Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Czy przekonałeś się już, jak cenna była zawartość twojego laptopa?

Printer Friendly and PDF

lead.jpgCo łączy menedżerów, przedstawicieli handlowych i dziennikarzy? Każda z tych grup zawodowych musi być gotowa do mobilnej pracy, niezależnie od pory dnia lub tygodnia. Telefon komórkowy, samochód służbowy i laptop to nieodłączne atrybuty przedstawicieli tych grup. Dziś posiadanie tych dóbr nie jest już oznaką wysokiego statusu społecznego użytkownika. Dla wielu z nas są one po prostu podstawowymi narzędziami pracy, bez których nie bylibyśmy w stanie poradzić sobie z bezlitosną walką z konkurencją.

Rozwój systemów telekomunikacyjnych umożliwia szybkie przesyłanie informacji pomiędzy siedzibą firmy, mobilnym pracownikiem i kontrahentem. Wymagający klienci cenią sobie wysoki poziom obsługi, skuteczność działania partnera biznesowego oraz zaufanie i bezpieczeństwo współpracy. Każda ze stron stara się dbać o własną reputację, chroniąc jedno z najcenniejszych dóbr niematerialnych, jakim jest informacja. Poziom zaufania niejednokrotnie stanowi o „być albo nie być” wielu instytucji. Ma bardzo istotne znaczenie w przypadku operowania na danych osobowych oraz newralgicznych informacjach, których nieuprawnione ujawnienie mogłoby doprowadzić do zakończenia działalności firmy.

Sposobów na zabezpieczenie się przed niekontrolowanym wyciekiem informacji jest wiele. Jedne są bardziej skuteczne, inne mniej, ale, zamiast stosować każde z nich z osobna, warto rozważyć wdrożenie kompleksowych rozwiązań. Takie podejście gwarantuje największą skuteczność i osiągnięcie najwyższego poziomu bezpieczeństwa.

Dostępność rozwiązań umożliwiających korzystanie z Internetu sprawia, iż możemy czerpać korzyści z tego dobrodziejstwa niemalże w każdym miejscu. O ile możemy czuć się w miarę spokojni o bezpieczeństwo danych przesyłanych przez nas za pośrednictwem modemu podłączonego bezpośrednio do laptopa wyposażonego w kartę SIM operatora telekomunikacyjnego, o tyle ryzyko pozyskania informacji przez osoby nieuprawnione wzrasta lawinowo wtedy, gdy korzystamy z darmowych punktów dostępowych, które często nie umożliwiają szyfrowania transmisji1.

Możliwość bezpiecznego przesyłania danych to tylko jeden z elementów profilaktyki. Innym problemem jest konieczność zapewnienia bezpieczeństwa danych zapisywanych na lokalnym dysku twardym laptopa. W przypadku zagubienia czy kradzieży niezabezpieczonego laptopa możemy nie tylko bezpowrotnie stracić dane, ale również narazić na szwank reputację swoją, naszego pracodawcy oraz klientów. Jak się przed tym chronić? Czy istnieje możliwość bezpiecznej pracy z daleka od nafaszerowanego systemami bezpieczeństwa budynku firmy?

Sposobów na minimalizację ryzyka jest kilka, niektóre z nich postaram się pokrótce opisać.

Zanim zabierzemy się za uzbrajanie swojego sprzętu w zabezpieczenia uniemożliwiające potencjalnemu przestępcy dostęp do naszych danych, wykonajmy najprostsze działanie. Naklejmy na komputer niewielką kartkę z informacją o właścicielu urządzenia i jego numerem telefonu. Wiele laptopów ma na spodniej stronie specjalnie przeznaczone do tego celu miejsce. Jeśli go nie ma, można zastosować karteczkę samoprzylepną. Warto również zastanowić się nad dodaniem informacji o nagrodzie za zwrot urządzenia – nawet niewielka nagroda może usatysfakcjonować znalazcę, a na pewno będzie dodatkowym bodźcem do rozważenia zwrotu komputera.

Kolejnym krokiem jest uaktywnienie opcji w BIOS, która wymusi konieczność podania hasła umożliwiającego start systemu operacyjnego komputera. W przypadku większości laptopów obejście tego zabezpieczenia nie jest proste, a niejednokrotnie możliwe wyłącznie w autoryzowanym punkcie serwisowym. Zastosowanie takiego rozwiązania nie uchroni nas przed utratą danych (w szczególności wówczas, gdy nie są dodatkowo szyfrowane) – znalazca laptopa może po prostu wymontować twardy dysk i podłączyć go do innego komputera, dzięki czemu uzyska dostęp do naszych danych – może jednak skutecznie zniechęcić znalazcę do zatrzymania komputera i skłonić do zwrócenia go właścicielowi. Przy stosowaniu hasła BIOS należy pamiętać o przechowaniu kopii hasła w bezpiecznym miejscu, gdyż w przypadku jego zagubienia możemy wpaść w zastawioną przez siebie pułapkę i narazić się na koszty związane z wizytą w serwisie.

