Ebook bezpieczny komputer

19
1

description

Zachęcamy do lektury przewodnika, który przedstawi Ci cenne wskazówki jak zabezpieczyć informacje gromadzone na firmowych i prywatnych komputerach. Pokaże Ci jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu. Gorąco zachęcamy do lektury, w poradniku m. in.: - 10 przykazań bezpieczeństwa danych na Twoim komputerze; - Wskazówki jak wykonać prawidłowy backup; - Informacje na temat programów antywirusowych i pakietów bezpieczeństwa; - Informacje na temat backupu online.

Transcript of Ebook bezpieczny komputer

Page 1: Ebook bezpieczny komputer

1

Page 2: Ebook bezpieczny komputer

2

e-book stanowi przedmiot praw autorskich iComarch24 S.A. z siedzibą w Krakowie zarejestrowanej w

Krajowym Rejestrze Sądowym pod numerem KRS 0000328672.

e-book podlega ochronie na podstawie ustawy o prawie autorskim i prawach pokrewnych i jest przeznaczony

do osobistego użytku legalnego nabywcy egzemplarza. Nabywca e-booka nie jest uprawniony do robienia

kopii, ani rozpowszechniania jego opracowań. Zakazane jest udostępniania e-booka osobom trzecim pod

jakimkolwiek tytułem darmowym lub odpłatnym.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich

właścicieli. Opinie i zalecenia zawarte w e-booku wyrażają osobisty punkt widzenia autorów. Autorzy oraz

iComarch24 S.A. dołożyli wszelkich starań, by zawarte w tym e-booku informacje były kompletne i rzetelne.

Autorzy oraz iComarch24 S.A. nie ponoszą odpowiedzialności za ewentualne szkody wynikłe z wykorzystania

informacji zawartych w e-booku, jeżeli informacje te stały się nieaktualne z uwagi na zmianę prawa lub

zmianę innych istotnych okoliczności.

Autorzy: Paweł Regiec (iComarch24 S.A.), Blanka Seweryn (iComarch24 S.A.), Krzysztof Kasperkiewicz

(DAGMA – dystrybutor rozwiązań ESET).

iComarch24 SA

al. Jana Pawła II 41e

31-864 Kraków

Tel. 012 646 11 00

Fax 012 681 43 00

email: [email protected]

www.iBard24.pl

ISBN: 978-83-932509-1-2

Copyright by iComarch24 SA 2012

Page 3: Ebook bezpieczny komputer

3

Spis treści Dlaczego warto dbać o bezpieczeństwo danych? .......................................................................... 4

Rozdział I. 10 przykazań bezpieczeństwa ................................................................................. 5

1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. .......................... 5

2. Stosuj zasadę „1 hasło = 1 serwis”. .............................................................................................. 5

3. Pamiętaj o regularnym backupie najważniejszych danych. ............................................................. 5

4. Zadbaj o ochronę swojej domowej sieci Wi-Fi. .............................................................................. 6

5. Chroń dostęp do portów USB Twojego komputera. ........................................................................ 6

6. Pamiętaj o ochronie swojej prywatności w Internecie. ................................................................... 7

7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. .................................................... 7

8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. .............................. 8

9. Dbaj o swój sprzęt....................................................................................................................... 8

10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. ......................................................... 8

Rozdział II. Kopie zapasowe – jak robić je skutecznie? ............................................................. 9

Wskazówka nr 1: Nadaj priorytety ........................................................................................................ 9

Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. ............................................. 9

Wskazówka nr 3: Dostosuj częstotliwość backupu. ............................................................................... 10

Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii............................................................... 11

Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. .................................... 11

Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. .......................... 12

Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. ................................................................... 12

Rozdział III. Wybieramy dostawcę backupu online – na co zwrócić uwagę? ........................... 13

1. Bezpieczeństwo danych i zaufanie do firmy ................................................................................. 13

2. Zakres oferowanych funkcjonalności programu ........................................................................... 14

3. Więcej niż backup ..................................................................................................................... 14

Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa ........................... 16

Page 4: Ebook bezpieczny komputer

4

Dlaczego warto dbać o bezpieczeństwo danych?

Czy zastanawiałeś się nad sytuacją, kiedy po włączeniu komputera zamiast powitalnego

dźwięku Windows uzyskujesz tylko niebieski ekran monitora? Czy zgubiłeś kiedyś pamięć USB

bądź płytę CD/DVD z cennymi informacjami? Co w momencie kradzieży laptopa – czy Twoje

dane przepadną razem z utratą Twojego komputera?

Ważne dane często przechowywane są tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub

laptopach, a wymiana pomiędzy użytkownikami bądź pracownikami odbywa się za pomocą pendrive’ów lub

za pośrednictwem poczty elektronicznej czy komunikatorów internetowych. Według Stowarzyszenia IT Policy

Compliance Group są to główne źródła utraty danych oraz przyczyny dostania się informacji w niepowołane

ręce. Nagła utrata danych lub dostęp do nich przez niewłaściwą osobę może narazić Ciebie i Twoją firmę na

wielkie straty finansowe oraz doprowadzić do utraty konkurencyjności. Warto zadbać o ten aspekt wcześniej

i zabezpieczyć się na ewentualne sytuacje awaryjne.

Pamiętaj, że dużo zależy od Ciebie – nie lekceważ zagrożeń, sama procedura bezpieczeństwa już nie

wystarczy. Jeśli w firmie nie wprowadzimy narzędzi umożliwiających bezpieczną wymianę danych, ochronę

antywirusową oraz automatyczne wykonywanie kopii zapasowej, nie liczmy na naszych pracowników.

