(function (g, e, n, es, ys) {g['_genesysJs'] = e;g[e] = g[e] || function () {(g[e].q = g[e].q || []).push(arguments)};g[e].t = 1 * new Date();g[e].c = es;ys = document.createElement('script'); ys.async = 1; ys.src = n; ys.charset = 'utf-8'; document.head.appendChild(ys);})(window, 'Genesys', 'https://apps.mypurecloud.de/genesys-bootstrap/genesys.min.js', {environment: 'euc1', deploymentId: '3860fa2d-3a22-4040-8d15-a1b5df24b429'});
x-kom - Sklep komputerowyx-kom - Sklep komputerowy
Wszędzie
Wszędzie
Laptopy i komputery
Smartfony i smartwatche
Podzespoły komputerowe
Gaming i streaming
Urządzenia peryferyjne
TV i audio
Smarthome i lifestyle
Akcesoria

Bezpieczeństwo w sieci. Jak zabezpieczyć ważne dane?

·
Zaktualizowano: 2 lata temu
Komputery i telefony są wyposażane w coraz większe dyski. To sprawia, że przechowujesz na nich jeszcze więcej danych, w tym takich, które chcesz zachować na lata. Zapisujesz je, kopiujesz, przenosisz i usuwasz. Nawet przy tak prostych procesach brak ostrożności może wiele kosztować. Z naszego poradnika dowiesz się, w jaki sposób zabezpieczyć swoje dane.

Dlaczego warto robić kopie zapasowe?

Jeden z bohaterów książki Długi Mars mawiał: nie ma czegoś takiego jak nadmiarowy backup. Kopia zapasowa niezmiennie pozostaje najlepszym sposobem na ochronę ważnych plików przed ich utratą. A jak można je stracić? Na wiele sposobów. Zaczynając od przypadkowego usunięcia, awarii nośnika, a kończąc na kradzieży sprzętu czy też ransomware.

Ostatnio coraz głośniej o sytuacjach, w których hakerzy przejmują masowo dyski komputerów z żądaniem okupu. Nawet po zapłaceniu nie masz całkowitej pewności, że odzyskasz swoje dane. Taką gwarancję daje Ci tylko kopia zapasowa plików na osobnym urządzeniu, które – co ważne – nie jest bez przerwy podłączone do Twojego komputera.

Jakich urządzeń użyć do tworzenia backupu?

Wybór urządzenia do tworzenia kopii zapasowej, można porównać z wyborem samochodu. Niektórzy poszukują małej sportowej fury, inni rodzinnego vana. Dlatego poniżej znajdziesz opis każdej z możliwości:

  • Dysk zewnętrzny HDD i SSD – tworzenie backupu na dysku zewnętrznym jest bardzo dobrym pomysłem, o ile podłączasz ten dysk wyłącznie w celu zrobienia kopii zapasowej. Jeśli jest on dostępny dla komputera przez cały czas, w trakcie ataku ransomware może zostać również zaszyfrowany. Najlepiej zatem samodzielnie go odłączać od razu po zgraniu kopii zapasowej. Aby wybrać najlepszy z dysków, skorzystaj z poradnika: Jaki dysk zewnętrzny na backup danych? Jak zadbać o prywatne pliki?
  • Serwery NAS – jest to kolejne praktyczne rozwiązanie, które pomoże Ci w stworzeniu bezpiecznej kopii zapasowej. Zaletą NAS-ów jest szeroka możliwość konfiguracji. W zależności od modelu możesz wyposażyć serwer w kilka dysków, dzięki czemu dostosujesz pojemność serwera pod swoje potrzeby. Korzystając z poradnika: Jaki serwer NAS wybrać? Tworzymy domowe centrum multimedialne znajdziesz idealne rozwiązanie.
  • Pendrive – do stworzenia kopii zapasowej możesz użyć również zwykłej pamięci flash USB. Pendrive świetnie nadaje się do przechowywania kopii zdjęć, ulubionej muzyki lub nagrań wideo. Aczkolwiek jest to najmniej bezpieczne rozwiązanie, mały nośnik można łatwo zgubić, a jeżeli nie jest zaszyfrowany, to każdy może odczytać jego zawartość.

