Bezpieczeństwo danych to kluczowe zagadnienie. Każda firma przechowuje mnóstwo ważnych informacji w formie elektronicznej. Wiele poufnych informacji znaleźć można na pendriveach pracowników, twardych dyskach biurkowych komputerów czy na firmowych serwerach. Kradzież lub utrata tych danych może spowodować bankructwo firmy, a często również kłopoty prawne.

Informacja jest najcenniejszą wartością w nowoczesnym biznesie. Wydaje się to być oczywiste, a jednak wiele firm wcale nie dba o bezpieczeństwo swoich danych. Poziom świadomości społecznej w tej dziedzinie jest nadal bardzo niski. Dawniej ważne dokumenty trzymało się w sejfie, dzisiaj ważne dokumenty najczę-ściej leżą na twardych dyskach firmowych komputerów zwykle bez żadnych zabezpieczeń dostępne niemal dla każdego. Co gorsza, kopie zapasowe na wypadek awarii są zwykle stare lub nie ma ich wcale.

ZASADY BEZPIECZEŃSTWA SIECI WI-FI
Bezprzewodowa sieć w biurze, jeśli nie jest dobrze zabezpieczona, może stwarzać zagrożenia dla urządzeń w niej pracujących. Warto pamiętać o głównych zasadach bezpieczeństwa.
1. Zmień standardowe hasło urządzenia - Niemal każdy punkt dostępowy ma firmowo ustawione hasło producenta. Należy bezwzględnie zmienić to hasło na swoje. W przeciwnym razie każdy in-truz będzie mógł z łatwością przekonfigurować, a nawet zablokować całe urządzenie.
2. Włącz zabezpieczenia transmisji - Każde urządzenie Wi-Fi udostępnia jakąś formę zabezpieczenia transmisji. Aby ograniczyć liczbę potencjalnych włamywaczy zawsze warto korzystać nawet z najsłabszego zabezpieczenia. By móc przechwytywać przesyłane dane wcale nie trzeba być hackerem.
3. Zmień standardowy SSID - Każdy punkt dostępowy ma ustawioną nazwę sieci zwaną SSID. Standardowo jest ona tożsama z nazwą producenta lub modelu urządzenia. Znając model intruz z góry wie jakie jest standardowe hasło.
4. Wyłącz rozgłaszanie SSID - Punkt dostępowy rozgłasza swoją nazwę, dzięki czemu jest widoczny dla innych. Jest to przydatne w przypadku hotspotów, jednak w biurze nie jest niezbędne. Wy-łączenie tej funkcji pozornie ukryje urządzenie.
5. Włącz filtrowanie adresów MAC - Każde urządzenie sieciowe ma inny adres MAC. Większość punktów dostępowych pozwala stworzyć listę urządzeń, które mają prawo korzystać z sieci blokując jednocześnie dostęp urządzeniom spoza listy.
6. Wyłącz serwer DHCP - Dynamiczne przyznawanie adresów IP urządzeniom logującym się do sieci jest wygodne, ale ryzykowne. Serwer DHCP może przydzielić adres także intruzowi, który włamał się do sieci.
7. Ustaw punkt dostępowy w centralnym miejscu biura - Zasięg biurowej sieci jest zwykle dostępny także poza biurem, co ułatwia zadanie potencjalnemu włamywaczowi. Ustawienie urządzenia w centralnym miejscu ograniczy zasięg sieci poza biurem.








Na czarną godzinę

Utrata danych zawsze oznacza poważne kłopoty oraz wysokie straty. Mimo wielu przykrych doświadczeń nadal jedynie niewielki procent firm pamięta o jak najczęstszym tworzeniu kopii bezpieczeństwa ważnych danych. A przecież zapobieganie kosztuje znacznie mniej, niż późniejsza likwidacja negatywnych skutków.

Twardy dysk wbrew pozorom wcale nie jest wytrzymałym urządzeniem. Wręcz przeciwnie - jest bardzo delikatny. Zbudowany jest ze szklanych talerzy pokrytych warstwą magnetyczną. Talerze wirują z zawrotną szybkością umożliwiając odczyt informacji przez głowice. Nagła zmiana położenia lub uderzenie w trakcie pracy dysku czy też nadmierna wilgoć mogą łatwo spowodować fizyczne uszkodzenie talerzy oraz zapisanych na nich danych. Równie tragiczny w skutkach może być atak wirusa, który w kilka chwil może skasować najcenniejsze pliki.

Aby uniknąć przykrych konsekwencji tego typu wypadków wystarczy regularnie tworzyć kopie zapasowe - całego dysku lub tylko wybranych katalogów. Najprostszą i najtańszą metodą jest oczywiście tworzenie kopi na płytach DVD. Trzeba jednak pamiętać, że są to bardzo nietrwałe nośniki, które łatwo uszkodzić. Potrafią one również sprawiać kłopoty z odczytem zapisanych na nich informacji. Może się to zdarzyć nawet po kilku miesiącach od zapisu. Znacznie wygodniejszym i bezpieczniejszym rozwiązaniem jest zdalne tworzenie kopii zapasowych komputerów pracowników na firmowym serwerze. Wszystko robi się automatycznie i nie trzeba o tym pamiętać.

Akta pracowników, baza kontrahentów, business plan, strategia działania firmy, bilanse księgowe - to dane o strategicznym znaczeniu dla każdej firmy. Często są przechowywane w postaci plików na dysku komputera, co samo w sobie jest już ryzykowne. Nieświadomi zagrożenia pracownicy oddając zepsuty komputer do naprawy oddają go z dyskiem zawierającym dane, które nie powinny wyjść za drzwi firmy. Jak zatem chronić się przed szpiegostwem gospodarczym? Odpowiedź jest bardzo prosta - wystarczy wszystko zaszyfrować.

Na rynku istnieje wiele programów, które umożliwiają zaszyfrowanie całego dysku razem z systemem operacyjnym. Zastosowanie takiego rozwiązania spowoduje, że nikt nie będzie mógł uruchomić systemu, ani mieć dostępu do żadnego pliku bez podania prawidłowego hasła lub użycia specjalnego klucza. Taki zaszyfrowany dysk nawet po wyjęciu z komputera będzie nieczytelny. Działanie silnych algorytmów kryptograficznych takich, jak AES czy Twofish gwarantuje, że nie da się złamać hasła szyfrującego powszechnie znanymi metodami w sensownym czasie.

Najczęściej oprogramowanie szyfrujące całe dyski to produkty komercyjne, jednak nie zawsze. Jednym z najlepszych pod wieloma względami programów jest TrueCrypt. Co ważne jest to program typu opensource, dzięki czemu jego kod jest publicznie dostępny - każdy zainteresowany dysponując odpowiednią wie-dzą może sprawdzić, czy autorzy nie ukryli tajnej metody na odszyfrowanie danych. Warto podkreślić, że korzystanie z programu jest całkowicie bezpłatne. To dość istotna informacja dla firm, w których jest dużo komputerów.

Jeżeli zastosujemy bezpieczne hasło możemy spać spokojnie nawet, jeśli cały komputer wpadnie w niepowołane ręce.

JAK STWORZYĆ BEZPIECZNE HASŁO?
Większość z nas nie jest świadoma zagrożeń wynikających ze stosowania prostych, nieskomplikowanych, a czasem wręcz banalnych haseł. Tworzenie krótkich haseł na podstawie imion, nazw, numerów lub dat jest niezwykle niebezpieczne. Tego typu hasła są bardzo łatwe do złamania nawet przez zupełnych amatorów. Specjalne programy do łamania haseł są w stanie to zrobić nawet w kilka minut. Najpopularniejsze metody łamania haseł to brute force oraz słownikowa. Pierwszą metodą w teorii można złamać każde hasło, jednak czas potrzebny na jego złamanie rośnie w postępie geometrycznym wraz z długością hasła. Druga metoda polega na testowaniu gotowych wyrazów ze słownika oraz ich rozmaitych wariacji. Jak nie trudno się domyślić jest ona niezwykle skuteczna z powodu braku świadomości społecznej. Bezpieczne hasło powinno składać się przynajmniej z kilkunastu różnych jak najbardziej przypadkowych znaków. Powinny być to różnej wielkości litery, cyfry oraz znaki specjalne. Nie należy stosować tego samego hasła do wszystkiego, a wszystkie hasła powinno się co jakiś czas zmieniać.



Zawsze bezpiecznie

Prawie w każdej firmie pracownicy korzystają z pendriveów, czyli przenośnych dysków z pamięci flash. SafeStick szwedzkiej firmy Blockmaster wygląda jak pendrive. Wewnątrz oprócz zwykłej pamięci flash kryje się jednak specjalny układ kryptograficzny, który szyfruje sprzętowo wszystkie dane zapisywane na pendrivie algorytmem AES-256. Dzięki takiemu rozwiązaniu nawet, jeśli złodziej będzie chciał się fizycznie dobrać do pamięci flash, nie będzie w stanie odszyfrować naszych danych bez znajomości klucza szyfrującego. Z kolei użycie metody brute force w celu złamania hasła spowoduje bezpowrotne usunięcie wszystkich danych z pamięci urządzenia. Istnieje możliwość zarządzania wszystkimi SafeStickami należącymi do firmy włącznie z odzyskiwaniem haseł zapomnianych przez pracowników.

OPINIA

Jarosław Okrągły, Prezes Media Com SA

Bałagan w eterze, zwłaszcza na paśmie wykorzystywanym przez sieci Wi-Fi, jest ogromny. W naszym obiekcie przy ulicy Chałubińskiego skanując sieci na laptopie od razu widać przynajmniej trzy lub cztery ob-ce sieci. Czasami nawet bez żadnych zabezpieczeń. Widocznie właściciele myślą sobie - Co ja tu takiego ważnego wysyłam do drukarki? Komu by się chciało to oglądać? Fal radiowych przecież nie widać. Pasma 2,4 GHz i 5 GHz mają podobny poziom bezpieczeństwa i niezawodności dla łączności teletransmisyjnej, jak CB radio dla łączności głosowej. Tam też wszyscy mogą słuchać i dogadywać, a czasem się znajdzie też i jakiś „zakłócacz”, który z głupoty czy złośliwości uniemożliwia spokojną pracę innym. Poziom wiedzy róż-nych administratorów, a raczej biurowych uruchamiaczy, jest często na poziomie informacji uzyskanej od sprzedawcy w markecie przy zakupie. Nie można więc oczekiwać zbyt wysokich parametrów bezpieczeń-stwa. Poza tym nigdy nie mamy gwarancji, że jutro ktoś za ścianą nie włączy swojego nowego lepszego urządzenia i nie spowoduje awarii naszej sieci. Ryzyko jest zbyt duże, by profesjonalna firma mogła oprzeć swoją biurową sieć na takim rozwiązaniu.

Jarosław Okrągły Prezes Media Com SA / Inne
DGP
Martela - Partner Sekcji Przyjazne Biuro / DGP