugą istotną furtką do naszych danych jest poczta email, aby się do niej dostać potrzebne jest tylko hasło, ponieważ adres z reguły jest ogólnodostępny;
  • komputer/telefon/dysk/plik – ostatnią i chyba jedną z najczęściej występujących furtek do naszych danych są różnego rodzaju wirusy, które pozwalają pobrać lub przechwycić informacje prosto z naszego komputera.

Skoro wiemy już z jakimi zagrożeniami mamy do czynienia przejdźmy do omówienia środków bezpieczeństwa.

Hasło

Co to jest: to podstawowa metoda zablokowania dostępu osobom niepowołanym do zawartości naszych kont. O najczęstszych błędach, najlepszych praktykach ich tworzenia oraz sposobie ich przechowywania napisaliśmy już artykuły – zachęcamy do zapoznania się z ich treścią.

Wady: niestety ludzie są dość leniwi i wciąż zdarza się, że używają jednego hasła do wszystkich kont; ponadto raz przechwycone hasło, którego nie zmienimy pozwala na stały dostęp do prywatnych zasobów.

Zalety: hasło jest podstawową metodą zabezpieczenia danych. Ze względu na łatwość implementacji oraz niskie koszty – to w dużej mierze od użytkowników zależy jak dobrze będzie chronić przechowywane przez nich informacje.

Dwustopniowa autoryzacja

Co to jest: to sposób zabezpieczenia pozwalający na zalogowanie tylko osobom posiadającym hasło oraz jednorazowy kod przesyłany do właściciela konta. Z powodu większego bezpieczeństwa, coraz częściej jest on stosowany do autoryzacji.

Wady: potrzeba dodatkowego urządzenia umożliwiającego przesłanie jednorazowego kodu autoryzującego.

Zalety: uniemożliwia łatwe przechwycenie konta. Alarmuje właściciela o próbie włamania, a także zapobiega lenistwu.

Szyfrowanie

Co to jest: to przechowywanie oraz przesyłanie informacji w sposób uniemożliwiający jej odczyt bez odpowiedniego klucza (którym najczęściej jest hasło).

Wady: wymaga ponadpodstawowej znajomości obsługi komputera oraz zapamiętania klucza publicznego/prywatnego. Ponadto zwiększa czas potrzebny na dostęp do danych (dane trzeba najpierw odszyfrować).

Zalety: jeśli wszystko jest poprawnie skonfigurowane – szyfrowanie zapobiega podsłuchaniu informacji przez osoby trzecie. Ponadto szyfrowanie coraz częściej odbywa się bez naszej wiedzy (np. protokół https).

Antywirus

Co to jest: to program służący do wyłapywania oraz izolacji podejrzanych procesów działających w systemie komputerowym, w celu ochrony zasobów systemowych.

Wady: działający program antywirusowy nie zwalnia z myślenia użytkowników komputera, ponadto jak pisaliśmy w artykułach dotyczących wirusów – część z nich jest trudna do wykrycia.

Zalety: w podstawowym założeniu jest to program potrafiący wykrywać włamania oraz odpowiednio na nie reagować – i przed tym ma chronić.

System kontroli dostępu

Co to jest: zgodnie z zasada wiedzy koniecznej – powinniśmy udostępniać pracownikom tylko informacje które są im naprawdę potrzebne do dobrego wykonywania swoich obowiązków. Pozwala to zapobiec wyciekowi poufnych danych przez osoby słabo związane z firmą.

Wady: wymaga dużej konfiguracji: użytkowników trzeba pogrupować w grupy, przypisać im odpowiednie uprawnienia i dostępy, aby mogli swobodnie wykonywać swoją pracę. Ponadto każdego nowego użytkownika trzeba odpowiednio przypisać i wdrożyć w system.

Zalety: zapobiega wyciekowi poufnych informacji, ponieważ osoby niepowołane nie mają do nich dostępu. Ponadto pozwala na prostą kontrolę zasobów oraz łatwy dostęp do nich poprzez odpowiednią kategoryzację.

Podsumowanie

Podobnie jak w przypadku technicznych środków bezpieczeństwa – w praktyce wykorzystuje się systemy mieszane. Im więcej zastosujemy w naszym przedsiębiorstwie, tym większa szansa, że oprze się ono atakowi z zewnątrz. Jednak najważniejsza jest jakość owych systemów – co z tego, że zainwestujemy czas i pieniądze w zabezpieczenie, jeśli wszystkie będzie można obejść jednym hasłem?

PODOBAJĄ CI SIĘ TREŚCI NA BLOGU?

Dołącz do subskrybentów newslettera, aby otrzymywać ciekawe treści, które pomogą Ci zatroszczyć się o bezpieczeństwo Twoje i Twojej organizacji.

KLIKNIJ W PONIŻSZY PRZYCISK!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

trzynaście − pięć =

error: Content is protected !!