Ebook bezpieczny komputer

Page 1

1


e-book stanowi przedmiot praw autorskich iComarch24 S.A. z siedzibą w Krakowie zarejestrowanej w Krajowym Rejestrze Sądowym pod numerem KRS 0000328672. e-book podlega ochronie na podstawie ustawy o prawie autorskim i prawach pokrewnych i jest przeznaczony do osobistego użytku legalnego nabywcy egzemplarza. Nabywca e-booka nie jest uprawniony do robienia kopii, ani rozpowszechniania jego opracowań. Zakazane jest udostępniania e-booka osobom trzecim pod jakimkolwiek tytułem darmowym lub odpłatnym. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Opinie i zalecenia zawarte w e-booku wyrażają osobisty punkt widzenia autorów. Autorzy oraz iComarch24 S.A. dołożyli wszelkich starań, by zawarte w tym e-booku informacje były kompletne i rzetelne. Autorzy oraz iComarch24 S.A. nie ponoszą odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w e-booku, jeżeli informacje te stały się nieaktualne z uwagi na zmianę prawa lub zmianę innych istotnych okoliczności. Autorzy: Paweł Regiec (iComarch24 S.A.), Blanka Seweryn (iComarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA – dystrybutor rozwiązań ESET). iComarch24 SA al. Jana Pawła II 41e 31-864 Kraków Tel. 012 646 11 00 Fax 012 681 43 00 email: kontakt@iBard24.pl www.iBard24.pl ISBN: 978-83-932509-1-2 Copyright by iComarch24 SA 2012

2


Spis treści Dlaczego warto dbać o bezpieczeństwo danych? .......................................................................... 4 Rozdział I.

10 przykazań bezpieczeństwa ................................................................................. 5

1.

Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. .......................... 5

2.

Stosuj zasadę „1 hasło = 1 serwis”. .............................................................................................. 5

3.

Pamiętaj o regularnym backupie najważniejszych danych. ............................................................. 5

4.

Zadbaj o ochronę swojej domowej sieci Wi-Fi. .............................................................................. 6

5.

Chroń dostęp do portów USB Twojego komputera. ........................................................................ 6

6.

Pamiętaj o ochronie swojej prywatności w Internecie. ................................................................... 7

7.

Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. .................................................... 7

8.

Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. .............................. 8

9.

Dbaj o swój sprzęt....................................................................................................................... 8

10.

Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. ......................................................... 8

Rozdział II.

Kopie zapasowe – jak robić je skutecznie? ............................................................. 9

Wskazówka nr 1: Nadaj priorytety ........................................................................................................ 9 Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. ............................................. 9 Wskazówka nr 3: Dostosuj częstotliwość backupu. ............................................................................... 10 Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii............................................................... 11 Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. .................................... 11 Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. .......................... 12 Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. ................................................................... 12 Rozdział III. Wybieramy dostawcę backupu online – na co zwrócić uwagę? ........................... 13 1.

Bezpieczeństwo danych i zaufanie do firmy ................................................................................. 13

2.

Zakres oferowanych funkcjonalności programu ........................................................................... 14

3.

Więcej niż backup ..................................................................................................................... 14

Rozdział IV.

Co wybrać, program antywirusowy czy pakiet bezpieczeństwa ........................... 16

3


Dlaczego warto dbać o bezpieczeństwo danych? Czy zastanawiałeś się nad sytuacją, kiedy po włączeniu komputera zamiast powitalnego dźwięku Windows uzyskujesz tylko niebieski ekran monitora? Czy zgubiłeś kiedyś pamięć USB bądź płytę CD/DVD z cennymi informacjami? Co w momencie kradzieży laptopa – czy Twoje dane przepadną razem z utratą Twojego komputera? Ważne dane często przechowywane są tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub laptopach, a wymiana pomiędzy użytkownikami bądź pracownikami odbywa się za pomocą pendrive’ów lub za pośrednictwem poczty elektronicznej czy komunikatorów internetowych. Według Stowarzyszenia IT Policy Compliance Group są to główne źródła utraty danych oraz przyczyny dostania się informacji w niepowołane ręce. Nagła utrata danych lub dostęp do nich przez niewłaściwą osobę może narazić Ciebie i Twoją firmę na wielkie straty finansowe oraz doprowadzić do utraty konkurencyjności. Warto zadbać o ten aspekt wcześniej i zabezpieczyć się na ewentualne sytuacje awaryjne. Pamiętaj, że dużo zależy od Ciebie – nie lekceważ zagrożeń, sama procedura bezpieczeństwa już nie wystarczy. Jeśli w firmie nie wprowadzimy narzędzi umożliwiających bezpieczną wymianę danych, ochronę antywirusową oraz automatyczne wykonywanie kopii zapasowej, nie liczmy na naszych pracowników. Podobnie jest w domu – ważne, aby Twój komputer posiadał potrzebne zabezpieczenia przed wirusami, atakami hakerów oraz był przygotowany na ewentualną awarię sprzętu. Jak pokazują statystyki firmy analitycznej Gartner, 13 % dysków twardych ulega awarii w pierwszym roku użytkowania, aż 43% osób traci dane poprzez przypadkowe usunięcie pliku, a 97 osób na 100 nie odzyskuje skradzionego komputera. Musisz pamiętać, że w rozwój danych zarówno prywatnych jak i biznesowych inwestujesz nie tylko pieniądze – z procesem związane są Twoje wspomnienia, Twój czas oraz energia. W momencie utraty danych nie odzyskasz ich, jeśli wcześniej nie wykonałeś kopii zapasowej. Niniejszy przewodnik przedstawi cenne wskazówki jak zapewnić całkowitą ochronę Twoich danych. Pokaże Ci jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu.

