Drukuj

Jak chronić o swoje dane?

A A A

Jak chronić o swoje dane?

W dzisiejszym świecie dane są cenniejsze niż złoto – gromadzimy gigabajty informacji z całego naszego życia: zdjęcia, nagrania, dokumenty i rozmowy. Jeśli robimy kopie zapasowe, to niestraszna nam wizja ich utraty. Jednak nikt nie chce, by złodziej miał wgląd  w nasze życie.

29 2017

Domyślne zabezpieczenie w systemie Windows (hasło do konta użytkownika) jest barierą łatwą do pokonania na wiele sposobów i nie można na nim polegać. Jednak złodziejom i przestępcom można skutecznie uniemożliwić dostęp do naszych danych.

Ochrona Haseł i szyfrowanie

Najskuteczniejszym sposobem ochrony informacji jest stworzenie pozorów, że te w ogóle nie istnieją lub zostały zapisane na innym nośniku danych – mało co jest tak deprymujące dla przestępcy jak świadomość, że obiektu poszukiwań nie ma na zdobytym sprzęcie.

Ukrycie danych może być przydatne także w innych sytuacjach, gdy na przykład nie chcemy informować o jakimś projekcie lub przedsięwzięciu członków rodziny, którzy mają dostęp do naszego komputera. Doskonałym sposobem będzie tu użycie darmowego programu TrueCrypt, posiadającego dwie bardzo przydatne funkcje: możliwość stworzenia „niewidzialnego” katalogu w niepozornie wyglądającym pliku (na przykład tekstowym), a także zaszyfrowanie całego dysku. Pierwsza opcja to doskonała metoda na ukrycie plików (bo nikt nie spodziewa się drugiego dna w niepozornym, pustym dokumencie tekstowym), druga praktycznie uniemożliwia dostęp do danych na dysku. Jaka jest wada szyfrowania dysku? W przypadku zapomnienia hasła dostęp do danych stracimy także i my.

Śledzenie skradzionego laptopa

Chociaż producenci sprzętu oferują coraz więcej rozwiązań pozwalających na bezproblemowe trzymanie danych w chmurze (i tym samym brak możliwości fizycznej utraty ich nośnika), to nie każdy chce lub może korzystać z takiego rozwiązania. Utrata sprzętu w przypadku jego kradzieży będzie irytująca nie tylko ze względu na przechowywane na nim dane, ale także na wartość materialną naszej elektroniki. Nasze późniejsze poszukiwania skradzionego sprzętu mogą być jednak owocne, jeśli posłużymy się odpowiednimi programami i aplikacjami (na przykład darmowym programem Prey – użytkownicy komputerów Apple mogą skorzystać z funkcji wbudowanej w system). Z ich pomocą nie tylko namierzymy położenie włączonego komputera, ale możemy np. otrzymać zrzut ekranu pulpitu, w przypadku elektroniki z nadgryzionym jabłkiem także zablokować sprzęt, przez co stanie się on bezużyteczny dla złodzieja.

Ochrona przez fizyczne zabezpieczenia

Oczywiście najlepiej zapobiegać utracie sprzętu i danych. W tym celu dobrze jest skorzystać między innymi z linek zabezpieczających (coraz więcej modeli laptopów produkowanych jest z odpowiednim gniazdem – podłączenie do niego linki i zaczepienie jej o coś trwałego uniemożliwi złodziejowi zabranie sprzętu. Przykładem takiego akcesorium jest Kensingtion Keyed), podobnych do tych stosowanych w przypadku zabezpieczania rowerów. Innym interesującym sposobem na dodatkowe zabezpieczenie naszego sprzętu jest użycie tokena, znanego nam dobrze z wielu banków, które udostępniają takie urządzenie do autoryzacji przelewów przez konto internetowe.

Jak widać – nie jesteśmy bezbronni, jeśli chodzi o zabezpieczenie naszych danych. Wystarczy odrobina zdrowego rozsądku i kilka niedrogich (a często wręcz darmowych) rozwiązań.

Okazje!