Podobnie jest w domu – ważne, aby Twój komputer posiadał potrzebne zabezpieczenia przed wirusami,

atakami hakerów oraz był przygotowany na ewentualną awarię sprzętu. Jak pokazują statystyki firmy

analitycznej Gartner, 13 % dysków twardych ulega awarii w pierwszym roku użytkowania, aż 43% osób traci

dane poprzez przypadkowe usunięcie pliku, a 97 osób na 100 nie odzyskuje skradzionego komputera.

Musisz pamiętać, że w rozwój danych zarówno prywatnych jak i biznesowych inwestujesz nie tylko pieniądze

– z procesem związane są Twoje wspomnienia, Twój czas oraz energia. W momencie utraty danych nie

odzyskasz ich, jeśli wcześniej nie wykonałeś kopii zapasowej.

Niniejszy przewodnik przedstawi cenne wskazówki jak zapewnić całkowitą ochronę Twoich danych. Pokaże Ci

jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu.

Page 5: Ebook bezpieczny komputer

5

Rozdział I. 10 przykazań bezpieczeństwa

1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł.

Bezpieczeństwo Twoich zdjęć w portalu społecznościowym, Twoich wiadomości w skrzynce mailowej czy

wreszcie pieniędzy na koncie bankowym, zależy m.in. od haseł, które strzegą do nich dostępu, i które Ty

sam ustaliłeś. Zbyt proste hasło osoba niepowołana może po prostu odgadnąć, a niestety większość

internautów korzysta właśnie z najprostszych haseł, takich jak qwerty, 12345, matrix czy password. Przejęcie

konta w portalu społecznościowym lub konta mailowego, zabezpieczonych jednym z powyższych haseł nie

stanowi dla cyberprzestępcy żadnego problemu. Jak powinno zatem wyglądać bezpieczne hasło, radzi David

Harley, członek Działu Badawczego oraz dyrektor Działu Wywiadu Zagrożeń firmy ESET:

Hasło powinno składać się przynajmniej z 8 lub 9 znaków, w tym z dużych i małych liter, cyfr

i znaków specjalnych (!@#$%^% itp.).

Tworząc hasło spróbuj oprzeć się na znanym Ci wierszu lub powiedzeniu, wykorzystując pierwsze

litery każdego wyrazu, pisząc je na przemian dużą i mała literą np. NwCnTpSrBdCk (Natenczas

Wojski chwycił na taśmie przypięty Swój róg bawoli, długi, centkowany, kręty).

Wpleć w tak stworzone hasło cyfry i znaki specjalne, tworząc skuteczne hasło: %NwCnTpSrBdCk92!

Pamiętaj - nawet najbardziej wyszukane hasło można po prostu podpatrzeć, dlatego nigdy nie zapisuj hasła

w pobliżu komputera i zmieniaj je regularnie - najlepiej raz na pół roku.

2. Stosuj zasadę „1 hasło = 1 serwis”.

Silne hasło nie daje gwarancji bezpieczeństwa, kiedy zabezpiecza kilka serwisów lub usług w sieci. Jeśli

bowiem hasło do jednego serwisu zostanie nieumyślnie ujawnione, np. na skutek działania programu

szpiegującego (spyware) lub po wpadnięciu w pułapkę phishingową, wszystkie pozostałe miejsca w sieci,

chronione danym hasłem, zostają narażone na atak. Eksperci z firmy ESET radzą, aby stosować się do

zasady, mówiącej, że jedno hasło zabezpiecza jeden serwis. Dzięki temu, nawet jeśli cyberprzestępca

odgadnie hasło zabezpieczające dostęp do skrzynki mailowej internauty, nie uzyska automatycznie dostępu

do jego konta w innym serwisie.

3. Pamiętaj o regularnym backupie najważniejszych danych.

Zdjęcia, filmy, bazy danych, prace dyplomowe i inne ważne dokumenty, które przechowujesz na dysku

swojego komputera, możesz bezpowrotnie utracić w razie awarii nośnika (dysku twardego). Dlatego eksperci

radzą, aby regularnie wykonywać kopię zapasową najważniejszych danych tzw. backup.

Przypominamy trzy podstawowe zasady, którymi warto kierować się przy planowaniu wykonania kopii

zapasowej danych.

Page 6: Ebook bezpieczny komputer

6

Zdecyduj co chcesz chronić w pierwszej kolejności. Sklasyfikuj dane na te ważne i nieistotne. Kopię

zapasową wykonaj dla najważniejszych plików, czyli zdjęć, filmów, dokumentów prywatnych

i służbowych.

Wybierz sposób przechowywania.

Tanim nośnikiem do przechowywanie backupu są płyty CD/DVD, choć ich główną wadą jest krótka

żywotność oraz mała pojemność. Jeśli dane, które są dla Ciebie najistotniejsze, zajmują więcej

miejsca, niż oferuje nośnik CD/DVD, wybierz zewnętrzny, przenośny dysk twardy lub zdecyduj się na

rozwiązanie do backupu online, takie jak iBard24 Backup Online, które automatycznie zadba o

backup Twoich najważniejszych danych.

Kopie zapasowe twórz zawsze wtedy, gdy najcenniejsze dane ulegną modyfikacji.

Pamiętaj, aby nośniki z kopią zapasową najważniejszych danych przechowywać w innym miejscu niż

komputer – unikniesz w ten sposób problemów w razie pożaru, kradzieży czy powodzi.

