Bezpieczeństwo w sieci. Jak zabezpieczyć ważne dane?

Komputery i telefony są wyposażane w coraz większe dyski. To sprawia, że przechowujesz na nich jeszcze więcej danych, w tym takich, które chcesz zachować na lata. Zapisujesz je, kopiujesz, przenosisz i usuwasz. Nawet przy tak prostych procesach brak ostrożności może wiele kosztować. Z naszego poradnika dowiesz się, w jaki sposób zabezpieczyć swoje dane.

W poradniku:

1. Dlaczego warto robić kopie zapasowe?
2. Jak zabezpieczyć dysk twardy?
3. Jak zabezpieczyć dane na pendrivie?
4. Jak zabezpieczyć dane na smartfonie i jego karcie pamięci?
5. Po co robić kopię zapasową poczty e-mail?
6. Jak zabezpieczyć dane w chmurze?

 

Dlaczego warto robić kopie zapasowe?

Jeden z bohaterów książki Długi Mars mawiał: nie ma czegoś takiego jak nadmiarowy backup. Kopia zapasowa niezmiennie pozostaje najlepszym sposobem na ochronę ważnych plików przed ich utratą. A jak można je stracić? Na wiele sposobów. Zaczynając od przypadkowego usunięcia, awarii nośnika, a kończąc na kradzieży sprzętu czy też ransomware. Ostatnio coraz głośniej o sytuacjach, w których hakerzy przejmują masowo dyski komputerów z żądaniem okupu. Nawet po zapłaceniu nie masz całkowitej pewności, że odzyskasz swoje dane.

Taką gwarancję daje Ci tylko kopia zapasowa plików na osobnym urządzeniu, które – co ważne – nie jest bez przerwy podłączone do Twojego komputera. Tworzenie backupu na dysku zewnętrznym jest bardzo dobrym pomysłem, o ile podłączasz ten dysk wyłącznie w celu zrobienia kopii zapasowej. Jeśli jest on dostępny dla komputera przez cały czas, w trakcie ataku ransomware może zostać również zaszyfrowany. Najlepiej zatem samodzielnie go odłączać od razu po zgraniu kopii zapasowej lub zaprogramować nośnik tak, by odłączał się automatycznie po użyciu.

Kolejne praktyczne rozwiązania to serwer NAS, czy też jego odpowiednik od Apple: Airport Time Capsule.

Zobacz serwery NAS w x-kom

Rodzaje kopii zapasowych

Aby najlepiej wykorzystać możliwości backupu, warto też rozróżniać jego poszczególne rodzaje. Do wyboru masz:

  • kopię pełną (mirror),
  • kopię różnicową (differential),
  • kopię przyrostową (incremental).
rodzaje kopii zapasowych
 

Kopia pełna obejmuje wszystkie wskazane zasoby – zawartość dysków, folderów i pojedyncze pliki. Należy ją wykonać jako pierwszą, aby stanowiła punkt odniesienia dla kolejnych backupów – różnicowych lub przyrostowych. Wykonanie takiej kopii trwa najdłużej i zajmuje ona najwięcej miejsca. Jest jednak także najprostsza do odtworzenia.

Kopia różnicowa obejmuje nowe i zmienione pliki, które pojawiły się lub zostały zmodyfikowane od czasu wykonania ostatniej pełnej kopii zapasowej. To sprawia, że masz dostęp do plików zachowanych w ramach kopii pełnej oraz ostatniej kopii różnicowej. Jej wykonanie trwa całkiem krótko, jest prosta w odtworzeniu i zajmuje mniej miejsca niż kopia pełna. Do przywrócenia plików na jej podstawie jest potrzebna wyłącznie kopia podstawowa oraz ostatnia kopia różnicowa.

Kopia przyrostowa zapisuje wyłącznie pliki, które zostały zmienione lub dodane od momentu utworzenia poprzedniej kopii (nieważne, czy była to kopia pełna, czy różnicowa, czy przyrostowa). Jeśli często wprowadzasz zmiany w swoich plikach i interesuje Cię wyłącznie ostateczny efekt, ta metoda sprawdzi się najlepiej. Samo tworzenie takiej kopii trwa najkrócej, choć jej odtworzenie jest już najbardziej pracochłonne, ponieważ wymaga przywrócenia zarówno kopii pełnej, jak i wszystkich następujących po niej kopii przyrostowych.

Zobacz dyski zewnętrzne i przenośne w x-kom

 

 

Jak zabezpieczyć dysk twardy?

