Bezpieczeństwo danych a zagrożenia komputerowe

Data: 28-10-2013 r.

Dziś administrator krążący po biurze z dyskiem przenośnym czy konfigurujący indywidualnie każde wykonanie backupu to rzadkość. Obecnie skuteczna ochrona danych polega na automatycznym i regularnym sporządzaniu i przechowywaniu kopii zapasowych w bezpiecznym, odpowiednio do tego przystosowanym miejscu, jak np. centrum danych.

Do naruszania bezpieczeństwa danych firmowych dochodzi najczęściej w wyniku przestępstw komputerowych i działania złośliwego oprogramowania. Tzw. czynnik ludzki wymieniany jest jako kolejne duże zagrożenie.

Utrata danych

 

Przedsiębiorstwa tracą dane w wyniku zarówno nieumyślnych (np. przypadkowe skasowanie), jak i umyślnych (np. niszczenie, kradzież, sprzedaż danych) działań ludzkich. Dużym zagrożeniem dla bezpieczeństwa informacji jest ich wymiana między pracownikami za pomocą pendrive’ów, poczty elektronicznej czy też komunikatów internetowych – co typowe w pracy zdalnej i grupowej. Groźne w skutkach jest także przechowywanie danych tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub laptopach.

Ochrona danych w firmie

Warto podkreślić, że błędy popełniają nie tylko szeregowi pracownicy. Osoby odpowiedzialne za ochronę danych w przedsiębiorstwach często nie przestrzegają podstawowych procedur bezpieczeństwa, nie zapewniając, aby system operacyjny bądź oprogramowanie antywirusowe były aktualne, usuwając dane z archiwów taśmowych i serwerów, uważanych za nieużywane, a zawierających kluczowe informacje, a także nie przeprowadzając testów bezpieczeństwa. Największym uchybieniem firmy w kwestii bezpieczeństwa jest jednak niestosowanie skutecznego, a więc prawidłowo przeprowadzanego i odpowiednio dostosowanego do jej potrzeb backupu.

Kopia zapasowa nie gwarantuje ochrony danych


Zdarza się bowiem, że – mimo wcześniejszego wykonania kopii zapasowej – firmy tracą cenne informacje. Dzieje się tak wtedy, gdy w momencie utraty plików backup nie spełnia swojej funkcji, ponieważ zaniedbano np. testowanie i kontrolę integralności kopii. Poza tym w czasach, w których ilość generowanych danych rośnie a zinformatyzowane przedsiębiorstwa większość informacji, również krytycznych dla swojego działania, przetwarzają w systemach komputerowych, teleinformatycznych i informatycznych, ustalenie wewnętrznych zasad bezpieczeństwa i tradycyjny backup już nie wystarczają.

Aby zapewnić generowanym danym dostateczną ochronę, przedsiębiorstwa muszą przede wszystkim przeprowadzić zmiany w obszarze bezpieczeństwa swoich zasobów.

Algorytm AES 256


To rozwiązanie daje wiele możliwości. Po pierwsze pozwala na szyfrowanie wybranych danych za pomocą algorytmu AES 256. Dodatkowo generowane informacje wysyłane są na serwer poprzez połączenie zabezpieczone kolejną warstwą szyfrowania – protokołem SSL, powszechnie stosowanym do zabezpieczania transmisji w internecie. Dane przechowywane są w bezpiecznych serwerach w centrum danych, które posiada odpowiednią infrastrukturę oraz zabezpieczenia.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 34307 )
Array ( [docId] => 34307 )