Następnym elementem zabezpieczenia komputera jest uaktywnienie opcji wymuszenia wprowadzenia hasła logowania do systemu operacyjnego. Należy przy tym pamiętać o zasadzie, że im bardziej skomplikowane jest hasło (zawierające małe i wielkie litery, cyfry oraz znaki specjalne), tym trudniejsze jest jego przełamanie. Nie jest jednak tajemnicą, iż o ile zabezpieczenie to bardzo skutecznie chroni przed mało doświadczonymi włamywaczami, o tyle wprawny informatyk potrafi sobie z nim poradzić w stosunkowo niedługim czasie. Podobnie jak w przypadku hasła w BIOS, zabezpieczenie to utrudni dostęp do systemu operacyjnego, natomiast nie uchroni nas przed nieuprawnionym dostępem do danych zgromadzonych na dysku. Prócz możliwości zamontowania naszego dysku w innym komputerze – co umożliwi dostęp do naszych plików – istnieje możliwość wystartowania komputera z tzw. bootowalnego nośnika zewnętrznego (np. CD, DVD, dysku USB), umożliwiającego uruchomienie na naszym laptopie drugiego systemu operacyjnego z dostępem do danych zawartych na lokalnym dysku twardym. W przypadku zastosowania hasła w BIOS zmiana sposobu uruchamiania komputera (np. z nośników zewnętrznych) nie jest możliwa – jest to kolejny argument przemawiający za słusznością korzystania z tego rozwiązania.

Skutecznym zabezpieczeniem jest również zastosowanie dodatkowo sprzętowych kluczy systemowych (np. w postaci nośników USB lub kart z chipem), zawierających certyfikat umożliwiający zalogowanie do systemu – oczywiście o ile nie są one przechowywane w tej samej torbie co laptop. Bez takiego klucza uruchomienie systemu operacyjnego jest bardzo utrudnione. Zaawansowane systemy wykorzystujące klucze sprzętowe bardzo często połączone są z rozwiązaniami umożliwiającymi szyfrowanie danych, przy czym systemy szyfrowania danych mogą być również rozwiązaniami wyłącznie aplikacyjnymi. Do szyfrowania danych można wykorzystywać różnego rodzaju oprogramowanie – programy kompresujące typu RAR i ZIP, które umożliwiają tworzenie archiwów zabezpieczonych hasłami, dedykowane rozwiązania do szyfrowania pojedynczych plików, kompleksowe systemy umożliwiające szyfrowanie całej zawartości dysku. Im wyższy stopień zaawansowania rozwiązania, tym wyższa jego cena, więc przed podjęciem decyzji o wyborze systemu warto oszacować ryzyko pozyskania danych przez nieuprawnione osoby. Niektóre z wyrafinowanych systemów bezpieczeństwa występują w kilku wersjach, w których część funkcji jest dostępna nieodpłatnie, a część aktywowana po wniesieniu opłaty za licencję (przykładem może być oprogramowanie PGP Desktop, które w wersji podstawowej – służącej m.in. do szyfrowania plików i kasowania zbędnych plików w sposób uniemożliwiający odtworzenie skasowanych danych – jest oprogramowaniem darmowym do zastosowań niekomercyjnych, a po wniesieniu opłaty dostępnych jest więcej funkcji – m.in. szyfrowanie dysków i tworzenie wirtualnych, szyfrowanych wolumenów). Stosowanie tego typu rozwiązań należy do najbezpieczniejszych, gdyż nawet w przypadku wymontowania lokalnego dysku twardego i podłączenia go do innego komputera dostęp do naszych danych będzie niemożliwy.

Dodatkowymi środkami ostrożności (przeznaczonymi dla pracodawców chcących uchronić się przed niekontrolowanym wypływem danych spowodowanym przez pracowników) są systemy monitorowania gromadzące informacje o rodzaju danych kopiowanych na nośniki zewnętrzne lub wysyłanych za pośrednictwem poczty elektronicznej.

Alternatywą dla wcześniej wymienionych sposobów zabezpieczeń – aczkolwiek niekoniecznie je eliminującą – jest praca na zdalnym, firmowym zasobie, dzięki której dostęp do newralgicznych danych jest znacznie bardziej utrudniony. Jak to wygląda w praktyce? Wykorzystując system operacyjny i odpowiednią aplikację zainstalowaną na laptopie, za pośrednictwem łącza internetowego użytkownik loguje się do sieci wewnętrznej swojej firmy. Udostępnione użytkownikowi zasoby firmowe mogą być widoczne jako dodatkowy folder lub np. portal z dokumentami służbowymi. Wykorzystywanie takich zasobów podczas pracy sprawia, iż laptop jest jedynie terminalem umożliwiającym wykorzystanie dysków twardych zdalnie, a dokumenty, które wykorzystujemy podczas pracy, wcale nie muszą być kopiowane na lokalny dysk twardy. W przypadku utraty laptopa możemy zatem być spokojni o bezpieczeństwo danych. Zastosowanie tego rodzaju rozwiązania wymaga odpowiedniego zabezpieczenia połączenia firmy z Internetem – minimalizującego ryzyko włamania do zasobów wewnętrznych podmiotu – oraz zabezpieczenia laptopa przed włamaniem z zewnątrz. W tym przypadku wymagane jest kierowanie się podstawowymi zasadami bezpieczeństwa, zgodnie z którymi konieczne jest posiadanie legalnego, na bieżąco aktualizowanego systemu operacyjnego, aktualnej wersji firewalla oraz oprogramowania antywirusowego.

Nie należy jednak zapominać, iż żadne – nawet najbardziej wyrafinowane – rozwiązanie nie uchroni w stu procentach przed zagrożeniem ze strony celowego działania pracownika. Warto więc dbać o dobrą atmosferę w pracy, gdyż zadowolony pracownik to dobry pracownik.

Krzysztof Białek

  1. Więcej informacji na temat zagrożeń związanych z korzystaniem z bezprzewodowych punktów dostępowych można znaleźć w artykułach „Phishing – polowanie na łatwowiernych”
    publikowanych na łamach Zabezpieczeń w numerach 63 i 64 (5/2008 i 6/2008).

Zabezpieczenia 6/2009

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony