Poradnik 21.11.2014 6 min. czytania Tekst Image Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. To może spotkać każdego Sytuacji, w których możemy stracić laptopa, tablet czy smartfon, jest znacznie więcej. Ryzyko to dotyczy każdego posiadacza tego rodzaju urządzeń i wiąże się nie tylko z utratą cennego sprzętu, ale również zapisanych na nim danych. Zdjęcia z wakacji, poufne dokumenty, dane klientów, zapisy prywatnych rozmów – w czyich są rękach i co się z nimi dzieje? Wyobraźnia podpowiada najgorsze scenariusze. Niestety niektóre z nich mogą się zrealizować. Dzisiaj, gdy tak wiele informacji gromadzimy na komputerach i telefonach, nie sposób uniknąć stresu związanego z ich utratą. Na taką sytuację można się jednak przygotować. Przede wszystkim warto zaszyfrować pamięć urządzeń, z których korzystamy. Odczytanie tak zabezpieczonych danych jest bardzo trudne, dlatego w razie utraty sprzętu będzie można spać trochę spokojniej. Poziom zabezpieczeń warto dostosować do konkretnej sytuacji. Szyfrowanie danych powinno być standardem zwłaszcza wówczas, gdy zapisujemy na przenośnym sprzęcie poufne czy intymne informacje. Szczególną uwagę powinno się zwracać na zabezpieczenie danych innych osób, na przykład klientów firmy czy podopiecznych organizacji pozarządowej. Szyfrowanie danych – wbrew pozorom – nie jest szczególnie trudne i właściwie każdy może z niego korzystać. Zachęcamy, by spróbować i tłumaczymy co i jak warto zaszyfrować. Szyfrowanie dysku komputera Szyfrowanie dysku systemowego w komputerze (stacjonarnym lub laptopie) jest prostym i skutecznym sposobem ochrony zgromadzonych na nim danych. Oprócz zabezpieczenia dostępu do informacji, uniemożliwia wykorzystanie zapamiętanych na komputerze haseł (np. w przeglądarce internetowej). W przypadku systemów z rodziny Windows zaleca się użycie oprogramowania BitLocker firmy Microsoft (dostarczane z niektórymi wersjami systemu) lub VeraCrypt. Dla komputerów firmy Apple z systemem Mac OS dostępne jest narzędzie FileVault wbudowane w system operacyjny. Dla systemów GNU/Linux stworzono LUKS, zwykle dostępny jako opcja do wyboru już na etapie instalacji systemu. Szyfrowanie pamięci telefonu Zagrożenia w przypadku utraty smartfona są podobne jak w przypadku komputera osobistego. Tu jednak musimy się zdać na rozwiązania przygotowane dla systemu operacyjnego naszej komórki. W telefonach pod kontrolą Androida szyfrowanie całej pamięci dostępne jest od dla wersji 3.0 systemu i nowszych: wystarczy wybrać tę opcję w ustawieniach urządzenia (Bezpieczeństwo/Zabezpieczenia). W urządzeniach firmy Apple możemy zabezpieczyć dane od wersji iOS v4.0 poprzez wprowadzenie w ustawieniach kodu odblokowującego (Touch ID/Kod). Szyfrowanie danych w chmurze Dane coraz częściej zapisujemy nie tylko w pamięci urządzeń, ale również w chmurze. To wygodne rozwiązanie, które w przypadku utraty sprzętu chroni zapisane pliki przed utratą. Niestety nie jest optymalne z punktu widzenia bezpieczeństwa informacji. Osoba zapisująca pliki w chmurze może stracić nad nimi kontrolę, nawet jeśli nie będzie rozstawać się ze swoim sprzętem. Dlatego warto dwa razy się zastanowić, zanim pozwolimy zapisać jakiejś firmie zapisać nasze dane na swoich serwerach. Jeśli zdecydujemy się na takie rozwiązanie, niezbędny jest lokalnie szyfrowany i przechowywany w bezpiecznym miejscu backup. W ten sposób będziemy zabezpieczeni przed utratą danych, jeśli utracimy dostęp do chmury. Warto zabezpieczyć też się na wypadek włamania, które może zdarzyć się każdemu, także zaufanemu dostawcy