4


Rozdział I.

10 przykazań bezpieczeństwa

1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. Bezpieczeństwo Twoich zdjęć w portalu społecznościowym, Twoich wiadomości w skrzynce mailowej czy wreszcie pieniędzy na koncie bankowym, zależy m.in. od haseł, które strzegą do nich dostępu, i które Ty sam ustaliłeś. Zbyt proste hasło osoba niepowołana może po prostu odgadnąć, a niestety większość internautów korzysta właśnie z najprostszych haseł, takich jak qwerty, 12345, matrix czy password. Przejęcie konta w portalu społecznościowym lub konta mailowego, zabezpieczonych jednym z powyższych haseł nie stanowi dla cyberprzestępcy żadnego problemu. Jak powinno zatem wyglądać bezpieczne hasło, radzi David Harley, członek Działu Badawczego oraz dyrektor Działu Wywiadu Zagrożeń firmy ESET: 

Hasło powinno składać się przynajmniej z 8 lub 9 znaków, w tym z dużych i małych liter, cyfr i znaków specjalnych (!@#$%^% itp.).

Tworząc hasło spróbuj oprzeć się na znanym Ci wierszu lub powiedzeniu, wykorzystując pierwsze litery każdego wyrazu, pisząc je na przemian dużą i mała literą np. NwCnTpSrBdCk (Natenczas Wojski chwycił na taśmie przypięty Swój róg bawoli, długi, centkowany, kręty).

Wpleć w tak stworzone hasło cyfry i znaki specjalne, tworząc skuteczne hasło: %NwCnTpSrBdCk92!

Pamiętaj - nawet najbardziej wyszukane hasło można po prostu podpatrzeć, dlatego nigdy nie zapisuj hasła w pobliżu komputera i zmieniaj je regularnie - najlepiej raz na pół roku.

2. Stosuj zasadę „1 hasło = 1 serwis”. Silne hasło nie daje gwarancji bezpieczeństwa, kiedy zabezpiecza kilka serwisów lub usług w sieci. Jeśli bowiem hasło do jednego serwisu zostanie nieumyślnie ujawnione, np. na skutek działania programu szpiegującego (spyware) lub po wpadnięciu w pułapkę phishingową, wszystkie pozostałe miejsca w sieci, chronione danym hasłem, zostają narażone na atak. Eksperci z firmy ESET radzą, aby stosować się do zasady, mówiącej, że jedno hasło zabezpiecza jeden serwis. Dzięki temu, nawet jeśli cyberprzestępca odgadnie hasło zabezpieczające dostęp do skrzynki mailowej internauty, nie uzyska automatycznie dostępu do jego konta w innym serwisie.

3. Pamiętaj o regularnym backupie najważniejszych danych. Zdjęcia, filmy, bazy danych, prace dyplomowe i inne ważne dokumenty, które przechowujesz na dysku swojego komputera, możesz bezpowrotnie utracić w razie awarii nośnika (dysku twardego). Dlatego eksperci radzą, aby regularnie wykonywać kopię zapasową najważniejszych danych tzw. backup. Przypominamy trzy podstawowe zasady, którymi warto kierować się przy planowaniu wykonania kopii zapasowej danych.

5


Zdecyduj co chcesz chronić w pierwszej kolejności. Sklasyfikuj dane na te ważne i nieistotne. Kopię zapasową wykonaj dla najważniejszych plików, czyli zdjęć, filmów, dokumentów prywatnych i służbowych.

Wybierz sposób przechowywania.

Tanim nośnikiem do przechowywanie backupu są płyty CD/DVD, choć ich główną wadą jest krótka żywotność oraz mała pojemność. Jeśli dane, które są dla Ciebie najistotniejsze, zajmują więcej miejsca, niż oferuje nośnik CD/DVD, wybierz zewnętrzny, przenośny dysk twardy lub zdecyduj się na rozwiązanie do backupu online, takie jak iBard24 Backup Online, które automatycznie zadba o backup Twoich najważniejszych danych.

Kopie zapasowe twórz zawsze wtedy, gdy najcenniejsze dane ulegną modyfikacji.

Pamiętaj, aby nośniki z kopią zapasową najważniejszych danych przechowywać w innym miejscu niż komputer – unikniesz w ten sposób problemów w razie pożaru, kradzieży czy powodzi.

4. Zadbaj o ochronę swojej domowej sieci Wi-Fi. Korzystanie z domowej sieci Wi-Fi daje złudzenie bezpieczeństwa. W rzeczywistości uzyskanie dostępu do nieprawidłowo zabezpieczonej sieci jest stosunkowo proste. Tymczasem za pośrednictwem domowej sieci Wi-Fi realizujesz przelewy ze swojego konta bankowego, przesyłasz dokumenty, czy po prostu rozmawiasz ze znajomymi. Z pewnością nie chciałbyś, aby ktoś uzyskał dostęp do tych informacji. Jak zatem zabezpieczyć swoją domową sieć Wi-Fi? Oto sześć krótkich rad ekspertów z firmy ESET. 