Zanim odpowiemy na to pytanie, wyjaśnimy Ci cel zabezpieczania dysków twardych. Zarówno tych wewnętrznych, znajdujących się w komputerach i laptopach, jak i zewnętrznych. Z roku na rok przechowujesz na nich coraz więcej danych. Dokumenty, PIT-y, CV, zdjęcia, filmy… Co jakiś czas przenosisz je i kopiujesz na inne nośniki – choćby przy okazji zmiany komputera. Kiedy swoje dane magazynujesz wyłącznie w jednym miejscu, na dysku wewnętrznym w komputerze, ryzykujesz ich utratę lub to, że dostęp do nich zyska ktoś niepowołany. Może się tak stać zarówno, gdy sprzęt zostanie skradziony, jak i wtedy, gdy stoi pozornie bezpiecznie na Twoim biurku – wystarczy, że stanie się obiektem ataku hakerskiego.

Hasło do komputera

W pierwszej kolejności ustaw zatem silne hasło logowania do systemu. To podstawa, choć wiele osób, korzystając z komputera wyłącznie w domu, próbuje uniknąć konieczności zapamiętywania haseł i rezygnuje z tego zabezpieczenia. Takie urządzenie jest wyjątkowo podatne na włamania, warto zatem zdecydować się na hasło, które uniemożliwi zalogowanie się postronnym osobom. To szczególnie ważne, jeśli udostępniasz komuś swoje urządzenie. Warto również stworzyć dla nich osobne konto gościa, na którym nie mają dostępu do zawartości Twojego pulpitu i dysku. Możesz wtedy także odpowiednio ograniczyć ich uprawnienia.

Jak stworzyć bezpieczne hasło?

Pokażemy Ci to na przykładzie.

Wybierz zdanie, które łatwo Ci zapamiętać, np. Jak zabezpieczyć ważne dane na komputerze albo smartfonie? Powinno się składać z minimum 8 wyrazów. Zapisz je w skrócie, używając pierwszych liter słów: jzwDnkas? . Pamiętaj, żeby w treści umieścić jedną wielką literę.

Następnie zamień 1-2 litery na cyfry lub znaki specjalne: j2wDnk@s? . W ten sposób stworzysz swoje bezpieczne hasło, które łatwo Ci skojarzyć i zapamiętać. Jednocześnie jest ono trudne do złamania dla osób z zewnątrz, szczególnie jeśli chciałyby tego dokonać metodą słownikową (to wszystko dlatego, że nie ma w tym haśle „pełnych” słów).

Jeśli dalej wolisz uniknąć korzystania z haseł, wybierz po prostu model z wbudowanym sensorem linii papilarnych. Dobrze, jeśli posiada także moduł TPM (Trusted Platform Module), który pozwala korzystać z zaawansowanych funkcji zabezpieczeń, m.in. szyfrowania dysków.

Zobacz laptopy z czytnikami linii papilarnych oraz z modułem TPM

Szyfrowanie dysku

Kolejnym sposobem na zabezpieczenie dysku w komputerze jest program szyfrujący.

programy do szyfrowania dysku
 

Szyfrowanie dysku może działać na różne sposoby. Np. BitLocker wymaga podania ustalonego przez Ciebie kodu PIN przed zalogowaniem się do komputera. VeraCrypt pozwala stworzyć wirtualny, zaszyfrowany dysk i w nim ukryć pliki. Partycję otworzysz tylko i wyłącznie z poziomu programu, wpisując najpierw ustalone wcześniej hasło.

Zobacz dyski HDD i SSD w x-kom

 

 

Jak zabezpieczyć dane na pendrivie?

Pendrive to wciąż niezastąpione akcesorium do przenoszenia danych pomiędzy komputerami. Jeśli zależy Ci na zabezpieczeniu jego zawartości, wybierz nośnik z szyfrowaniem. Taki model wymaga ustawienia hasła, które potem musi być wpisane za każdym razem przy podłączeniu do komputera.

Na rynku są dostępne również pendrive’y blokujące pamięć i formatujące ją po 10 nieudanych próbach uzyskania dostępu. Kolejnym zabezpieczeniem jest tryb odczytu, który umożliwia wyłącznie dostęp do plików i chroni urządzenie przed złośliwym oprogramowaniem.

Najbardziej zaawansowane modele posiadają wbudowaną klawiaturę, za pomocą której wprowadzasz kod dostępu. Dzięki temu taki pendrive jest bardziej wszechstronny i może być podłączony do urządzeń bez fizycznych klawiszy.

Zobacz pendrive’y z zabezpieczeniami w x-kom

 

 

Jak zabezpieczyć dane na smartfonie i jego karcie pamięci?