4. Zadbaj o ochronę swojej domowej sieci Wi-Fi.

Korzystanie z domowej sieci Wi-Fi daje złudzenie bezpieczeństwa. W rzeczywistości uzyskanie dostępu do

nieprawidłowo zabezpieczonej sieci jest stosunkowo proste. Tymczasem za pośrednictwem domowej sieci

Wi-Fi realizujesz przelewy ze swojego konta bankowego, przesyłasz dokumenty, czy po prostu rozmawiasz

ze znajomymi. Z pewnością nie chciałbyś, aby ktoś uzyskał dostęp do tych informacji. Jak zatem

zabezpieczyć swoją domową sieć Wi-Fi? Oto sześć krótkich rad ekspertów z firmy ESET.

Włącz w ustawieniach swojego routera protokół WPA2 (Wi-Fi Protected Access 2), który zapewni

silną ochronę połączenia z Internetem.

Chroń dostęp do ustawień swojego router hasłem, które będzie składać się z co najmniej 8 znaków

(cyfr i znaków specjalnych oraz dużych i małych liter).

Wyłącz rozgłaszanie identyfikatora Twojej sieci (tzw. SSID). Dzięki temu, nazwa sieci będzie znana

wyłącznie tym osobom, którym taki identyfikator przekażesz.

Regularnie kontroluj dziennik zdarzeń swojego router. W ten sposób wykryjesz ewentualne próby

ataku i będziesz mógł przeciwdziałać im w przyszłości.

Włącz filtrowanie urządzeń łączących się z siecią Wi-Fi według tzw. adresów MAC. W ten sposób

zezwolisz na komunikowanie się ze swoim routerem, a tym samym dostęp do sieci, tylko znanym Ci

urządzeniom.

Regularnie aktualizuj oprogramowanie routera.

5. Chroń dostęp do portów USB Twojego komputera.

Zwykle porty USB są postrzegane jako doskonały sposób na szybkie podłączanie nowych urządzeń do

komputera (w tym przenośnych dysków USB) i kopiowanie danych. Niestety porty USB to także doskonały

sposób na szybką kradzież danych, dlatego eksperci zwracają uwagę na prawidłowe zabezpieczenie dostępu

do portów USB przed niepowołanymi osobami. Najłatwiej jest skorzystać z pakietu bezpieczeństwa, takiego

Page 7: Ebook bezpieczny komputer

7

jak ESET Smart Security 5, który posiada opcję konfiguracji dostępu do wybranych lub wszystkich portów

USB danego komputera, pozwalając przy tym na działanie urządzeniom peryferyjnym (takim jak klawiatura

czy mysz), podłączonym za pośrednictwem USB. ESET Smart Security 5 umożliwia dokładne definiowanie

jakie nośniki USB mogą być podłączane do komputera, m.in. w oparciu o numer seryjny danego dysku USB

czy też jego pojemność.

6. Pamiętaj o ochronie swojej prywatności w Internecie.

Coraz częstszym celem ataków cyberprzestępców stają się informacje o użytkowniku, które najłatwiej zdobyć

w Internecie, m.in. w serwisach społecznościowych, a które potem mogą oni sprzedać albo wykorzystać do

podszycia się w sieci pod inną osobę. Jak zatem chronić swoją prywatność w sieci?

Nie udostępniaj w sieci swoich danych osobom nieznanym, np. poznanym na czacie.

Jeśli robisz zakupy w sieci, wybieraj te sklepy internetowe, które szyfrują informacje o transakcji

protokołem SSL - rozpoznasz je po adresie, rozpoczynającym się od HTTPS oraz po symbolu kłódki

lub klucza, widocznym na pasku przeglądarki.

Zawsze czytaj regulaminy oraz zasady polityki prywatności obowiązujące w serwisach i sklepach

internetowych, w których pozostawiasz swoje dane osobowe.

Uważaj na wiadomości, których autor prosi o zmianę lub aktualizację danych w danym serwisie

internetowym - to najprawdopodobniej pułapka phishingowa. Niech nie zmyli Cię, że nadawcą jest

bank lub poczta, cyberprzestępcy wiedzą jak podszyć się pod znane instytucje.

Regularnie kontroluj ustawienia prywatności swojego konta w serwisie społecznościowym. Serwisy te

często zmieniają struktury swoich witryn, wprowadzając nowe możliwości konfiguracji ustawień

prywatności. O większości takich zmian informują media, może się jednak zdarzyć, że daną zmianę

po prostu przegapisz. Stąd rada, abyś raz na kilka tygodni kontrolował, czy w ustawieniach

prywatności profilu nie pojawiły się nowe funkcjonalności. Pamiętaj o regule - każde Twoje staranie

zapewnienia sobie należytej prywatności w sieci, motywuje pracowników serwisów

społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się

informacjami o Tobie z innymi firmami.

Dbaj by Twoi wirtualni przyjaciele byli Ci faktycznie znani. Zawsze upewniaj się, czy osobą która chce

dołączyć do Twoich znajomych jest Ci naprawdę znana – w końcu akceptując zaproszenie

udostępnisz jej nie tylko informacje o sobie i swoim życiu, ale także umożliwisz przeglądanie galerii

zdjęć oraz komentowanie Twojego profilu.

7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych.

Współczesne ataki na użytkowników realizowane są coraz częściej za pośrednictwem portali

społecznościowych, poczty elektronicznej czy komunikatorów internetowych. Za ich pomocą cyberprzestępcy

przesyłają wiadomości zawierające m.in. linki do stron internetowych zawierających złośliwą zawartość.

Dlatego, gdy otrzymujesz wiadomość od nieznanej Ci osoby po prostu ją zignoruj i w żadnym wypadku nie

Page 8: Ebook bezpieczny komputer

8

klikaj w zamieszczone w niej linki. Ta sama zasada obowiązuje przy załącznikach dołączonych do wiadomości

e-mail.

Dodatkową ochronę zapewni Ci korzystanie z pakietu bezpieczeństwa, który w razie nieumyślnego kliknięcia

w odnośnik zablokuje ewentualną próbę infekcji.

8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz.

Analitycy zagrożeń z firmy ESET ostrzegają przed bezpłatnymi punktami dostępu do sieci Wi-Fi. Takie hot

spoty mogą okazać się pułapką, ponieważ nigdy nie wiadomo, czy posiadacz danej sieci nie podsłuchuje

informacji przesyłanych za jej pośrednictwem. Można wtedy paść ofiarą ataku nazywanego przez

specjalistów „Man-in-the-middle”, w wyniku którego osoba niepowołana przechwytuje przesyłane za

pośrednictwem sieci dane.

Jeśli zdecydujesz się skorzystać z niezabezpieczonej sieci Wi-Fi, nigdy nie loguj się za jej pośrednictwem do

swojego internetowego konta bankowego lub do swojego profilu w portalu społecznościowym. Nie przesyłaj

również za pośrednictwem takiego hot spota ważnych dokumentów. Najbezpieczniej będzie, jeśli taka sieć

posłuży Ci do przejrzenia serwisów informacyjnych i pogodowych.

Pamiętaj, że łącząc się z niezabezpieczoną siecią Wi-Fi możesz udostępnić właścicielowi sieci swoje prywatne

dane. Ewentualne próby kradzieży danych udaremni zapora osobista dostępna w pakietach bezpieczeństwa,

m.in. w ESET Smart Security 5.

9. Dbaj o swój sprzęt.

Pamiętaj o tym, że Twój komputer to skomplikowane urządzenie, wrażliwe na zmiany temperatury, kurz i

pył. Jeśli zatem pragniesz cieszyć się bezawaryjną pracą swojego komputera przez wiele lat, zastosuj się do

kilku poniższych rad:

Używaj listwy antyprzepięciowej.

Regularnie czyść komputer z nagromadzonego kurzu (również wewnątrz obudowy).

Nie korzystaj z laptopa w miejscach, w których występuje wysoka temperatura i wilgotność

powietrza.

10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa.

Zadbaj o to, by komputer, za pośrednictwem którego łączysz się z Internetem, wykonujesz przelewy

bankowe czy korzystasz z portali społecznościowych był należycie chroniony przed wirusami, atakami

hakerów czy przed niechcianą korespondencją tzw. spamem. Skorzystaj z jednego z dostępnych na

rynku rozwiązań – sprawdź na co zwrócić uwagę podczas zakupu programu antywirusowego lub pakietu

bezpieczeństwa (patrz rozdział "Co wybrać, program antywirusowy czy pakiet bezpieczeństwa”).

Page 9: Ebook bezpieczny komputer

9

Rozdział II. Kopie zapasowe – jak robić je skutecznie?

Dla całkowitej ochrony danych przechowywanych na Twoim komputerze niezbędne jest

regularne tworzenie kopii zapasowych. Dzięki zastosowaniu odpowiednich narzędzi proces

wykonywania backupu może być naprawdę prosty i intuicyjny. Poniższy rozdział dostarczy Ci

cennych wskazówek, które pomogą w skutecznym wykonywaniu kopii zapasowych.

Wskazówka nr 1: Nadaj priorytety

Niezależnie od tego czy chodzi o dane prywatne czy firmowe pierwszym krokiem do skutecznego

wykonywania kopii zapasowych jest przegląd informacji znajdujących się na dyskach Twojego komputera lub

serwera i nadanie im priorytetów. Zastanów się bez których danych Twoje przedsiębiorstwo nie mogłoby

funkcjonować, które informacje są najbardziej istotne i trzeba je zbackupować w pierwszej kolejności. Firmy

w pierwszej kolejności powinny zadbać o bazy danych (jeśli firma korzysta z oprogramowania finansowo-

księgowego), prezentacje i oferty przygotowywane dla klientów, wytworzone pliki graficzne, archiwa z

programu pocztowego (np. MS Outlook), regulaminy i umowy oraz poufne dokumenty finansowe i kadrowe.

Oceń bez których prywatnych plików nie mógłbyś się obejść w razie awarii lub kradzieży komputera

(najczęściej są to zdjęcia i filmy z rodzinnych spotkań lub wakacji, ulubiona muzyka i filmy, a także

dokumenty – np. domowy budżet prowadzony w arkuszu kalkulacyjnym). Taka weryfikacja pozwoli Ci

zlokalizować najważniejsze informacje i priorytetowo wykonać kopie zapasowe tych plików, które są

szczególnie ważne.

Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb.

Przy wyborze metody backupu musimy wziąć pod uwagę kilka znaczących kwestii. Przede wszystkim musisz

pamiętać, że archiwizacja danych w firmie różni się nieco od backupu komputera domowego.

Przedsiębiorstwo gromadzi zazwyczaj o wiele większą ilość danych w krótszym czasie, ponieważ każdego

dnia pracownicy wytwarzają określoną wartość, zapisując informacje i dokumenty na dysku oraz w bazach

danych. Dodatkowo każda firma przechowuje dane osobowe swoich klientów oraz partnerów biznesowych.

Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. nakłada na firmę administrującą danymi

m.in. obowiązek właściwego zabezpieczenia danych przed uszkodzeniem lub zniszczeniem:

Art.52 Kto administrując danymi narusza nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez

osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze wolności albo pozbawienia

wolności do roku.