Włącz w ustawieniach swojego routera protokół WPA2 (Wi-Fi Protected Access 2), który zapewni silną ochronę połączenia z Internetem.

Chroń dostęp do ustawień swojego router hasłem, które będzie składać się z co najmniej 8 znaków (cyfr i znaków specjalnych oraz dużych i małych liter).

Wyłącz rozgłaszanie identyfikatora Twojej sieci (tzw. SSID). Dzięki temu, nazwa sieci będzie znana wyłącznie tym osobom, którym taki identyfikator przekażesz.

Regularnie kontroluj dziennik zdarzeń swojego router. W ten sposób wykryjesz ewentualne próby ataku i będziesz mógł przeciwdziałać im w przyszłości.

Włącz filtrowanie urządzeń łączących się z siecią Wi-Fi według tzw. adresów MAC. W ten sposób zezwolisz na komunikowanie się ze swoim routerem, a tym samym dostęp do sieci, tylko znanym Ci urządzeniom.

Regularnie aktualizuj oprogramowanie routera.

5. Chroń dostęp do portów USB Twojego komputera. Zwykle porty USB są postrzegane jako doskonały sposób na szybkie podłączanie nowych urządzeń do komputera (w tym przenośnych dysków USB) i kopiowanie danych. Niestety porty USB to także doskonały sposób na szybką kradzież danych, dlatego eksperci zwracają uwagę na prawidłowe zabezpieczenie dostępu do portów USB przed niepowołanymi osobami. Najłatwiej jest skorzystać z pakietu bezpieczeństwa, takiego 6


jak ESET Smart Security 5, który posiada opcję konfiguracji dostępu do wybranych lub wszystkich portów USB danego komputera, pozwalając przy tym na działanie urządzeniom peryferyjnym (takim jak klawiatura czy mysz), podłączonym za pośrednictwem USB. ESET Smart Security 5 umożliwia dokładne definiowanie jakie nośniki USB mogą być podłączane do komputera, m.in. w oparciu o numer seryjny danego dysku USB czy też jego pojemność.

6. Pamiętaj o ochronie swojej prywatności w Internecie. Coraz częstszym celem ataków cyberprzestępców stają się informacje o użytkowniku, które najłatwiej zdobyć w Internecie, m.in. w serwisach społecznościowych, a które potem mogą oni sprzedać albo wykorzystać do podszycia się w sieci pod inną osobę. Jak zatem chronić swoją prywatność w sieci? 

Nie udostępniaj w sieci swoich danych osobom nieznanym, np. poznanym na czacie.

Jeśli robisz zakupy w sieci, wybieraj te sklepy internetowe, które szyfrują informacje o transakcji protokołem SSL - rozpoznasz je po adresie, rozpoczynającym się od HTTPS oraz po symbolu kłódki lub klucza, widocznym na pasku przeglądarki.

Zawsze czytaj regulaminy oraz zasady polityki prywatności obowiązujące w serwisach i sklepach internetowych, w których pozostawiasz swoje dane osobowe.

Uważaj na wiadomości, których autor prosi o zmianę lub aktualizację danych w danym serwisie internetowym - to najprawdopodobniej pułapka phishingowa. Niech nie zmyli Cię, że nadawcą jest bank lub poczta, cyberprzestępcy wiedzą jak podszyć się pod znane instytucje.

Regularnie kontroluj ustawienia prywatności swojego konta w serwisie społecznościowym. Serwisy te często zmieniają struktury swoich witryn, wprowadzając nowe możliwości konfiguracji ustawień prywatności. O większości takich zmian informują media, może się jednak zdarzyć, że daną zmianę po prostu przegapisz. Stąd rada, abyś raz na kilka tygodni kontrolował, czy w ustawieniach prywatności profilu nie pojawiły się nowe funkcjonalności. Pamiętaj o regule - każde Twoje staranie zapewnienia

sobie

należytej

prywatności

w

sieci,

motywuje

pracowników

serwisów

społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się informacjami o Tobie z innymi firmami. 

Dbaj by Twoi wirtualni przyjaciele byli Ci faktycznie znani. Zawsze upewniaj się, czy osobą która chce dołączyć do Twoich znajomych jest Ci naprawdę znana – w końcu akceptując zaproszenie udostępnisz jej nie tylko informacje o sobie i swoim życiu, ale także umożliwisz przeglądanie galerii zdjęć oraz komentowanie Twojego profilu.

7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. Współczesne

ataki

na

użytkowników

realizowane

coraz

częściej

za

pośrednictwem

portali

społecznościowych, poczty elektronicznej czy komunikatorów internetowych. Za ich pomocą cyberprzestępcy przesyłają wiadomości zawierające m.in. linki do stron internetowych zawierających złośliwą zawartość. Dlatego, gdy otrzymujesz wiadomość od nieznanej Ci osoby po prostu ją zignoruj i w żadnym wypadku nie

7


klikaj w zamieszczone w niej linki. Ta sama zasada obowiązuje przy załącznikach dołączonych do wiadomości e-mail. Dodatkową ochronę zapewni Ci korzystanie z pakietu bezpieczeństwa, który w razie nieumyślnego kliknięcia w odnośnik zablokuje ewentualną próbę infekcji.

8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. Analitycy zagrożeń z firmy ESET ostrzegają przed bezpłatnymi punktami dostępu do sieci Wi-Fi. Takie hot spoty mogą okazać się pułapką, ponieważ nigdy nie wiadomo, czy posiadacz danej sieci nie podsłuchuje informacji przesyłanych za jej pośrednictwem. Można wtedy paść ofiarą ataku nazywanego przez specjalistów „Man-in-the-middle”, w wyniku którego osoba niepowołana przechwytuje przesyłane za pośrednictwem sieci dane. Jeśli zdecydujesz się skorzystać z niezabezpieczonej sieci Wi-Fi, nigdy nie loguj się za jej pośrednictwem do swojego internetowego konta bankowego lub do swojego profilu w portalu społecznościowym. Nie przesyłaj również za pośrednictwem takiego hot spota ważnych dokumentów. Najbezpieczniej będzie, jeśli taka sieć posłuży Ci do przejrzenia serwisów informacyjnych i pogodowych. Pamiętaj, że łącząc się z niezabezpieczoną siecią Wi-Fi możesz udostępnić właścicielowi sieci swoje prywatne dane. Ewentualne próby kradzieży danych udaremni zapora osobista dostępna w pakietach bezpieczeństwa, m.in. w ESET Smart Security 5.

9. Dbaj o swój sprzęt. Pamiętaj o tym, że Twój komputer to skomplikowane urządzenie, wrażliwe na zmiany temperatury, kurz i pył. Jeśli zatem pragniesz cieszyć się bezawaryjną pracą swojego komputera przez wiele lat, zastosuj się do kilku poniższych rad: 

Używaj listwy antyprzepięciowej.

Regularnie czyść komputer z nagromadzonego kurzu (również wewnątrz obudowy).

Nie korzystaj z laptopa w miejscach, w których występuje wysoka temperatura i wilgotność powietrza.

10.

Zainstaluj program antywirusowy lub pakiet bezpieczeństwa.

Zadbaj o to, by komputer, za pośrednictwem którego łączysz się z Internetem, wykonujesz przelewy bankowe czy korzystasz z portali społecznościowych był należycie chroniony przed wirusami, atakami hakerów czy przed niechcianą korespondencją tzw. spamem. Skorzystaj z jednego z dostępnych na rynku rozwiązań – sprawdź na co zwrócić uwagę podczas zakupu programu antywirusowego lub pakietu bezpieczeństwa (patrz rozdział "Co wybrać, program antywirusowy czy pakiet bezpieczeństwa”).

8


Rozdział II.

Kopie zapasowe – jak robić je skutecznie?

Dla całkowitej ochrony danych przechowywanych na Twoim komputerze niezbędne jest regularne tworzenie kopii zapasowych. Dzięki zastosowaniu odpowiednich narzędzi proces wykonywania backupu może być naprawdę prosty i intuicyjny. Poniższy rozdział dostarczy Ci cennych wskazówek, które pomogą w skutecznym wykonywaniu kopii zapasowych.

Wskazówka nr 1: Nadaj priorytety Niezależnie od tego czy chodzi o dane prywatne czy firmowe pierwszym krokiem do skutecznego wykonywania kopii zapasowych jest przegląd informacji znajdujących się na dyskach Twojego komputera lub serwera i nadanie im priorytetów. Zastanów się bez których danych Twoje przedsiębiorstwo nie mogłoby funkcjonować, które informacje są najbardziej istotne i trzeba je zbackupować w pierwszej kolejności. Firmy w pierwszej kolejności powinny zadbać o bazy danych (jeśli firma korzysta z oprogramowania finansowoksięgowego), prezentacje i oferty przygotowywane dla klientów, wytworzone pliki graficzne, archiwa z programu pocztowego (np. MS Outlook), regulaminy i umowy oraz poufne dokumenty finansowe i kadrowe. Oceń bez których prywatnych plików nie mógłbyś się obejść w razie awarii lub kradzieży komputera (najczęściej są to zdjęcia i filmy z rodzinnych spotkań lub wakacji, ulubiona muzyka i filmy, a także dokumenty – np. domowy budżet prowadzony w arkuszu kalkulacyjnym). Taka weryfikacja pozwoli Ci zlokalizować najważniejsze informacje i priorytetowo wykonać kopie zapasowe tych plików, które są szczególnie ważne.

Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. Przy wyborze metody backupu musimy wziąć pod uwagę kilka znaczących kwestii. Przede wszystkim musisz pamiętać, że archiwizacja danych w firmie różni się nieco od backupu komputera domowego. Przedsiębiorstwo gromadzi zazwyczaj o wiele większą ilość danych w krótszym czasie, ponieważ każdego dnia pracownicy wytwarzają określoną wartość, zapisując informacje i dokumenty na dysku oraz w bazach danych. Dodatkowo każda firma przechowuje dane osobowe swoich klientów oraz partnerów biznesowych. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. nakłada na firmę administrującą danymi m.in. obowiązek właściwego zabezpieczenia danych przed uszkodzeniem lub zniszczeniem:

