1
2
e-book stanowi przedmiot praw autorskich iComarch24 S.A. z siedzibą w Krakowie zarejestrowanej w
Krajowym Rejestrze Sądowym pod numerem KRS 0000328672.
e-book podlega ochronie na podstawie ustawy o prawie autorskim i prawach pokrewnych i jest przeznaczony
do osobistego użytku legalnego nabywcy egzemplarza. Nabywca e-booka nie jest uprawniony do robienia
kopii, ani rozpowszechniania jego opracowań. Zakazane jest udostępniania e-booka osobom trzecim pod
jakimkolwiek tytułem darmowym lub odpłatnym.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli. Opinie i zalecenia zawarte w e-booku wyrażają osobisty punkt widzenia autorów. Autorzy oraz
iComarch24 S.A. dołożyli wszelkich starań, by zawarte w tym e-booku informacje były kompletne i rzetelne.
Autorzy oraz iComarch24 S.A. nie ponoszą odpowiedzialności za ewentualne szkody wynikłe z wykorzystania
informacji zawartych w e-booku, jeżeli informacje te stały się nieaktualne z uwagi na zmianę prawa lub
zmianę innych istotnych okoliczności.
Autorzy: Paweł Regiec (iComarch24 S.A.), Blanka Seweryn (iComarch24 S.A.), Krzysztof Kasperkiewicz
(DAGMA – dystrybutor rozwiązań ESET).
iComarch24 SA
al. Jana Pawła II 41e
31-864 Kraków
Tel. 012 646 11 00
Fax 012 681 43 00
email: [email protected]
www.iBard24.pl
ISBN: 978-83-932509-1-2
Copyright by iComarch24 SA 2012
3
Spis treści Dlaczego warto dbać o bezpieczeństwo danych? .......................................................................... 4
Rozdział I. 10 przykazań bezpieczeństwa ................................................................................. 5
1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. .......................... 5
2. Stosuj zasadę „1 hasło = 1 serwis”. .............................................................................................. 5
3. Pamiętaj o regularnym backupie najważniejszych danych. ............................................................. 5
4. Zadbaj o ochronę swojej domowej sieci Wi-Fi. .............................................................................. 6
5. Chroń dostęp do portów USB Twojego komputera. ........................................................................ 6
6. Pamiętaj o ochronie swojej prywatności w Internecie. ................................................................... 7
7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. .................................................... 7
8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. .............................. 8
9. Dbaj o swój sprzęt....................................................................................................................... 8
10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. ......................................................... 8
Rozdział II. Kopie zapasowe – jak robić je skutecznie? ............................................................. 9
Wskazówka nr 1: Nadaj priorytety ........................................................................................................ 9
Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. ............................................. 9
Wskazówka nr 3: Dostosuj częstotliwość backupu. ............................................................................... 10
Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii............................................................... 11
Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. .................................... 11
Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. .......................... 12
Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. ................................................................... 12
Rozdział III. Wybieramy dostawcę backupu online – na co zwrócić uwagę? ........................... 13
1. Bezpieczeństwo danych i zaufanie do firmy ................................................................................. 13
2. Zakres oferowanych funkcjonalności programu ........................................................................... 14
3. Więcej niż backup ..................................................................................................................... 14
Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa ........................... 16
4
Dlaczego warto dbać o bezpieczeństwo danych?
Czy zastanawiałeś się nad sytuacją, kiedy po włączeniu komputera zamiast powitalnego
dźwięku Windows uzyskujesz tylko niebieski ekran monitora? Czy zgubiłeś kiedyś pamięć USB
bądź płytę CD/DVD z cennymi informacjami? Co w momencie kradzieży laptopa – czy Twoje
dane przepadną razem z utratą Twojego komputera?
Ważne dane często przechowywane są tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub
laptopach, a wymiana pomiędzy użytkownikami bądź pracownikami odbywa się za pomocą pendrive’ów lub
za pośrednictwem poczty elektronicznej czy komunikatorów internetowych. Według Stowarzyszenia IT Policy
Compliance Group są to główne źródła utraty danych oraz przyczyny dostania się informacji w niepowołane
ręce. Nagła utrata danych lub dostęp do nich przez niewłaściwą osobę może narazić Ciebie i Twoją firmę na
wielkie straty finansowe oraz doprowadzić do utraty konkurencyjności. Warto zadbać o ten aspekt wcześniej
i zabezpieczyć się na ewentualne sytuacje awaryjne.
Pamiętaj, że dużo zależy od Ciebie – nie lekceważ zagrożeń, sama procedura bezpieczeństwa już nie
wystarczy. Jeśli w firmie nie wprowadzimy narzędzi umożliwiających bezpieczną wymianę danych, ochronę
antywirusową oraz automatyczne wykonywanie kopii zapasowej, nie liczmy na naszych pracowników.
Podobnie jest w domu – ważne, aby Twój komputer posiadał potrzebne zabezpieczenia przed wirusami,
atakami hakerów oraz był przygotowany na ewentualną awarię sprzętu. Jak pokazują statystyki firmy
analitycznej Gartner, 13 % dysków twardych ulega awarii w pierwszym roku użytkowania, aż 43% osób traci
dane poprzez przypadkowe usunięcie pliku, a 97 osób na 100 nie odzyskuje skradzionego komputera.