Właśnie dlatego dane firmowe powinny być zabezpieczane na bieżąco w tle, a o cały ten proces powinno

dbać odpowiednie oprogramowanie, a nie pracownik, którego czas pracy jest kosztowny.

Najpopularniejsze metody backupu to kopiowanie danych na dysk zewnętrzny, nagrywanie plików na płyty

DVD/CD lub przechowywanie najważniejszych informacji na pendrive’ach. Niestety sposoby te nie należą do

Page 10: Ebook bezpieczny komputer

10

najskuteczniejszych metod backupu. Dlaczego? Przede wszystkich kopie przechowywane na tych nośnikach

zazwyczaj narażone są na te same zagrożenia co pliki źródłowe. Dane przechowywane w tej samej lokalizacji

co firma/dom nie uchronią Cię przed sytuacją losową typu pożar lub powódź, a w dodatku narażone są na

kradzież czy zgubę z winy człowieka. Nośniki fizyczne nie są także odporne na czynniki zewnętrzne oraz

wymagają ręcznego backupu. W efekcie wykonywanie kopii zapasowej staje się czasochłonne i niewygodne,

co skutkuje najczęściej nieaktualnymi kopiami lub ich całkowitym brakiem.

Jak powinien zatem wyglądać prawidłowy backup? Przede wszystkim zadbajmy o to, aby kopie były

aktualne, ponieważ w innym przypadku przestają one spełniać swoją funkcję. Ważne także, aby wykonane

kopie przechowywać z dala od danych źródłowych – to uodporni nas na zagrożenia zewnętrzne (kradzież,

powódź, pożar). Efekt ten można uzyskać np. poprzez przenoszenie nośników z kopiami do innej lokalizacji.

Praktyka pokazuje jednak, że jest to zbyt czasochłonne, aby ktokolwiek myślał o takim zabiegu w pędzie

codziennego życia. Wygodną alternatywą będzie skorzystanie z oprogramowania, które automatycznie

wykonuje backup wskazanych przez nas plików lub całych folderów, a kopie przechowuje w bezpiecznym

centrum danych z dostępem 24/7/365. Bardzo ważną kwestią jest również replikacja składowanych danych

(proces powielania kopii danych na inny serwer) co w razie awarii serwera, gdzie przechowywana jest kopia

naszych danych, umożliwi do niej dostęp w każdej chwili. Wszystkie powyższe cechy posiada nowoczesna

metoda wykonywania kopii zapasowych, którą jest backup online. Ten wygodny sposób backupu

samodzielnie wykona kopię niezbędnych danych – jedyne co będziesz musiał zrobić to je wskazać i

zaznaczyć godziny, w których chcesz, aby wykonywała się ich kopia. Sprawdzonym i popularnym

rozwiązaniem do backupu online jest usługa iBard24 Backup Online, posiadająca bardzo elastyczne

harmonogramy wykonywania kopii zapasowej. Proces backupu nie ogranicza wydajności komputera ani

możliwości korzystania z Internetu. Działa dyskretnie, nie angażując pracownika, a dodatkowo każdy

użytkownik ma możliwość otrzymywania powiadomień o statusie backupu. Dzięki tej funkcjonalności

użytkownik zdalnie poprzez e-mail lub SMS może zostać poinformowany o prawidłowym wykonaniu backupu.

Wszystkie dane użytkowników są szyfrowane i składowane na bezpiecznych serwerach Comarch Data

Center.

Wskazówka nr 3: Dostosuj częstotliwość backupu.

Skuteczność Twojego backupu zależy od częstotliwości jego wykonywania. Musisz pamiętać, że pliki, które

gromadzisz na dysku komputera, mogą wymagać różnych ustawień. Niektóre z nich wystarczy skopiować

tylko raz, inne trzeba backupować systematycznie, gdyż ciągle ulegają zmianie i się powiększają. Szczególną

uwagę trzeba zwrócić przy backupowaniu baz danych oraz dokumentów, które są bardzo często

modyfikowane. Najlepiej, aby kopia wykonywała się automatycznie zaraz po wykryciu wprowadzonych

zmian. Cenną funkcjonalnością jaką posiadają niektóre rozwiązania do backupu jest wersjonowanie. Funkcja

pozwala na odzyskanie wcześniej zapisanych wersji plików (w iBard24 nawet 20 wersji wstecz), co

szczególnie przydatne jest w przypadku, gdy dokonamy niepożądanych zmian w dokumencie. Tutaj znowu

warto przypomnieć różnicę między standardowymi metodami ręcznego wykonywania kopii zapasowej, gdzie

w przypadku kopiowania plików na dysk zewnętrzny lub płytę DVD/CD nie mamy kontroli nad wersjami

Page 11: Ebook bezpieczny komputer

11

plików. Często zdarza się, że dane które przenosimy dublują się lub nadpisują – co jest główną przyczyną

powstania nieporządku i utraty kontroli nad przechowywanymi dokumentami. Kolejny raz backup online

okazuje się skuteczniejszy niż tradycyjne sposoby i pozwala uchronić od błędów popełnianych, gdy działamy

w pośpiechu.

Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii.