Art.52 Kto administrując danymi narusza nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze wolności albo pozbawienia wolności do roku. Właśnie dlatego dane firmowe powinny być zabezpieczane na bieżąco w tle, a o cały ten proces powinno dbać odpowiednie oprogramowanie, a nie pracownik, którego czas pracy jest kosztowny. Najpopularniejsze metody backupu to kopiowanie danych na dysk zewnętrzny, nagrywanie plików na płyty DVD/CD lub przechowywanie najważniejszych informacji na pendrive’ach. Niestety sposoby te nie należą do 9


najskuteczniejszych metod backupu. Dlaczego? Przede wszystkich kopie przechowywane na tych nośnikach zazwyczaj narażone są na te same zagrożenia co pliki źródłowe. Dane przechowywane w tej samej lokalizacji co firma/dom nie uchronią Cię przed sytuacją losową typu pożar lub powódź, a w dodatku narażone są na kradzież czy zgubę z winy człowieka. Nośniki fizyczne nie są także odporne na czynniki zewnętrzne oraz wymagają ręcznego backupu. W efekcie wykonywanie kopii zapasowej staje się czasochłonne i niewygodne, co skutkuje najczęściej nieaktualnymi kopiami lub ich całkowitym brakiem. Jak powinien zatem wyglądać prawidłowy backup? Przede wszystkim zadbajmy o to, aby kopie były aktualne, ponieważ w innym przypadku przestają one spełniać swoją funkcję. Ważne także, aby wykonane kopie przechowywać z dala od danych źródłowych – to uodporni nas na zagrożenia zewnętrzne (kradzież, powódź, pożar). Efekt ten można uzyskać np. poprzez przenoszenie nośników z kopiami do innej lokalizacji. Praktyka pokazuje jednak, że jest to zbyt czasochłonne, aby ktokolwiek myślał o takim zabiegu w pędzie codziennego życia. Wygodną alternatywą będzie skorzystanie z oprogramowania, które automatycznie wykonuje backup wskazanych przez nas plików lub całych folderów, a kopie przechowuje w bezpiecznym centrum danych z dostępem 24/7/365. Bardzo ważną kwestią jest również replikacja składowanych danych (proces powielania kopii danych na inny serwer) co w razie awarii serwera, gdzie przechowywana jest kopia naszych danych, umożliwi do niej dostęp w każdej chwili. Wszystkie powyższe cechy posiada nowoczesna metoda wykonywania kopii zapasowych, którą jest backup online. Ten wygodny sposób backupu samodzielnie wykona kopię niezbędnych danych – jedyne co będziesz musiał zrobić to je wskazać i zaznaczyć godziny, w których chcesz, aby wykonywała się ich kopia. Sprawdzonym i popularnym rozwiązaniem do backupu online jest usługa iBard24 Backup Online, posiadająca bardzo elastyczne harmonogramy wykonywania kopii zapasowej. Proces backupu nie ogranicza wydajności komputera ani możliwości korzystania z Internetu. Działa dyskretnie, nie angażując pracownika, a dodatkowo każdy użytkownik ma możliwość otrzymywania powiadomień o statusie backupu. Dzięki tej funkcjonalności użytkownik zdalnie poprzez e-mail lub SMS może zostać poinformowany o prawidłowym wykonaniu backupu. Wszystkie dane użytkowników są szyfrowane i składowane na bezpiecznych serwerach Comarch Data Center.

Wskazówka nr 3: Dostosuj częstotliwość backupu. Skuteczność Twojego backupu zależy od częstotliwości jego wykonywania. Musisz pamiętać, że pliki, które gromadzisz na dysku komputera, mogą wymagać różnych ustawień. Niektóre z nich wystarczy skopiować tylko raz, inne trzeba backupować systematycznie, gdyż ciągle ulegają zmianie i się powiększają. Szczególną uwagę trzeba zwrócić przy backupowaniu baz danych oraz dokumentów, które są bardzo często modyfikowane. Najlepiej, aby kopia wykonywała się automatycznie zaraz po wykryciu wprowadzonych zmian. Cenną funkcjonalnością jaką posiadają niektóre rozwiązania do backupu jest wersjonowanie. Funkcja pozwala na odzyskanie wcześniej zapisanych wersji plików (w iBard24 nawet 20 wersji wstecz), co szczególnie przydatne jest w przypadku, gdy dokonamy niepożądanych zmian w dokumencie. Tutaj znowu warto przypomnieć różnicę między standardowymi metodami ręcznego wykonywania kopii zapasowej, gdzie w przypadku kopiowania plików na dysk zewnętrzny lub płytę DVD/CD nie mamy kontroli nad wersjami 10


plików. Często zdarza się, że dane które przenosimy dublują się lub nadpisują – co jest główną przyczyną powstania nieporządku i utraty kontroli nad przechowywanymi dokumentami. Kolejny raz backup online okazuje się skuteczniejszy niż tradycyjne sposoby i pozwala uchronić od błędów popełnianych, gdy działamy w pośpiechu.

Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii. Wykonywanie kopii zapasowej danych przebiegać będzie o wiele szybciej jeśli uporządkujesz dysk swojego komputera, usuwając z niego dane, które nie są Ci już potrzebne. Dodatkowo warto zawsze pamiętać o kasowaniu plików tymczasowych oraz opróżnianiu kosza z zalegających danych. Jeśli zdecydujesz się skorzystać z usługi do backupu online pamiętaj, że pierwszy backup zawsze trwa najdłużej – kopiowane pliki są bowiem przesyłane na serwer w całości. Po tak wykonanej kopii pełnej możesz skorzystać z backupu różnicowego, który polega na kopiowaniu jedynie tych plików lub ich części, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii całościowej. Pozwala to skrócić czas konieczny do jej utworzenia. W przypadku iBard24 dodatkowo możliwa jest kompresja danych na czas backupu, co znacznie skraca czas kopiowania, nawet bardzo dużych plików. Dodatkowo, jeśli zdecydujemy się na rozwiązanie, które oferuje funkcję automatycznego backupu, kopia wykona się zaraz po wprowadzeniu zmian. iBard24 pozwala także na backup otwartych plików, dzięki czemu dokumenty, na których pracujesz mogą być w czasie rzeczywistym kopiowane na serwer kopii zapasowej.

Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. Aby Twoje dane były w pełni bezpieczne musisz pamiętać o stosownym zabezpieczeniu ich kopii. Poniżej przybliżymy Ci najważniejsze zasady przechowywania kopii zapasowej: 1) Inna lokalizacja niż pliki źródłowe – kopii zapasowa musi być przechowywana w innym miejscu niż komputer/serwer, by nie była narażona na te same ryzyka, co pliki źródłowe. W przeciwnym razie backup może okazać się niewystarczający i w sytuacji np. powodzi lub pożaru nie uchroni nas przed utratą danych. 2) Zabezpieczenie przed nieautoryzowanym dostępem – kopia zapasowa powinna być chroniona przed dostaniem się w ręce niewłaściwych osób. Twoje dane firmowe powinny być zabezpieczane hasłami oraz być zaszyfrowane po to, aby nie przeciekły poza firmę lub nie zostały podsłuchane. Niektóre dyski zewnętrzne / pendrive’y posiadają opcję szyfrowania danych - w chwili kradzieży nośnika nie uchroni Cię to w prawdzie przed utratą danych, ale nie pozwoli na wyciek informacji do konkurencji. Aby zapewnić całkowitą ochronę przed nieautoryzowanym dostępem najlepiej wybrać rozwiązanie, które wiąże pierwszy punkt (niezależna lokalizacja przechowywania kopii) z drugim. W przypadku backupu online kopia danych przechowywana jest z dala od lokalizacji firmy/domu, a dostęp do niej możliwy jest tylko i wyłącznie dla osób posiadających login i hasło. W przypadku iBard24 dane przechowywane są na dwóch niezależnych serwerach, znajdujących się na terenie Rzeczypospolitej Polskiej. Dodatkowo 11


zabezpieczenia chronią transmisje danych, aby podczas ich przepływu nie były narażone na podsłuchanie lub przechwycenie. iBard24 umożliwiają szyfrowanie danych za pomocą silnego algorytmu szyfrującego AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy klucza szyfrującego AES (ang. Advanced Encryption Standard). Bezpieczeństwo opiera się na tajności wykorzystywanego w nim klucza – ciągu bitów o określonej długości używanego do szyfrowania i deszyfrowania danych. Dodatkowo dane transferowane są poprzez połączenie zabezpieczone kolejną warstwą szyfrowania – w protokole SSL. Protokół SSL 128-bit to zabezpieczenie stosowane m.in. w połączeniach

z

serwisami

bankowości

elektronicznej,

który

zapewnia

bardzo

wysoki

poziom

bezpieczeństwa.

Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. Wakacje oraz wyjazdy (w tym delegacje) to okoliczności, kiedy szczególnie należy pamiętać o wykonaniu backupu. 1) Jeśli wybierasz się na urlop np. z rodziną - pamiętaj o regularnym kopiowaniu zdjęć i filmów z aparatu fotograficznego na komputer/dysk przenośny lub dysk internetowy (np. iBard24). W sytuacji zgubienia lub kradzieży aparatu, większość zdjęć wróci razem z Tobą do domu. 2) Wielu pracowników mobilnych narażonych jest na kradzież laptopa podczas podróży służbowych. Dane zapisane podczas delegacji warto od razu backupować, by w sytuacji awaryjnej nie stracić zgromadzonych podczas wyjazdu informacji wraz z utraconym sprzętem.

Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. Wykonywanie kopii zapasowej to jeszcze nie wszystko – warto upewnić się, że wykonany backup danych spełnia swoją funkcjonalność. Spróbuj dla testów odzyskać z kopii zarchiwizowane pliki/foldery. Taka weryfikacja upewni Cię, że kopia zapasowa działa prawidłowo i w sytuacji awaryjnej przywrócenie danych przebiegnie bez problemów.

12


Rozdział III.

Wybieramy dostawcę backupu online – na co zwrócić uwagę?

Jedną z ważniejszych kwestii podczas wyboru metody do zabezpieczania danych jest bezpieczeństwo kopii plików źródłowych oraz zaufanie do firmy oferującej backup. W końcu powierzamy poufne dane firmie zewnętrznej. Szczególną uwagę powinniśmy zwrócić przede wszystkim na spełnione standardy bezpieczeństwa, certyfikaty oraz opinie i referencje klientów.