Smartfony można bardzo łatwo zaszyfrować – zarówno zawartość ich pamięci wewnętrznej, jak i zewnętrznych nośników. Systemy Android ma taką opcję dostępną z poziomu ustawień telefonu (Ustawienia – Zabezpieczenia – Szyfrowanie). W taki sam sposób można zabezpieczyć zarówno pamięć urządzenia, jak i kartę pamięci.

Sam proces trwa od kilku minut do nawet ponad godziny, co znaczy, że należy go przeprowadzać na smartfonie z naładowaną baterią. Najlepiej, żeby w trakcie był też podłączony do ładowarki. W innym przypadku ryzykujesz rozładowaniem urządzenia w najmniej dogodnym momencie i częściową lub nawet całkowitą utratą plików. Funkcja domyślnego szyfrowania jest dostępna od wersji Android 6.0 Marshmallow., a w urządzeniach Apple - od wersji iOS 8.

Podstawową formą ochrony smartfona przed niepowołanym dostępem jest jednak ustawienie kodu PIN, który jest wymagany do zalogowania się do sieci. Bardzo chętnie używanym i skutecznym zabezpieczeniem będzie też blokada ekranu za pomocą kodu PIN, hasła lub rysowanego wzoru. W bardziej zaawansowanych modelach skorzystasz także z czujnika biometrycznego: czytnika twarzy lub linii papilarnych. W przypadku iPhone’ów jest to Face ID wprowadzone w iPhone 8 oraz iPhone X, oraz Touch ID, znane z wcześniejszych modeli.

 

 

Po co robić kopię zapasową poczty e-mail?

Odpowiedź jest jedna: aby nie stracić ważnych maili. Nie mówimy tutaj wyłącznie o służbowej poczcie, ale także o prywatnej. Ile danych do logowania przechowujesz w folderach e-mail? Ile dokumentów? Ile wiadomości, które po prostu chcesz zachować? O konieczności zabezpieczenia dostępu do poczty e-mail hasłem nie musimy wspominać. Nawet jeśli Twój program do obsługi poczty e-mail umożliwia wyłączenie logowania, lepiej z niego nie rezygnuj.

Programy pocztowe umożliwiają taką konfigurację skrzynki, by automatycznie wykonywały kopię zapasową e-maili. Szczególnie warte polecenia są tutaj programy Thunderbird oraz The Bat. W Microsoft Outlook, który znajdziesz w pakiecie Office, możesz za to skorzystać z możliwości przesyłania maili na dodatkowy adres. Zakładamy oczywiście, że takie zapasowe konto e-mail posiadasz.

Dobrym zabezpieczeniem przed dostępem kogoś z zewnątrz jest korzystanie z szyfrowanej poczty e-mail.

poczta e-mail z szyfrowaniem

 

 

Jak zabezpieczyć dane w chmurze?

Magazynowanie danych w chmurze jest jedną z najwygodniejszych metod. Polega na tym, że przechowujesz swoje pliki i dokumenty na specjalnie dostosowanym serwerze zewnętrznym. Masz do nich dostęp po zalogowaniu się na swoje konto w aplikacji. Dzięki temu możesz je przejrzeć w dowolnym miejscu, w którym masz połączenie z internetem. Pierwszym i podstawowym zabezpieczeniem jest tutaj właśnie login i hasło dostępu.

W momencie wysyłania plików do chmury ryzykujesz, że ktoś niepowołany może się do nich dostać. Uchroni Cię przed tym szyfrowanie plików. Możesz wybrać zewnętrzną aplikację do zaszyfrowania danych przed wysłaniem lub zsynchronizowaną z chmurą. Kolejna możliwość to po prostu chmura z wbudowanym szyfrowaniem danych.

chmury danych z szyfrowaniem
 

W zabezpieczeniu ważnych danych i dokumentów (także tych fizycznych) znaczącą rolę odgrywa także... monitoring IP. Jeśli chcesz dowiedzieć się o nim więcej, sprawdź nasz poradnik:

Kamera IP - dlaczego jej potrzebujesz?

 

Podpowiedzieliśmy Ci, w jaki sposób zabezpieczyć dane. Pamiętaj jednak, że żaden nie zadziała, dopóki z niego nie skorzystasz. A Ty w jaki sposób dbasz o swoje ważne pliki i dokumenty? Podziel się z nami w komentarzu. Jeśli masz jeszcze jakieś pytania – zadaj je Profesorowi na naszym profilu na Facebooku. Pamiętaj, aby dodać hashtag #ZapytajMuchę .

Zobacz wszystkie laptopy, podzespoły do komputerów oraz akcesoria do komputerowe