Wykonywanie kopii zapasowej danych przebiegać będzie o wiele szybciej jeśli uporządkujesz dysk swojego

komputera, usuwając z niego dane, które nie są Ci już potrzebne. Dodatkowo warto zawsze pamiętać o

kasowaniu plików tymczasowych oraz opróżnianiu kosza z zalegających danych. Jeśli zdecydujesz się

skorzystać z usługi do backupu online pamiętaj, że pierwszy backup zawsze trwa najdłużej – kopiowane pliki

są bowiem przesyłane na serwer w całości. Po tak wykonanej kopii pełnej możesz skorzystać z backupu

różnicowego, który polega na kopiowaniu jedynie tych plików lub ich części, które zostały utworzone lub

zmienione od czasu utworzenia ostatniej kopii całościowej. Pozwala to skrócić czas konieczny do jej

utworzenia. W przypadku iBard24 dodatkowo możliwa jest kompresja danych na czas backupu, co znacznie

skraca czas kopiowania, nawet bardzo dużych plików. Dodatkowo, jeśli zdecydujemy się na rozwiązanie,

które oferuje funkcję automatycznego backupu, kopia wykona się zaraz po wprowadzeniu zmian. iBard24

pozwala także na backup otwartych plików, dzięki czemu dokumenty, na których pracujesz mogą być w

czasie rzeczywistym kopiowane na serwer kopii zapasowej.

Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej.

Aby Twoje dane były w pełni bezpieczne musisz pamiętać o stosownym zabezpieczeniu ich kopii. Poniżej

przybliżymy Ci najważniejsze zasady przechowywania kopii zapasowej:

1) Inna lokalizacja niż pliki źródłowe – kopii zapasowa musi być przechowywana w innym miejscu

niż komputer/serwer, by nie była narażona na te same ryzyka, co pliki źródłowe. W przeciwnym

razie backup może okazać się niewystarczający i w sytuacji np. powodzi lub pożaru nie uchroni nas

przed utratą danych.

2) Zabezpieczenie przed nieautoryzowanym dostępem – kopia zapasowa powinna być chroniona

przed dostaniem się w ręce niewłaściwych osób. Twoje dane firmowe powinny być zabezpieczane

hasłami oraz być zaszyfrowane po to, aby nie przeciekły poza firmę lub nie zostały podsłuchane.

Niektóre dyski zewnętrzne / pendrive’y posiadają opcję szyfrowania danych - w chwili kradzieży

nośnika nie uchroni Cię to w prawdzie przed utratą danych, ale nie pozwoli na wyciek informacji do

konkurencji.

Aby zapewnić całkowitą ochronę przed nieautoryzowanym dostępem najlepiej wybrać rozwiązanie, które

wiąże pierwszy punkt (niezależna lokalizacja przechowywania kopii) z drugim. W przypadku backupu

online kopia danych przechowywana jest z dala od lokalizacji firmy/domu, a dostęp do niej możliwy jest

tylko i wyłącznie dla osób posiadających login i hasło. W przypadku iBard24 dane przechowywane są na

dwóch niezależnych serwerach, znajdujących się na terenie Rzeczypospolitej Polskiej. Dodatkowo

Page 12: Ebook bezpieczny komputer

12

zabezpieczenia chronią transmisje danych, aby podczas ich przepływu nie były narażone na

podsłuchanie lub przechwycenie. iBard24 umożliwiają szyfrowanie danych za pomocą silnego algorytmu

szyfrującego AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy klucza

szyfrującego AES (ang. Advanced Encryption Standard). Bezpieczeństwo opiera się na tajności

wykorzystywanego w nim klucza – ciągu bitów o określonej długości używanego do szyfrowania i

deszyfrowania danych. Dodatkowo dane transferowane są poprzez połączenie zabezpieczone kolejną

warstwą szyfrowania – w protokole SSL. Protokół SSL 128-bit to zabezpieczenie stosowane m.in. w

połączeniach z serwisami bankowości elektronicznej, który zapewnia bardzo wysoki poziom

bezpieczeństwa.

Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją.

Wakacje oraz wyjazdy (w tym delegacje) to okoliczności, kiedy szczególnie należy pamiętać o wykonaniu

backupu.

1) Jeśli wybierasz się na urlop np. z rodziną - pamiętaj o regularnym kopiowaniu zdjęć i filmów z

aparatu fotograficznego na komputer/dysk przenośny lub dysk internetowy (np. iBard24). W sytuacji

zgubienia lub kradzieży aparatu, większość zdjęć wróci razem z Tobą do domu.

2) Wielu pracowników mobilnych narażonych jest na kradzież laptopa podczas podróży służbowych.

Dane zapisane podczas delegacji warto od razu backupować, by w sytuacji awaryjnej nie stracić

zgromadzonych podczas wyjazdu informacji wraz z utraconym sprzętem.

Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej.

Wykonywanie kopii zapasowej to jeszcze nie wszystko – warto upewnić się, że wykonany backup danych

spełnia swoją funkcjonalność. Spróbuj dla testów odzyskać z kopii zarchiwizowane pliki/foldery. Taka

weryfikacja upewni Cię, że kopia zapasowa działa prawidłowo i w sytuacji awaryjnej przywrócenie danych

przebiegnie bez problemów.

Page 13: Ebook bezpieczny komputer

13

Rozdział III. Wybieramy dostawcę backupu online – na co zwrócić

uwagę?

Jedną z ważniejszych kwestii podczas wyboru metody do zabezpieczania danych jest

bezpieczeństwo kopii plików źródłowych oraz zaufanie do firmy oferującej backup. W końcu

powierzamy poufne dane firmie zewnętrznej. Szczególną uwagę powinniśmy zwrócić przede

wszystkim na spełnione standardy bezpieczeństwa, certyfikaty oraz opinie i referencje

klientów.