Musisz pamiętać, że w rozwój danych zarówno prywatnych jak i biznesowych inwestujesz nie tylko pieniądze
– z procesem związane są Twoje wspomnienia, Twój czas oraz energia. W momencie utraty danych nie
odzyskasz ich, jeśli wcześniej nie wykonałeś kopii zapasowej.
Niniejszy przewodnik przedstawi cenne wskazówki jak zapewnić całkowitą ochronę Twoich danych. Pokaże Ci
jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu.
5
Rozdział I. 10 przykazań bezpieczeństwa
1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł.
Bezpieczeństwo Twoich zdjęć w portalu społecznościowym, Twoich wiadomości w skrzynce mailowej czy
wreszcie pieniędzy na koncie bankowym, zależy m.in. od haseł, które strzegą do nich dostępu, i które Ty
sam ustaliłeś. Zbyt proste hasło osoba niepowołana może po prostu odgadnąć, a niestety większość
internautów korzysta właśnie z najprostszych haseł, takich jak qwerty, 12345, matrix czy password. Przejęcie
konta w portalu społecznościowym lub konta mailowego, zabezpieczonych jednym z powyższych haseł nie
stanowi dla cyberprzestępcy żadnego problemu. Jak powinno zatem wyglądać bezpieczne hasło, radzi David
Harley, członek Działu Badawczego oraz dyrektor Działu Wywiadu Zagrożeń firmy ESET:
Hasło powinno składać się przynajmniej z 8 lub 9 znaków, w tym z dużych i małych liter, cyfr
i znaków specjalnych (!@#$%^% itp.).
Tworząc hasło spróbuj oprzeć się na znanym Ci wierszu lub powiedzeniu, wykorzystując pierwsze
litery każdego wyrazu, pisząc je na przemian dużą i mała literą np. NwCnTpSrBdCk (Natenczas
Wojski chwycił na taśmie przypięty Swój róg bawoli, długi, centkowany, kręty).
Wpleć w tak stworzone hasło cyfry i znaki specjalne, tworząc skuteczne hasło: %NwCnTpSrBdCk92!
Pamiętaj - nawet najbardziej wyszukane hasło można po prostu podpatrzeć, dlatego nigdy nie zapisuj hasła
w pobliżu komputera i zmieniaj je regularnie - najlepiej raz na pół roku.
2. Stosuj zasadę „1 hasło = 1 serwis”.
Silne hasło nie daje gwarancji bezpieczeństwa, kiedy zabezpiecza kilka serwisów lub usług w sieci. Jeśli
bowiem hasło do jednego serwisu zostanie nieumyślnie ujawnione, np. na skutek działania programu
szpiegującego (spyware) lub po wpadnięciu w pułapkę phishingową, wszystkie pozostałe miejsca w sieci,
chronione danym hasłem, zostają narażone na atak. Eksperci z firmy ESET radzą, aby stosować się do
zasady, mówiącej, że jedno hasło zabezpiecza jeden serwis. Dzięki temu, nawet jeśli cyberprzestępca
odgadnie hasło zabezpieczające dostęp do skrzynki mailowej internauty, nie uzyska automatycznie dostępu
do jego konta w innym serwisie.
3. Pamiętaj o regularnym backupie najważniejszych danych.
Zdjęcia, filmy, bazy danych, prace dyplomowe i inne ważne dokumenty, które przechowujesz na dysku
swojego komputera, możesz bezpowrotnie utracić w razie awarii nośnika (dysku twardego). Dlatego eksperci
radzą, aby regularnie wykonywać kopię zapasową najważniejszych danych tzw. backup.
Przypominamy trzy podstawowe zasady, którymi warto kierować się przy planowaniu wykonania kopii
zapasowej danych.
6
Zdecyduj co chcesz chronić w pierwszej kolejności. Sklasyfikuj dane na te ważne i nieistotne. Kopię
zapasową wykonaj dla najważniejszych plików, czyli zdjęć, filmów, dokumentów prywatnych
i służbowych.
Wybierz sposób przechowywania.
Tanim nośnikiem do przechowywanie backupu są płyty CD/DVD, choć ich główną wadą jest krótka
żywotność oraz mała pojemność. Jeśli dane, które są dla Ciebie najistotniejsze, zajmują więcej
miejsca, niż oferuje nośnik CD/DVD, wybierz zewnętrzny, przenośny dysk twardy lub zdecyduj się na
rozwiązanie do backupu online, takie jak iBard24 Backup Online, które automatycznie zadba o
backup Twoich najważniejszych danych.
Kopie zapasowe twórz zawsze wtedy, gdy najcenniejsze dane ulegną modyfikacji.
Pamiętaj, aby nośniki z kopią zapasową najważniejszych danych przechowywać w innym miejscu niż
komputer – unikniesz w ten sposób problemów w razie pożaru, kradzieży czy powodzi.