Nadal nie wiesz, z którego sposobu skorzystać? Masz dużo plików i nie chcesz niczego usuwać? Jest na to sposób który wyjaśniamy w poradniku: Jak przechowywać duże pliki i bezpiecznie dzielić się nimi z innymi użytkownikami?

Rodzaje kopii zapasowych

Aby najlepiej wykorzystać możliwości backupu, warto też rozróżniać jego poszczególne rodzaje. Do wyboru masz:

  • kopię pełną (mirror),
  • kopię różnicową (differential),
  • kopię przyrostową (incremental).
rodzaje kopii zapasowych

Kopia pełna obejmuje wszystkie wskazane zasoby – zawartość dysków, folderów i pojedyncze pliki. Należy ją wykonać jako pierwszą, aby stanowiła punkt odniesienia dla kolejnych backupów – różnicowych lub przyrostowych. Wykonanie takiej kopii trwa najdłużej i zajmuje ona najwięcej miejsca. Jest jednak także najprostsza do odtworzenia.

Kopia różnicowa obejmuje nowe i zmienione pliki, które pojawiły się lub zostały zmodyfikowane od czasu wykonania ostatniej pełnej kopii zapasowej. To sprawia, że masz dostęp do plików zachowanych w ramach kopii pełnej oraz ostatniej kopii różnicowej. Jej wykonanie trwa całkiem krótko, jest prosta w odtworzeniu i zajmuje mniej miejsca niż kopia pełna. Do przywrócenia plików na jej podstawie jest potrzebna wyłącznie kopia podstawowa oraz ostatnia kopia różnicowa.

Kopia przyrostowa zapisuje wyłącznie pliki, które zostały zmienione lub dodane od momentu utworzenia poprzedniej kopii (nieważne, czy była to kopia pełna, czy różnicowa, czy przyrostowa). Jeśli często wprowadzasz zmiany w swoich plikach i interesuje Cię wyłącznie ostateczny efekt, ta metoda sprawdzi się najlepiej. Samo tworzenie takiej kopii trwa najkrócej, choć jej odtworzenie jest już najbardziej pracochłonne, ponieważ wymaga przywrócenia zarówno kopii pełnej, jak i wszystkich następujących po niej kopii przyrostowych.

Zobacz dyski zewnętrzne i przenośne

Jak zabezpieczyć dysk twardy?

Zanim odpowiemy na to pytanie, wyjaśnimy Ci cel zabezpieczania dysków twardych. Zarówno tych wewnętrznych, znajdujących się w komputerach i laptopach, jak i zewnętrznych. Z roku na rok przechowujesz na nich coraz więcej danych. Dokumenty, PIT-y, CV, zdjęcia, filmy… Co jakiś czas przenosisz je i kopiujesz na inne nośniki – choćby przy okazji zmiany komputera. Kiedy swoje dane magazynujesz wyłącznie w jednym miejscu, na dysku wewnętrznym w komputerze, ryzykujesz ich utratę lub to, że dostęp do nich zyska ktoś niepowołany. Może się tak stać zarówno, gdy sprzęt zostanie skradziony, jak i wtedy, gdy stoi pozornie bezpiecznie na Twoim biurku – wystarczy, że stanie się obiektem ataku hakerskiego.

Hasło do komputera

W pierwszej kolejności ustaw zatem silne hasło logowania do systemu. To podstawa, choć wiele osób, korzystając z komputera wyłącznie w domu, próbuje uniknąć konieczności zapamiętywania haseł i rezygnuje z tego zabezpieczenia. Takie urządzenie jest wyjątkowo podatne na włamania, warto zatem zdecydować się na hasło, które uniemożliwi zalogowanie się postronnym osobom. To szczególnie ważne, jeśli udostępniasz komuś swoje urządzenie. Warto również stworzyć dla nich osobne konto gościa, na którym nie mają dostępu do zawartości Twojego pulpitu i dysku. Możesz wtedy także odpowiednio ograniczyć ich uprawnienia.

Jak stworzyć bezpieczne hasło?

Pokażemy Ci to na przykładzie.