1. Bezpieczeństwo danych i zaufanie do firmy

Dane powierzaj tylko sprawdzonej firmie i upewnij się czy będą przechowywane z należytą starannością.

Zwróć uwagę przede wszystkim na miejsce przechowywania danych oraz zabezpieczenia chroniące

transmisje, aby podczas ich przepływu (do chmury, z chmury i wewnątrz chmury) nie były narażone na

podsłuchanie, przechwycenie czy wyciek.

Dla przykładu dane użytkowników iBard24 Backup Online, przechowywane są w Comarch Data Center. To

nowoczesne centrum danych spełnia szereg norm, m.in. ISO/IEC 27001:2005, standaryzującą systemy

zarządzania bezpieczeństwem informacji w danej firmie. Norma określa 11 obszarów, które powinny spełnić

wysokie wymogi i kryteria bezpieczeństwa w kwestii przechowywania danych. Do obszarów należą m.in:

polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, bezpieczeństwo fizyczne i środowiskowe,

zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie incydentami związanymi z bezpieczeństwem

informacji, zgodność z wymaganiami prawnymi i własnymi standardami. Powyższa norma daje gwarancje

bezpieczeństwa, że dane przechowywane w Data Center spełniają najwyższe standardy i procedury.

Dane przesyłane na serwery powinny być transferowane poprzez połączenie zabezpieczone warstwą

szyfrowania – dobrze znanym protokołem szyfrującym wykorzystywanym w tego typu połączeniach jest

protokół SSL 128-bit, który stosuje się np. w połączeniach z serwisami bankowości elektronicznej jak również

w iBard24.

Dodatkowo, w celu zapewnienia jeszcze większej ochrony, warto zwrócić uwagę czy rozwiązanie daje

możliwość szyfrowania wybranych danych za pomocą dodatkowego algorytmu szyfrującego. W iBard24

wykorzystywany do tego jest sprawdzony algorytm AES 256-bit. Dane szyfrowane są na komputerze

użytkownika przy pomocy wygenerowanego wcześniej klucza szyfrującego. AES (ang. Advanced Encryption

Standard) to symetryczny szyfr blokowy przyjęty jako norma przez amerykański urząd standaryzacyjny NIST.

Przy wyborze dostawcy rozwiązania sprawdź także sposoby przechowywania Twoich danych. Dostawca musi

zagwarantować najwyższą jakość usług. Ośrodki przetwarzania danych Comarch Data Center charakteryzują

się pełną redundancją systemów zasilania, klimatyzacji, infrastruktury sieciowej oraz łączy

telekomunikacyjnych (4 różnych operatorów), dzięki czemu dane klientów iBard24 są w pełni bezpieczne. W

dziedzinie bezpieczeństwa Comarch opiera się na swoim kilkunastoletnim doświadczeniu oraz na współpracy

Page 14: Ebook bezpieczny komputer

14

z najlepszymi instytucjami certyfikującymi. Firma wykształciła inżynierów z certyfikatem CISSP, który jest

potwierdzeniem najwyższej wiedzy w zakresie bezpieczeństwa systemów informatycznych. Comarch należy

również do grona najlepszych specjalistów w branży audytów systemów informatycznych – inżynierowie

Comarch posiadają tytuły CISA.

2. Zakres oferowanych funkcjonalności programu

Przy wyborze rozwiązania do backupu online warto wziąć pod uwagę zakres oferowanych usług oraz wybrać

program najbardziej przystosowany do Twoich potrzeb. Przede wszystkim ważne, aby aplikacja umożliwiała

elastyczne harmonogramy backupu, tak aby wykonywanie kopii zapasowej mogło nastąpić w najbardziej

odpowiednich dla Ciebie godzinach. Ogromnym ułatwieniem jest także system powiadomień o wykonaniu

zadań backupu. iBard24 pozwala na wykorzystywanie powiadomień e-mail oraz SMS, dzięki czemu

użytkownik na bieżąco ma kontrolę nad stanem swoich kopii zapasowych.

Dodatkowo zarówno w przypadku firmy jak i domu warto mieć możliwość podziału pojemności konta na

innych użytkowników, tak, aby każdy z nich mógł wykonywać kopię swoich plików. W firmach jest to

szczególnie przydatne do zabezpieczania zarówno serwera centralnego jak i komputerów poszczególnych

pracowników.

Pozostałe funkcjonalności jakie mogą Ci się przydać to backup baz danych MSSQL, możliwość backupu

otwartych dokumentów, na których obecnie pracujesz oraz wersjonowanie dokumentów, pozwalające na

odzyskanie wersji pliku wstecz.

iBard24 pozwala na dostęp do danych zarówno przez aplikację instalowaną lokalnie, jak i przez stronę www.

Dzięki temu użytkownicy szybko i bezpiecznie mogą uzyskać dostęp do swoich danych z dowolnego

komputera.

3. Więcej niż backup

Narzędzia do backupu online, obok podstawowych funkcji do wykonywania kopii zapasowych, powinny także

usprawnić wymianę zarchiwizowanych plików między użytkownikami. W przypadku iBard24 Backup Online

istnieje możliwość udostępniania plików na dwa sposoby:

1. Udostępnianie plików innym użytkownikom iBard24 – znając login innego użytkownika

możemy w prosty sposób udostępnić mu dowolny plik, który wgraliśmy na serwer. Użytkownik ten

otrzymuje e-mail informujący o udostępnionym pliku, który widoczny jest w jego otoczeniu

sieciowym. Jeśli nadamy mu odpowiednie uprawnienia, będzie on mógł także zmienić i nadpisać plik

na serwerze. Dzięki temu zyskamy wygodne narzędzie do pracy grupowej na jednym pliku online.