1. Bezpieczeństwo danych i zaufanie do firmy Dane powierzaj tylko sprawdzonej firmie i upewnij się czy będą przechowywane z należytą starannością. Zwróć uwagę przede wszystkim na miejsce przechowywania danych oraz zabezpieczenia chroniące transmisje, aby podczas ich przepływu (do chmury, z chmury i wewnątrz chmury) nie były narażone na podsłuchanie, przechwycenie czy wyciek. Dla przykładu dane użytkowników iBard24 Backup Online, przechowywane są w Comarch Data Center. To nowoczesne centrum danych spełnia szereg norm, m.in. ISO/IEC 27001:2005, standaryzującą systemy zarządzania bezpieczeństwem informacji w danej firmie. Norma określa 11 obszarów, które powinny spełnić wysokie wymogi i kryteria bezpieczeństwa w kwestii przechowywania danych. Do obszarów należą m.in: polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zgodność z wymaganiami prawnymi i własnymi standardami. Powyższa norma daje gwarancje bezpieczeństwa, że dane przechowywane w Data Center spełniają najwyższe standardy i procedury. Dane przesyłane na serwery powinny być transferowane poprzez połączenie zabezpieczone warstwą szyfrowania – dobrze znanym protokołem szyfrującym wykorzystywanym w tego typu połączeniach jest protokół SSL 128-bit, który stosuje się np. w połączeniach z serwisami bankowości elektronicznej jak również w iBard24. Dodatkowo, w celu zapewnienia jeszcze większej ochrony, warto zwrócić uwagę czy rozwiązanie daje możliwość szyfrowania wybranych danych za pomocą dodatkowego algorytmu szyfrującego. W iBard24 wykorzystywany do tego jest sprawdzony algorytm AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy wygenerowanego wcześniej klucza szyfrującego. AES (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy przyjęty jako norma przez amerykański urząd standaryzacyjny NIST. Przy wyborze dostawcy rozwiązania sprawdź także sposoby przechowywania Twoich danych. Dostawca musi zagwarantować najwyższą jakość usług. Ośrodki przetwarzania danych Comarch Data Center charakteryzują się

pełną

redundancją

systemów

zasilania,

klimatyzacji,

infrastruktury

sieciowej

oraz

łączy

telekomunikacyjnych (4 różnych operatorów), dzięki czemu dane klientów iBard24 są w pełni bezpieczne. W dziedzinie bezpieczeństwa Comarch opiera się na swoim kilkunastoletnim doświadczeniu oraz na współpracy 13


z najlepszymi instytucjami certyfikującymi. Firma wykształciła inżynierów z certyfikatem CISSP, który jest potwierdzeniem najwyższej wiedzy w zakresie bezpieczeństwa systemów informatycznych. Comarch należy również do grona najlepszych specjalistów w branży audytów systemów informatycznych – inżynierowie Comarch posiadają tytuły CISA.

2. Zakres oferowanych funkcjonalności programu Przy wyborze rozwiązania do backupu online warto wziąć pod uwagę zakres oferowanych usług oraz wybrać program najbardziej przystosowany do Twoich potrzeb. Przede wszystkim ważne, aby aplikacja umożliwiała elastyczne harmonogramy backupu, tak aby wykonywanie kopii zapasowej mogło nastąpić w najbardziej odpowiednich dla Ciebie godzinach. Ogromnym ułatwieniem jest także system powiadomień o wykonaniu zadań backupu. iBard24 pozwala na wykorzystywanie powiadomień e-mail oraz SMS, dzięki czemu użytkownik na bieżąco ma kontrolę nad stanem swoich kopii zapasowych. Dodatkowo zarówno w przypadku firmy jak i domu warto mieć możliwość podziału pojemności konta na innych użytkowników, tak, aby każdy z nich mógł wykonywać kopię swoich plików. W firmach jest to szczególnie przydatne do zabezpieczania zarówno serwera centralnego jak i komputerów poszczególnych pracowników. Pozostałe funkcjonalności jakie mogą Ci się przydać to backup baz danych MSSQL, możliwość backupu otwartych dokumentów, na których obecnie pracujesz oraz wersjonowanie dokumentów, pozwalające na odzyskanie wersji pliku wstecz. iBard24 pozwala na dostęp do danych zarówno przez aplikację instalowaną lokalnie, jak i przez stronę www. Dzięki temu użytkownicy szybko i bezpiecznie mogą uzyskać dostęp do swoich danych z dowolnego komputera.

3. Więcej niż backup Narzędzia do backupu online, obok podstawowych funkcji do wykonywania kopii zapasowych, powinny także usprawnić wymianę zarchiwizowanych plików między użytkownikami. W przypadku iBard24 Backup Online istnieje możliwość udostępniania plików na dwa sposoby: 1. Udostępnianie plików innym użytkownikom iBard24 – znając login innego użytkownika możemy w prosty sposób udostępnić mu dowolny plik, który wgraliśmy na serwer. Użytkownik ten otrzymuje e-mail informujący o udostępnionym pliku, który widoczny jest w jego otoczeniu sieciowym. Jeśli nadamy mu odpowiednie uprawnienia, będzie on mógł także zmienić i nadpisać plik na serwerze. Dzięki temu zyskamy wygodne narzędzie do pracy grupowej na jednym pliku online. Udostępnianie plików w ten sposób daje nam pewność, że dostęp do danych ma tylko i wyłącznie wskazana przez nas osoba lub grupa osób. Jest to bezpieczna alternatywa przekazywania nawet bardzo dużych plików (w iBard24 nie ma limitów na wielkość jednego pliku).