4. Zadbaj o ochronę swojej domowej sieci Wi-Fi.
Korzystanie z domowej sieci Wi-Fi daje złudzenie bezpieczeństwa. W rzeczywistości uzyskanie dostępu do
nieprawidłowo zabezpieczonej sieci jest stosunkowo proste. Tymczasem za pośrednictwem domowej sieci
Wi-Fi realizujesz przelewy ze swojego konta bankowego, przesyłasz dokumenty, czy po prostu rozmawiasz
ze znajomymi. Z pewnością nie chciałbyś, aby ktoś uzyskał dostęp do tych informacji. Jak zatem
zabezpieczyć swoją domową sieć Wi-Fi? Oto sześć krótkich rad ekspertów z firmy ESET.
Włącz w ustawieniach swojego routera protokół WPA2 (Wi-Fi Protected Access 2), który zapewni
silną ochronę połączenia z Internetem.
Chroń dostęp do ustawień swojego router hasłem, które będzie składać się z co najmniej 8 znaków
(cyfr i znaków specjalnych oraz dużych i małych liter).
Wyłącz rozgłaszanie identyfikatora Twojej sieci (tzw. SSID). Dzięki temu, nazwa sieci będzie znana
wyłącznie tym osobom, którym taki identyfikator przekażesz.
Regularnie kontroluj dziennik zdarzeń swojego router. W ten sposób wykryjesz ewentualne próby
ataku i będziesz mógł przeciwdziałać im w przyszłości.
Włącz filtrowanie urządzeń łączących się z siecią Wi-Fi według tzw. adresów MAC. W ten sposób
zezwolisz na komunikowanie się ze swoim routerem, a tym samym dostęp do sieci, tylko znanym Ci
urządzeniom.
Regularnie aktualizuj oprogramowanie routera.
5. Chroń dostęp do portów USB Twojego komputera.
Zwykle porty USB są postrzegane jako doskonały sposób na szybkie podłączanie nowych urządzeń do
komputera (w tym przenośnych dysków USB) i kopiowanie danych. Niestety porty USB to także doskonały
sposób na szybką kradzież danych, dlatego eksperci zwracają uwagę na prawidłowe zabezpieczenie dostępu
do portów USB przed niepowołanymi osobami. Najłatwiej jest skorzystać z pakietu bezpieczeństwa, takiego
7
jak ESET Smart Security 5, który posiada opcję konfiguracji dostępu do wybranych lub wszystkich portów
USB danego komputera, pozwalając przy tym na działanie urządzeniom peryferyjnym (takim jak klawiatura
czy mysz), podłączonym za pośrednictwem USB. ESET Smart Security 5 umożliwia dokładne definiowanie
jakie nośniki USB mogą być podłączane do komputera, m.in. w oparciu o numer seryjny danego dysku USB
czy też jego pojemność.
6. Pamiętaj o ochronie swojej prywatności w Internecie.
Coraz częstszym celem ataków cyberprzestępców stają się informacje o użytkowniku, które najłatwiej zdobyć
w Internecie, m.in. w serwisach społecznościowych, a które potem mogą oni sprzedać albo wykorzystać do
podszycia się w sieci pod inną osobę. Jak zatem chronić swoją prywatność w sieci?
Nie udostępniaj w sieci swoich danych osobom nieznanym, np. poznanym na czacie.
Jeśli robisz zakupy w sieci, wybieraj te sklepy internetowe, które szyfrują informacje o transakcji
protokołem SSL - rozpoznasz je po adresie, rozpoczynającym się od HTTPS oraz po symbolu kłódki
lub klucza, widocznym na pasku przeglądarki.
Zawsze czytaj regulaminy oraz zasady polityki prywatności obowiązujące w serwisach i sklepach
internetowych, w których pozostawiasz swoje dane osobowe.
Uważaj na wiadomości, których autor prosi o zmianę lub aktualizację danych w danym serwisie
internetowym - to najprawdopodobniej pułapka phishingowa. Niech nie zmyli Cię, że nadawcą jest
bank lub poczta, cyberprzestępcy wiedzą jak podszyć się pod znane instytucje.
Regularnie kontroluj ustawienia prywatności swojego konta w serwisie społecznościowym. Serwisy te
często zmieniają struktury swoich witryn, wprowadzając nowe możliwości konfiguracji ustawień
prywatności. O większości takich zmian informują media, może się jednak zdarzyć, że daną zmianę
po prostu przegapisz. Stąd rada, abyś raz na kilka tygodni kontrolował, czy w ustawieniach
prywatności profilu nie pojawiły się nowe funkcjonalności. Pamiętaj o regule - każde Twoje staranie
zapewnienia sobie należytej prywatności w sieci, motywuje pracowników serwisów
społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się
informacjami o Tobie z innymi firmami.
Dbaj by Twoi wirtualni przyjaciele byli Ci faktycznie znani. Zawsze upewniaj się, czy osobą która chce
dołączyć do Twoich znajomych jest Ci naprawdę znana – w końcu akceptując zaproszenie
udostępnisz jej nie tylko informacje o sobie i swoim życiu, ale także umożliwisz przeglądanie galerii
zdjęć oraz komentowanie Twojego profilu.