chmury. Coraz częściej usługodawcy zapewniają jako standard lokalne (czyli przeprowadzane na naszym sprzęcie przed przesłaniem plików przez Internet) szyfrowanie naszych plików (np. SpiderOak, Tresorit). Dobrą opinię, jeśli chodzi o techniczne zabezpieczenie, ma Google Drive, chociaż w odróżnieniu od SpiderOak czy Tresorit pliki nie są szyfrowane od końca do końca i Google ma dostęp do zawartości. Jako alternatywę warto rozważyć również instalację wolnego oprogramowania Duplicati, które oprócz silnego szyfrowania naszych danych pozwala korzystać z wielu różnych usług dysków wirtualnych (takich jak Google Drive, Amazon S3 czy Windows Live SkyDrive) lub z własnego serwera (program obsługuje dostęp do plików po WebDAV, SSHi FTP). Szyfrowanie dysków zewnętrznych Najlepszym sposobem na tworzenie kopii zapasowych jest ich zapisywanie na dyskach zewnętrznych. Sprzęt wykorzystywany do robienia backupów również warto zabezpieczyć, podobnie jak pamięć przenośną (pendrive), która jest szczególnie narażona na utratę. Można je zaszyfrować w całości lub stworzyć na nich zaszyfrowane foldery (tzw. kontenery). Możemy użyć wbudowanych funkjconalności (BitLocker, FileVault, LUKS) lub oprogramowanie VeraCrypt. Szyfrowanie danych jest bardzo użyteczne i stanowi podstawowe narzędzie ochrony w przypadku utraty sprzętu. Trzeba jednak pamiętać, że nie stanowi odpowiedzi na wszystkie zagrożenia. Dlatego warto korzystać z różnych zabezpieczeń, na przykład: dbać o podstawową higienę sprzętu (m.in. aktualizować system operacyjny i oprogramowanie, korzystać z programu antywirusowego), używać mocnych haseł i bezpiecznie je przechowywać, korzystać z dwustopniowej weryfikacji/uwierzytelniania wszędzie, gdzie tylko to możliwe, czyścić historię przeglądanych stron.... A najbardziej poufnych informacji nie zapisywać w chmurze ani na urządzeniach, które możemy łatwo stracić. Michał „czesiek” Czyżewski, Małgorzata Szumańska Współpraca: Kamil Śliwowski Aktualizacja 22.03.2018: Anna Obem, konsultacja: Wojtek Bogusz Polecamy: Technologie.org: Mój dysk to mój zamek Fundacja Panoptykon: Szyfruj z nami: bezpieczna komunikacja Tactical Tech i Frontline Defenders: Security-in-a-box Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych 2” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon. Polecamy inne artykuły z serii edukacyjnej Małgorzata Szumańska Autorka Temat bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Podcast Kiedy twarz staje się kluczem. Rozmowa z dr Magdaleną Tomaszewską-Michalak Na szczeblu europejskim trwa właśnie dyskusja o wprowadzeniu zakazu masowego rozpoznawania twarzy. Jak działa technologia rozpoznawania twarzy? Gdzie jest używana? W jakim celu sięga po nią policja i z jakimi kosztami społecznymi się wiąże? Co możemy zyskać, a co stracić, jeżeli w porę nie… 18.06.2020 Dźwięk Artykuł Wielka rozmowa o bezpieczeństwie 100 rozmówców, 10 ekspertów, ∞ opinii – w sobotę 23 lutego zapraszamy do Muzeum Żydów Polskich POLIN na „Wielką rozmowę bez podziałów”, której tematem przewodnim będzie bezpieczeństwo. Wydarzenie organizowane jest w ramach projektu FREIRAUM przez Goethe-Institut w Warszawie, Fundację Panoptykon,… 05.02.2019 Tekst Podcast Twój telefon szpieg. Rozmowa z Kamilem Grondysem Są z nami w sypialni, toalecie, w pracy i na spacerach. Bez smartfonów nie wyobrażamy sobie już życia. O wścibskich aplikacjach mobilnych, sposobach na to, jak utrudnić im życie oraz etyce w branży programistów rozmawiamy z Kamilem Grondysem, pasjonatem technologii, specjalistą ds.… 14.01.2021 Dźwięk