Wybierz zdanie, które łatwo Ci zapamiętać, np. Jak zabezpieczyć ważne dane na komputerze albo smartfonie? Powinno się składać z minimum 8 wyrazów. Zapisz je w skrócie, używając pierwszych liter słów: jzwDnkas? . Pamiętaj, żeby w treści umieścić jedną wielką literę.

Następnie zamień 1-2 litery na cyfry lub znaki specjalne: j2wDnk@s? . W ten sposób stworzysz swoje bezpieczne hasło, które łatwo Ci skojarzyć i zapamiętać. Jednocześnie jest ono trudne do złamania dla osób z zewnątrz, szczególnie jeśli chciałyby tego dokonać metodą słownikową (to wszystko dlatego, że nie ma w tym haśle „pełnych” słów).

Więcej dobrych praktyk i porad, które pomogą Ci stworzyć hasło nie do przejścia, znajdziesz na portalu Geex: Jak stworzyć bezpieczne hasło? 10 dobrych praktyk, które warto przyswoić

Natomiast jeśli dalej wolisz uniknąć korzystania z haseł, wybierz po prostu model z wbudowanym sensorem linii papilarnych. Dobrze, jeśli posiada także moduł TPM (Trusted Platform Module), który pozwala korzystać z zaawansowanych funkcji zabezpieczeń, m.in. szyfrowania dysków.

Zobacz laptopy z czytnikami linii papilarnych oraz z modułem TPM

Szyfrowanie dysku

Kolejnym sposobem na zabezpieczenie dysku w komputerze jest program szyfrujący.

programy do szyfrowania dysku

Szyfrowanie dysku może działać na różne sposoby. Np. BitLocker wymaga podania ustalonego przez Ciebie kodu PIN przed zalogowaniem się do komputera. VeraCrypt pozwala stworzyć wirtualny, zaszyfrowany dysk i w nim ukryć pliki. Partycję otworzysz tylko i wyłącznie z poziomu programu, wpisując najpierw ustalone wcześniej hasło.

Zobacz dyski HDD i SSD

Jak zabezpieczyć dane na pendrivie?

Pendrive to wciąż niezastąpione akcesorium do przenoszenia danych pomiędzy komputerami. Jeśli zależy Ci na zabezpieczeniu jego zawartości, wybierz nośnik z szyfrowaniem. Taki model wymaga ustawienia hasła, które potem musi być wpisane za każdym razem przy podłączeniu do komputera.

Na rynku są dostępne również pendrive’y blokujące pamięć i formatujące ją po 10 nieudanych próbach uzyskania dostępu. Kolejnym zabezpieczeniem jest tryb odczytu, który umożliwia wyłącznie dostęp do plików i chroni urządzenie przed złośliwym oprogramowaniem.

Najbardziej zaawansowane modele posiadają wbudowaną klawiaturę, za pomocą której wprowadzasz kod dostępu. Dzięki temu taki pendrive jest bardziej wszechstronny i może być podłączony do urządzeń bez fizycznych klawiszy.

Zobacz pendrive’y z zabezpieczeniami

Jak zabezpieczyć dane na smartfonie i jego karcie pamięci?

Smartfony można bardzo łatwo zaszyfrować – zarówno zawartość ich pamięci wewnętrznej, jak i zewnętrznych nośników. Systemy Android ma taką opcję dostępną z poziomu ustawień telefonu (Ustawienia – Zabezpieczenia – Szyfrowanie). W taki sam sposób można zabezpieczyć zarówno pamięć urządzenia, jak i kartę pamięci.

Sam proces trwa od kilku minut do nawet ponad godziny, co znaczy, że należy go przeprowadzać na smartfonie z naładowaną baterią. Najlepiej, żeby w trakcie był też podłączony do ładowarki. W innym przypadku ryzykujesz rozładowaniem urządzenia w najmniej dogodnym momencie i częściową lub nawet całkowitą utratą plików. Funkcja domyślnego szyfrowania jest dostępna od wersji Android 6.0 Marshmallow., a w urządzeniach Apple - od wersji iOS 8.