7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych.
Współczesne ataki na użytkowników realizowane są coraz częściej za pośrednictwem portali
społecznościowych, poczty elektronicznej czy komunikatorów internetowych. Za ich pomocą cyberprzestępcy
przesyłają wiadomości zawierające m.in. linki do stron internetowych zawierających złośliwą zawartość.
Dlatego, gdy otrzymujesz wiadomość od nieznanej Ci osoby po prostu ją zignoruj i w żadnym wypadku nie
8
klikaj w zamieszczone w niej linki. Ta sama zasada obowiązuje przy załącznikach dołączonych do wiadomości
e-mail.
Dodatkową ochronę zapewni Ci korzystanie z pakietu bezpieczeństwa, który w razie nieumyślnego kliknięcia
w odnośnik zablokuje ewentualną próbę infekcji.
8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz.
Analitycy zagrożeń z firmy ESET ostrzegają przed bezpłatnymi punktami dostępu do sieci Wi-Fi. Takie hot
spoty mogą okazać się pułapką, ponieważ nigdy nie wiadomo, czy posiadacz danej sieci nie podsłuchuje
informacji przesyłanych za jej pośrednictwem. Można wtedy paść ofiarą ataku nazywanego przez
specjalistów „Man-in-the-middle”, w wyniku którego osoba niepowołana przechwytuje przesyłane za
pośrednictwem sieci dane.
Jeśli zdecydujesz się skorzystać z niezabezpieczonej sieci Wi-Fi, nigdy nie loguj się za jej pośrednictwem do
swojego internetowego konta bankowego lub do swojego profilu w portalu społecznościowym. Nie przesyłaj
również za pośrednictwem takiego hot spota ważnych dokumentów. Najbezpieczniej będzie, jeśli taka sieć
posłuży Ci do przejrzenia serwisów informacyjnych i pogodowych.
Pamiętaj, że łącząc się z niezabezpieczoną siecią Wi-Fi możesz udostępnić właścicielowi sieci swoje prywatne
dane. Ewentualne próby kradzieży danych udaremni zapora osobista dostępna w pakietach bezpieczeństwa,
m.in. w ESET Smart Security 5.
9. Dbaj o swój sprzęt.
Pamiętaj o tym, że Twój komputer to skomplikowane urządzenie, wrażliwe na zmiany temperatury, kurz i
pył. Jeśli zatem pragniesz cieszyć się bezawaryjną pracą swojego komputera przez wiele lat, zastosuj się do
kilku poniższych rad:
Używaj listwy antyprzepięciowej.
Regularnie czyść komputer z nagromadzonego kurzu (również wewnątrz obudowy).
Nie korzystaj z laptopa w miejscach, w których występuje wysoka temperatura i wilgotność
powietrza.
10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa.
Zadbaj o to, by komputer, za pośrednictwem którego łączysz się z Internetem, wykonujesz przelewy
bankowe czy korzystasz z portali społecznościowych był należycie chroniony przed wirusami, atakami
hakerów czy przed niechcianą korespondencją tzw. spamem. Skorzystaj z jednego z dostępnych na
rynku rozwiązań – sprawdź na co zwrócić uwagę podczas zakupu programu antywirusowego lub pakietu
bezpieczeństwa (patrz rozdział "Co wybrać, program antywirusowy czy pakiet bezpieczeństwa”).
9
Rozdział II. Kopie zapasowe – jak robić je skutecznie?
Dla całkowitej ochrony danych przechowywanych na Twoim komputerze niezbędne jest
regularne tworzenie kopii zapasowych. Dzięki zastosowaniu odpowiednich narzędzi proces
wykonywania backupu może być naprawdę prosty i intuicyjny. Poniższy rozdział dostarczy Ci
cennych wskazówek, które pomogą w skutecznym wykonywaniu kopii zapasowych.
Wskazówka nr 1: Nadaj priorytety
Niezależnie od tego czy chodzi o dane prywatne czy firmowe pierwszym krokiem do skutecznego
wykonywania kopii zapasowych jest przegląd informacji znajdujących się na dyskach Twojego komputera lub
serwera i nadanie im priorytetów. Zastanów się bez których danych Twoje przedsiębiorstwo nie mogłoby
funkcjonować, które informacje są najbardziej istotne i trzeba je zbackupować w pierwszej kolejności. Firmy
w pierwszej kolejności powinny zadbać o bazy danych (jeśli firma korzysta z oprogramowania finansowo-
księgowego), prezentacje i oferty przygotowywane dla klientów, wytworzone pliki graficzne, archiwa z
programu pocztowego (np. MS Outlook), regulaminy i umowy oraz poufne dokumenty finansowe i kadrowe.
Oceń bez których prywatnych plików nie mógłbyś się obejść w razie awarii lub kradzieży komputera
(najczęściej są to zdjęcia i filmy z rodzinnych spotkań lub wakacji, ulubiona muzyka i filmy, a także
dokumenty – np. domowy budżet prowadzony w arkuszu kalkulacyjnym). Taka weryfikacja pozwoli Ci
zlokalizować najważniejsze informacje i priorytetowo wykonać kopie zapasowe tych plików, które są
szczególnie ważne.
Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb.
Przy wyborze metody backupu musimy wziąć pod uwagę kilka znaczących kwestii. Przede wszystkim musisz
pamiętać, że archiwizacja danych w firmie różni się nieco od backupu komputera domowego.
Przedsiębiorstwo gromadzi zazwyczaj o wiele większą ilość danych w krótszym czasie, ponieważ każdego
dnia pracownicy wytwarzają określoną wartość, zapisując informacje i dokumenty na dysku oraz w bazach
danych. Dodatkowo każda firma przechowuje dane osobowe swoich klientów oraz partnerów biznesowych.
Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. nakłada na firmę administrującą danymi
m.in. obowiązek właściwego zabezpieczenia danych przed uszkodzeniem lub zniszczeniem:
Art.52 Kto administrując danymi narusza nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez
osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze wolności albo pozbawienia
wolności do roku.
Właśnie dlatego dane firmowe powinny być zabezpieczane na bieżąco w tle, a o cały ten proces powinno
dbać odpowiednie oprogramowanie, a nie pracownik, którego czas pracy jest kosztowny.
Najpopularniejsze metody backupu to kopiowanie danych na dysk zewnętrzny, nagrywanie plików na płyty
DVD/CD lub przechowywanie najważniejszych informacji na pendrive’ach. Niestety sposoby te nie należą do
10
najskuteczniejszych metod backupu. Dlaczego? Przede wszystkich kopie przechowywane na tych nośnikach
zazwyczaj narażone są na te same zagrożenia co pliki źródłowe. Dane przechowywane w tej samej lokalizacji
co firma/dom nie uchronią Cię przed sytuacją losową typu pożar lub powódź, a w dodatku narażone są na
kradzież czy zgubę z winy człowieka. Nośniki fizyczne nie są także odporne na czynniki zewnętrzne oraz
wymagają ręcznego backupu. W efekcie wykonywanie kopii zapasowej staje się czasochłonne i niewygodne,
co skutkuje najczęściej nieaktualnymi kopiami lub ich całkowitym brakiem.
Jak powinien zatem wyglądać prawidłowy backup? Przede wszystkim zadbajmy o to, aby kopie były
aktualne, ponieważ w innym przypadku przestają one spełniać swoją funkcję. Ważne także, aby wykonane
kopie przechowywać z dala od danych źródłowych – to uodporni nas na zagrożenia zewnętrzne (kradzież,
powódź, pożar). Efekt ten można uzyskać np. poprzez przenoszenie nośników z kopiami do innej lokalizacji.
Praktyka pokazuje jednak, że jest to zbyt czasochłonne, aby ktokolwiek myślał o takim zabiegu w pędzie
codziennego życia. Wygodną alternatywą będzie skorzystanie z oprogramowania, które automatycznie
wykonuje backup wskazanych przez nas plików lub całych folderów, a kopie przechowuje w bezpiecznym
centrum danych z dostępem 24/7/365. Bardzo ważną kwestią jest również replikacja składowanych danych
(proces powielania kopii danych na inny serwer) co w razie awarii serwera, gdzie przechowywana jest kopia
naszych danych, umożliwi do niej dostęp w każdej chwili. Wszystkie powyższe cechy posiada nowoczesna
metoda wykonywania kopii zapasowych, którą jest backup online. Ten wygodny sposób backupu
samodzielnie wykona kopię niezbędnych danych – jedyne co będziesz musiał zrobić to je wskazać i
zaznaczyć godziny, w których chcesz, aby wykonywała się ich kopia. Sprawdzonym i popularnym
rozwiązaniem do backupu online jest usługa iBard24 Backup Online, posiadająca bardzo elastyczne
harmonogramy wykonywania kopii zapasowej. Proces backupu nie ogranicza wydajności komputera ani
możliwości korzystania z Internetu. Działa dyskretnie, nie angażując pracownika, a dodatkowo każdy
użytkownik ma możliwość otrzymywania powiadomień o statusie backupu. Dzięki tej funkcjonalności
użytkownik zdalnie poprzez e-mail lub SMS może zostać poinformowany o prawidłowym wykonaniu backupu.
Wszystkie dane użytkowników są szyfrowane i składowane na bezpiecznych serwerach Comarch Data
Center.
Wskazówka nr 3: Dostosuj częstotliwość backupu.
Skuteczność Twojego backupu zależy od częstotliwości jego wykonywania. Musisz pamiętać, że pliki, które
gromadzisz na dysku komputera, mogą wymagać różnych ustawień. Niektóre z nich wystarczy skopiować
tylko raz, inne trzeba backupować systematycznie, gdyż ciągle ulegają zmianie i się powiększają. Szczególną
uwagę trzeba zwrócić przy backupowaniu baz danych oraz dokumentów, które są bardzo często
modyfikowane. Najlepiej, aby kopia wykonywała się automatycznie zaraz po wykryciu wprowadzonych
zmian. Cenną funkcjonalnością jaką posiadają niektóre rozwiązania do backupu jest wersjonowanie. Funkcja
pozwala na odzyskanie wcześniej zapisanych wersji plików (w iBard24 nawet 20 wersji wstecz), co
szczególnie przydatne jest w przypadku, gdy dokonamy niepożądanych zmian w dokumencie. Tutaj znowu
warto przypomnieć różnicę między standardowymi metodami ręcznego wykonywania kopii zapasowej, gdzie
w przypadku kopiowania plików na dysk zewnętrzny lub płytę DVD/CD nie mamy kontroli nad wersjami
11
plików. Często zdarza się, że dane które przenosimy dublują się lub nadpisują – co jest główną przyczyną
powstania nieporządku i utraty kontroli nad przechowywanymi dokumentami. Kolejny raz backup online
okazuje się skuteczniejszy niż tradycyjne sposoby i pozwala uchronić od błędów popełnianych, gdy działamy
w pośpiechu.
Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii.
Wykonywanie kopii zapasowej danych przebiegać będzie o wiele szybciej jeśli uporządkujesz dysk swojego
komputera, usuwając z niego dane, które nie są Ci już potrzebne. Dodatkowo warto zawsze pamiętać o
kasowaniu plików tymczasowych oraz opróżnianiu kosza z zalegających danych. Jeśli zdecydujesz się
skorzystać z usługi do backupu online pamiętaj, że pierwszy backup zawsze trwa najdłużej – kopiowane pliki
są bowiem przesyłane na serwer w całości. Po tak wykonanej kopii pełnej możesz skorzystać z backupu
różnicowego, który polega na kopiowaniu jedynie tych plików lub ich części, które zostały utworzone lub
zmienione od czasu utworzenia ostatniej kopii całościowej. Pozwala to skrócić czas konieczny do jej
utworzenia. W przypadku iBard24 dodatkowo możliwa jest kompresja danych na czas backupu, co znacznie
skraca czas kopiowania, nawet bardzo dużych plików. Dodatkowo, jeśli zdecydujemy się na rozwiązanie,
które oferuje funkcję automatycznego backupu, kopia wykona się zaraz po wprowadzeniu zmian. iBard24
pozwala także na backup otwartych plików, dzięki czemu dokumenty, na których pracujesz mogą być w
czasie rzeczywistym kopiowane na serwer kopii zapasowej.
Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej.
Aby Twoje dane były w pełni bezpieczne musisz pamiętać o stosownym zabezpieczeniu ich kopii. Poniżej
przybliżymy Ci najważniejsze zasady przechowywania kopii zapasowej:
1) Inna lokalizacja niż pliki źródłowe – kopii zapasowa musi być przechowywana w innym miejscu
niż komputer/serwer, by nie była narażona na te same ryzyka, co pliki źródłowe. W przeciwnym
razie backup może okazać się niewystarczający i w sytuacji np. powodzi lub pożaru nie uchroni nas
przed utratą danych.
2) Zabezpieczenie przed nieautoryzowanym dostępem – kopia zapasowa powinna być chroniona
przed dostaniem się w ręce niewłaściwych osób. Twoje dane firmowe powinny być zabezpieczane
hasłami oraz być zaszyfrowane po to, aby nie przeciekły poza firmę lub nie zostały podsłuchane.
Niektóre dyski zewnętrzne / pendrive’y posiadają opcję szyfrowania danych - w chwili kradzieży
nośnika nie uchroni Cię to w prawdzie przed utratą danych, ale nie pozwoli na wyciek informacji do
konkurencji.
Aby zapewnić całkowitą ochronę przed nieautoryzowanym dostępem najlepiej wybrać rozwiązanie, które
wiąże pierwszy punkt (niezależna lokalizacja przechowywania kopii) z drugim. W przypadku backupu
online kopia danych przechowywana jest z dala od lokalizacji firmy/domu, a dostęp do niej możliwy jest
tylko i wyłącznie dla osób posiadających login i hasło. W przypadku iBard24 dane przechowywane są na
dwóch niezależnych serwerach, znajdujących się na terenie Rzeczypospolitej Polskiej. Dodatkowo
12
zabezpieczenia chronią transmisje danych, aby podczas ich przepływu nie były narażone na
podsłuchanie lub przechwycenie. iBard24 umożliwiają szyfrowanie danych za pomocą silnego algorytmu
szyfrującego AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy klucza
szyfrującego AES (ang. Advanced Encryption Standard). Bezpieczeństwo opiera się na tajności
wykorzystywanego w nim klucza – ciągu bitów o określonej długości używanego do szyfrowania i
deszyfrowania danych. Dodatkowo dane transferowane są poprzez połączenie zabezpieczone kolejną
warstwą szyfrowania – w protokole SSL. Protokół SSL 128-bit to zabezpieczenie stosowane m.in. w
połączeniach z serwisami bankowości elektronicznej, który zapewnia bardzo wysoki poziom
bezpieczeństwa.
Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją.
Wakacje oraz wyjazdy (w tym delegacje) to okoliczności, kiedy szczególnie należy pamiętać o wykonaniu
backupu.