14


2. Udostępnianie danych w Internecie. Do każdego pliku lub folderu zabezpieczonego w iBard24 można w prosty sposób wygenerować indywidualny link URL, a także ustawić hasło oraz datę ważności linku, co zagwarantuje nam wysoki poziom bezpieczeństwa. Sposób ten na pewno okaże się pomocny, m.in. w sytuacji potrzeby przesłania dużego pliku (lub galerii zdjęć), kiedy załączenie go do wiadomości email staje się niemożliwe.

15


Rozdział IV.

Co

wybrać,

program

antywirusowy

czy

pakiet

bezpieczeństwa Liczba dostępnych na rynku rozwiązań do ochrony komputera przed zagrożeniami jest ogromna. Który program wybrać i na co zwrócić uwagę przy zakupie? Czy wystarczy sam program antywirusowy? A może rozsądniej sięgnąć po pakiet bezpieczeństwa? Eksperci firmy ESET radzą, aby przede wszystkim wybrać program jednego ze znanych producentów. To czy ma to być pakiet bezpieczeństwa czy program antywirusowy zależy głównie od aktywności, jakie podejmujesz na swoim komputerze. Jeśli zatem korzystasz z komputera okazjonalnie i nie łączysz się z Internetem wystarczy, jeśli wybierzesz program antywirusowy. Jeśli jednak regularnie surfujesz w sieci, korzystasz za pośrednictwem komputera z konta bankowego, a Twoje dzieci poznają świat Internetu, rozsądniej będzie jeśli wybierzesz pakiet bezpieczeństwa. Taki program nie tylko zabezpieczy Cię przed zagrożeniami komputerowymi, ale także ochroni przed atakami hakerów i umożliwi kontrolę stron, jakie odwiedzają Twoje pociechy. Przy wyborze programu ochronnego warto zwrócić również uwagę, jak dane rozwiązanie wypada w testach niezależnych organizacji, specjalizujących się w badaniu skuteczności oprogramowania antywirusowego, takich jak AV-Comparatives czy Virus Bulletin. Wyniki takich testów bez trudu znaleźć można na stronach internetowych wspomnianych organizacji. Pamiętaj, że miarodajną ocenę efektywności danego rozwiązania zapewni analiza kilku testów danej organizacji, przeprowadzonych w różnych okresach. Na co jeszcze należy zwrócić uwagę przy wyborze antywirusa i pakietu bezpieczeństwa? Eksperci firmy ESET radzą, aby brać pod uwagę te programy, które potrafią wykrywać nie tylko znane wirusy, ale również nowe, niezidentyfikowane dotychczas zagrożenia, jeszcze zanim laboratoria antywirusowe producentów udostępnią stosowne szczepionki. Ta zdolność detekcji nieznanych zagrożeń określana jest mianem heurystyki lub proaktywności. Produkt oferujący tego typu funkcjonalność zapewnia użytkownikowi skuteczną ochronę w razie nagłej epidemii nowego zagrożenia, chroniąc komputer już od momentu pojawienia się złośliwego programu w sieci. Pionierem w dziedzinie oprogramowania antywirusowego bazującego na technologii proaktywnej jest firma ESET. W wypadku standardowych rozwiązań, skuteczne zabezpieczenie użytkownik zyskuje dopiero w momencie pobrania przez program antywirusowy stosownych szczepionek tzw. sygnatur, a to może trwać nawet kilka godzin od chwili rozpoczęcia epidemii. Przy wyborze programu ochronnego kluczowe jest jak dana aplikacja antywirusowa lub pakiet bezpieczeństwa wpływają na wydajność komputera. Na nic bowiem zda się skuteczne rozwiązanie antywirusowe, które angażuje procesor i pamięć w takim stopniu, że korzystanie z komputera staje się niemal niemożliwe. Dobre rozwiązanie to takie, którego praca jest skuteczna i równocześnie niezauważalna dla użytkownika. Wśród przydatnych funkcji programów antywirusowych oraz pakietów bezpieczeństwa znajduje się m.in. zdolność rozpoznawania aktywności użytkownika, tak aby, w czasie gdy ten ogląda film lub gra w ulubioną grę, program nie przeszkadzał w rozrywce. Użytkownicy laptopów powinni z kolei zwrócić 16


uwagę, czy wybierany program potrafi rozpoznać, kiedy komputer jest odłączony od zasilania sieciowego i tak modyfikować wtedy swoje ustawienia, aby nie powodować nadmiernego zużycia energii. Pamiętaj - przed ostatecznym wyborem rozwiązania i jego zakupem przetestuj program na swoim komputerze. W ten sposób sprawdzisz czy typowane rozwiązanie rzeczywiście spełnia wszystkie Twoje oczekiwania. Wersje testowe programów antywirusowych i pakietów bezpieczeństwa udostępniają na swoich stronach internetowych niemal wszyscy producenci antywirusów, m.in. firma ESET (www.eset.pl).

17


Załóż konto »

Pobierz »

18


19


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.