Podstawową formą ochrony smartfona przed niepowołanym dostępem jest jednak ustawienie kodu PIN, który jest wymagany do zalogowania się do sieci. Bardzo chętnie używanym i skutecznym zabezpieczeniem będzie też blokada ekranu za pomocą kodu PIN, hasła lub rysowanego wzoru. W bardziej zaawansowanych modelach skorzystasz także z czujnika biometrycznego: czytnika twarzy lub linii papilarnych. W przypadku iPhone’ów jest to Face ID wprowadzone w iPhone 8 oraz iPhone X, oraz Touch ID, znane z wcześniejszych modeli.

Po co robić kopię zapasową poczty e-mail?

Odpowiedź jest jedna: aby nie stracić ważnych maili. Nie mówimy tutaj wyłącznie o służbowej poczcie, ale także o prywatnej. Ile danych do logowania przechowujesz w folderach e-mail? Ile dokumentów? Ile wiadomości, które po prostu chcesz zachować? O konieczności zabezpieczenia dostępu do poczty e-mail hasłem nie musimy wspominać. Nawet jeśli Twój program do obsługi poczty e-mail umożliwia wyłączenie logowania, lepiej z niego nie rezygnuj.

Programy pocztowe umożliwiają taką konfigurację skrzynki, by automatycznie wykonywały kopię zapasową e-maili. Szczególnie warte polecenia są tutaj programy Thunderbird oraz The Bat. W Microsoft Outlook, który znajdziesz w pakiecie Office, możesz za to skorzystać z możliwości przesyłania maili na dodatkowy adres. Zakładamy oczywiście, że takie zapasowe konto e-mail posiadasz.

Dobrym zabezpieczeniem przed dostępem kogoś z zewnątrz jest korzystanie z szyfrowanej poczty e-mail.

poczta e-mail z szyfrowaniem

Jak zabezpieczyć dane w chmurze?

Magazynowanie danych w chmurze jest jedną z najwygodniejszych metod. Polega na tym, że przechowujesz swoje pliki i dokumenty na specjalnie dostosowanym serwerze zewnętrznym. Masz do nich dostęp po zalogowaniu się na swoje konto w aplikacji. Dzięki temu możesz je przejrzeć w dowolnym miejscu, w którym masz połączenie z internetem. Pierwszym i podstawowym zabezpieczeniem jest tutaj właśnie login i hasło dostępu.

W momencie wysyłania plików do chmury ryzykujesz, że ktoś niepowołany może się do nich dostać. Uchroni Cię przed tym szyfrowanie plików. Możesz wybrać zewnętrzną aplikację do zaszyfrowania danych przed wysłaniem lub zsynchronizowaną z chmurą. Kolejna możliwość to po prostu chmura z wbudowanym szyfrowaniem danych.

chmury danych z szyfrowaniem

Jak zadbać o bezpieczeństwo ważnych danych w sieci?

Wraz z rozwojem internetu rozwinęła się również przestępczość w sieci. Baza wirusów rośnie w błyskawicznym tempie, codziennie powstają dziesiątki tysięcy nowych zagrożeń. Coraz częściej zdarza się, że aplikacje szpiegujące podszywają się pod serwisy społecznościowe i programy użytkowe. W celu uniknięcia ataków pamiętaj o tym, aby:

  • Korzystać z najnowszej wersji systemu operacyjnego.
  • Zabezpieczyć komputer programem antywirusowym.
  • Nie otwierać podejrzanych wiadomości i linków.
  • Pobierać programy tylko z zaufanych źródeł.
  • Dbać o anonimowość w sieci.
  • Korzystać z silnych haseł.

Dodatkowo, żeby uchronić się przed atakami w mediach społecznościowych przeczytaj uważnie dwa poniższe teksty:

W zabezpieczeniu ważnych danych i dokumentów (także tych fizycznych) znaczącą rolę odgrywa także... monitoring IP. Jeśli chcesz dowiedzieć się o nim więcej, sprawdź nasz poradnik: Kamera IP - dlaczego jej potrzebujesz?

Podpowiedzieliśmy Ci, w jaki sposób zabezpieczyć dane. Pamiętaj jednak, że żaden nie zadziała, dopóki z niego nie skorzystasz. A Ty w jaki sposób dbasz o swoje ważne pliki i dokumenty? Podziel się z nami w komentarzu. Jeśli masz jeszcze jakieś pytania po prostu zostaw je poniżej.