1) Jeśli wybierasz się na urlop np. z rodziną - pamiętaj o regularnym kopiowaniu zdjęć i filmów z
aparatu fotograficznego na komputer/dysk przenośny lub dysk internetowy (np. iBard24). W sytuacji
zgubienia lub kradzieży aparatu, większość zdjęć wróci razem z Tobą do domu.
2) Wielu pracowników mobilnych narażonych jest na kradzież laptopa podczas podróży służbowych.
Dane zapisane podczas delegacji warto od razu backupować, by w sytuacji awaryjnej nie stracić
zgromadzonych podczas wyjazdu informacji wraz z utraconym sprzętem.
Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej.
Wykonywanie kopii zapasowej to jeszcze nie wszystko – warto upewnić się, że wykonany backup danych
spełnia swoją funkcjonalność. Spróbuj dla testów odzyskać z kopii zarchiwizowane pliki/foldery. Taka
weryfikacja upewni Cię, że kopia zapasowa działa prawidłowo i w sytuacji awaryjnej przywrócenie danych
przebiegnie bez problemów.
13
Rozdział III. Wybieramy dostawcę backupu online – na co zwrócić
uwagę?
Jedną z ważniejszych kwestii podczas wyboru metody do zabezpieczania danych jest
bezpieczeństwo kopii plików źródłowych oraz zaufanie do firmy oferującej backup. W końcu
powierzamy poufne dane firmie zewnętrznej. Szczególną uwagę powinniśmy zwrócić przede
wszystkim na spełnione standardy bezpieczeństwa, certyfikaty oraz opinie i referencje
klientów.
1. Bezpieczeństwo danych i zaufanie do firmy
Dane powierzaj tylko sprawdzonej firmie i upewnij się czy będą przechowywane z należytą starannością.
Zwróć uwagę przede wszystkim na miejsce przechowywania danych oraz zabezpieczenia chroniące
transmisje, aby podczas ich przepływu (do chmury, z chmury i wewnątrz chmury) nie były narażone na
podsłuchanie, przechwycenie czy wyciek.
Dla przykładu dane użytkowników iBard24 Backup Online, przechowywane są w Comarch Data Center. To
nowoczesne centrum danych spełnia szereg norm, m.in. ISO/IEC 27001:2005, standaryzującą systemy
zarządzania bezpieczeństwem informacji w danej firmie. Norma określa 11 obszarów, które powinny spełnić
wysokie wymogi i kryteria bezpieczeństwa w kwestii przechowywania danych. Do obszarów należą m.in:
polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, bezpieczeństwo fizyczne i środowiskowe,
zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie incydentami związanymi z bezpieczeństwem
informacji, zgodność z wymaganiami prawnymi i własnymi standardami. Powyższa norma daje gwarancje
bezpieczeństwa, że dane przechowywane w Data Center spełniają najwyższe standardy i procedury.
Dane przesyłane na serwery powinny być transferowane poprzez połączenie zabezpieczone warstwą
szyfrowania – dobrze znanym protokołem szyfrującym wykorzystywanym w tego typu połączeniach jest
protokół SSL 128-bit, który stosuje się np. w połączeniach z serwisami bankowości elektronicznej jak również
w iBard24.
Dodatkowo, w celu zapewnienia jeszcze większej ochrony, warto zwrócić uwagę czy rozwiązanie daje
możliwość szyfrowania wybranych danych za pomocą dodatkowego algorytmu szyfrującego. W iBard24
wykorzystywany do tego jest sprawdzony algorytm AES 256-bit. Dane szyfrowane są na komputerze
użytkownika przy pomocy wygenerowanego wcześniej klucza szyfrującego. AES (ang. Advanced Encryption
Standard) to symetryczny szyfr blokowy przyjęty jako norma przez amerykański urząd standaryzacyjny NIST.
Przy wyborze dostawcy rozwiązania sprawdź także sposoby przechowywania Twoich danych. Dostawca musi
zagwarantować najwyższą jakość usług. Ośrodki przetwarzania danych Comarch Data Center charakteryzują
się pełną redundancją systemów zasilania, klimatyzacji, infrastruktury sieciowej oraz łączy
telekomunikacyjnych (4 różnych operatorów), dzięki czemu dane klientów iBard24 są w pełni bezpieczne. W
dziedzinie bezpieczeństwa Comarch opiera się na swoim kilkunastoletnim doświadczeniu oraz na współpracy
14
z najlepszymi instytucjami certyfikującymi. Firma wykształciła inżynierów z certyfikatem CISSP, który jest
potwierdzeniem najwyższej wiedzy w zakresie bezpieczeństwa systemów informatycznych. Comarch należy
również do grona najlepszych specjalistów w branży audytów systemów informatycznych – inżynierowie
Comarch posiadają tytuły CISA.