Udostępnianie plików w ten sposób daje nam pewność, że dostęp do danych ma tylko i wyłącznie

wskazana przez nas osoba lub grupa osób. Jest to bezpieczna alternatywa przekazywania nawet

bardzo dużych plików (w iBard24 nie ma limitów na wielkość jednego pliku).

Page 15: Ebook bezpieczny komputer

15

2. Udostępnianie danych w Internecie. Do każdego pliku lub folderu zabezpieczonego w iBard24

można w prosty sposób wygenerować indywidualny link URL, a także ustawić hasło oraz datę

ważności linku, co zagwarantuje nam wysoki poziom bezpieczeństwa. Sposób ten na pewno okaże

się pomocny, m.in. w sytuacji potrzeby przesłania dużego pliku (lub galerii zdjęć), kiedy załączenie

go do wiadomości email staje się niemożliwe.

Page 16: Ebook bezpieczny komputer

16

Rozdział IV. Co wybrać, program antywirusowy czy pakiet

bezpieczeństwa

Liczba dostępnych na rynku rozwiązań do ochrony komputera przed zagrożeniami jest ogromna. Który

program wybrać i na co zwrócić uwagę przy zakupie? Czy wystarczy sam program antywirusowy? A może

rozsądniej sięgnąć po pakiet bezpieczeństwa?

Eksperci firmy ESET radzą, aby przede wszystkim wybrać program jednego ze znanych producentów. To czy

ma to być pakiet bezpieczeństwa czy program antywirusowy zależy głównie od aktywności, jakie

podejmujesz na swoim komputerze. Jeśli zatem korzystasz z komputera okazjonalnie i nie łączysz się

z Internetem wystarczy, jeśli wybierzesz program antywirusowy. Jeśli jednak regularnie surfujesz w sieci,

korzystasz za pośrednictwem komputera z konta bankowego, a Twoje dzieci poznają świat Internetu,

rozsądniej będzie jeśli wybierzesz pakiet bezpieczeństwa. Taki program nie tylko zabezpieczy Cię przed

zagrożeniami komputerowymi, ale także ochroni przed atakami hakerów i umożliwi kontrolę stron, jakie

odwiedzają Twoje pociechy.

Przy wyborze programu ochronnego warto zwrócić również uwagę, jak dane rozwiązanie wypada w testach

niezależnych organizacji, specjalizujących się w badaniu skuteczności oprogramowania antywirusowego,

takich jak AV-Comparatives czy Virus Bulletin. Wyniki takich testów bez trudu znaleźć można na stronach

internetowych wspomnianych organizacji. Pamiętaj, że miarodajną ocenę efektywności danego rozwiązania

zapewni analiza kilku testów danej organizacji, przeprowadzonych w różnych okresach.

Na co jeszcze należy zwrócić uwagę przy wyborze antywirusa i pakietu bezpieczeństwa? Eksperci firmy ESET

radzą, aby brać pod uwagę te programy, które potrafią wykrywać nie tylko znane wirusy, ale również nowe,

niezidentyfikowane dotychczas zagrożenia, jeszcze zanim laboratoria antywirusowe producentów udostępnią

stosowne szczepionki. Ta zdolność detekcji nieznanych zagrożeń określana jest mianem heurystyki lub

proaktywności. Produkt oferujący tego typu funkcjonalność zapewnia użytkownikowi skuteczną ochronę

w razie nagłej epidemii nowego zagrożenia, chroniąc komputer już od momentu pojawienia się złośliwego

programu w sieci. Pionierem w dziedzinie oprogramowania antywirusowego bazującego na technologii

proaktywnej jest firma ESET. W wypadku standardowych rozwiązań, skuteczne zabezpieczenie użytkownik

zyskuje dopiero w momencie pobrania przez program antywirusowy stosownych szczepionek tzw. sygnatur,

a to może trwać nawet kilka godzin od chwili rozpoczęcia epidemii.

Przy wyborze programu ochronnego kluczowe jest jak dana aplikacja antywirusowa lub pakiet

bezpieczeństwa wpływają na wydajność komputera. Na nic bowiem zda się skuteczne rozwiązanie

antywirusowe, które angażuje procesor i pamięć w takim stopniu, że korzystanie z komputera staje się

niemal niemożliwe. Dobre rozwiązanie to takie, którego praca jest skuteczna i równocześnie niezauważalna

dla użytkownika. Wśród przydatnych funkcji programów antywirusowych oraz pakietów bezpieczeństwa

znajduje się m.in. zdolność rozpoznawania aktywności użytkownika, tak aby, w czasie gdy ten ogląda film

lub gra w ulubioną grę, program nie przeszkadzał w rozrywce. Użytkownicy laptopów powinni z kolei zwrócić

Page 17: Ebook bezpieczny komputer

17

uwagę, czy wybierany program potrafi rozpoznać, kiedy komputer jest odłączony od zasilania sieciowego

i tak modyfikować wtedy swoje ustawienia, aby nie powodować nadmiernego zużycia energii.

Pamiętaj - przed ostatecznym wyborem rozwiązania i jego zakupem przetestuj program na swoim

komputerze. W ten sposób sprawdzisz czy typowane rozwiązanie rzeczywiście spełnia wszystkie Twoje

oczekiwania. Wersje testowe programów antywirusowych i pakietów bezpieczeństwa udostępniają na swoich

stronach internetowych niemal wszyscy producenci antywirusów, m.in. firma ESET (www.eset.pl).

Page 19: Ebook bezpieczny komputer

19