2. Zakres oferowanych funkcjonalności programu
Przy wyborze rozwiązania do backupu online warto wziąć pod uwagę zakres oferowanych usług oraz wybrać
program najbardziej przystosowany do Twoich potrzeb. Przede wszystkim ważne, aby aplikacja umożliwiała
elastyczne harmonogramy backupu, tak aby wykonywanie kopii zapasowej mogło nastąpić w najbardziej
odpowiednich dla Ciebie godzinach. Ogromnym ułatwieniem jest także system powiadomień o wykonaniu
zadań backupu. iBard24 pozwala na wykorzystywanie powiadomień e-mail oraz SMS, dzięki czemu
użytkownik na bieżąco ma kontrolę nad stanem swoich kopii zapasowych.
Dodatkowo zarówno w przypadku firmy jak i domu warto mieć możliwość podziału pojemności konta na
innych użytkowników, tak, aby każdy z nich mógł wykonywać kopię swoich plików. W firmach jest to
szczególnie przydatne do zabezpieczania zarówno serwera centralnego jak i komputerów poszczególnych
pracowników.
Pozostałe funkcjonalności jakie mogą Ci się przydać to backup baz danych MSSQL, możliwość backupu
otwartych dokumentów, na których obecnie pracujesz oraz wersjonowanie dokumentów, pozwalające na
odzyskanie wersji pliku wstecz.
iBard24 pozwala na dostęp do danych zarówno przez aplikację instalowaną lokalnie, jak i przez stronę www.
Dzięki temu użytkownicy szybko i bezpiecznie mogą uzyskać dostęp do swoich danych z dowolnego
komputera.
3. Więcej niż backup
Narzędzia do backupu online, obok podstawowych funkcji do wykonywania kopii zapasowych, powinny także
usprawnić wymianę zarchiwizowanych plików między użytkownikami. W przypadku iBard24 Backup Online
istnieje możliwość udostępniania plików na dwa sposoby:
1. Udostępnianie plików innym użytkownikom iBard24 – znając login innego użytkownika
możemy w prosty sposób udostępnić mu dowolny plik, który wgraliśmy na serwer. Użytkownik ten
otrzymuje e-mail informujący o udostępnionym pliku, który widoczny jest w jego otoczeniu
sieciowym. Jeśli nadamy mu odpowiednie uprawnienia, będzie on mógł także zmienić i nadpisać plik
na serwerze. Dzięki temu zyskamy wygodne narzędzie do pracy grupowej na jednym pliku online.
Udostępnianie plików w ten sposób daje nam pewność, że dostęp do danych ma tylko i wyłącznie
wskazana przez nas osoba lub grupa osób. Jest to bezpieczna alternatywa przekazywania nawet
bardzo dużych plików (w iBard24 nie ma limitów na wielkość jednego pliku).
15
2. Udostępnianie danych w Internecie. Do każdego pliku lub folderu zabezpieczonego w iBard24
można w prosty sposób wygenerować indywidualny link URL, a także ustawić hasło oraz datę
ważności linku, co zagwarantuje nam wysoki poziom bezpieczeństwa. Sposób ten na pewno okaże
się pomocny, m.in. w sytuacji potrzeby przesłania dużego pliku (lub galerii zdjęć), kiedy załączenie
go do wiadomości email staje się niemożliwe.
16
Rozdział IV. Co wybrać, program antywirusowy czy pakiet
bezpieczeństwa
Liczba dostępnych na rynku rozwiązań do ochrony komputera przed zagrożeniami jest ogromna. Który
program wybrać i na co zwrócić uwagę przy zakupie? Czy wystarczy sam program antywirusowy? A może
rozsądniej sięgnąć po pakiet bezpieczeństwa?
Eksperci firmy ESET radzą, aby przede wszystkim wybrać program jednego ze znanych producentów. To czy
ma to być pakiet bezpieczeństwa czy program antywirusowy zależy głównie od aktywności, jakie
podejmujesz na swoim komputerze. Jeśli zatem korzystasz z komputera okazjonalnie i nie łączysz się
z Internetem wystarczy, jeśli wybierzesz program antywirusowy. Jeśli jednak regularnie surfujesz w sieci,
korzystasz za pośrednictwem komputera z konta bankowego, a Twoje dzieci poznają świat Internetu,
rozsądniej będzie jeśli wybierzesz pakiet bezpieczeństwa. Taki program nie tylko zabezpieczy Cię przed
zagrożeniami komputerowymi, ale także ochroni przed atakami hakerów i umożliwi kontrolę stron, jakie
odwiedzają Twoje pociechy.
Przy wyborze programu ochronnego warto zwrócić również uwagę, jak dane rozwiązanie wypada w testach
niezależnych organizacji, specjalizujących się w badaniu skuteczności oprogramowania antywirusowego,
takich jak AV-Comparatives czy Virus Bulletin. Wyniki takich testów bez trudu znaleźć można na stronach
internetowych wspomnianych organizacji. Pamiętaj, że miarodajną ocenę efektywności danego rozwiązania
zapewni analiza kilku testów danej organizacji, przeprowadzonych w różnych okresach.
Na co jeszcze należy zwrócić uwagę przy wyborze antywirusa i pakietu bezpieczeństwa? Eksperci firmy ESET
radzą, aby brać pod uwagę te programy, które potrafią wykrywać nie tylko znane wirusy, ale również nowe,
niezidentyfikowane dotychczas zagrożenia, jeszcze zanim laboratoria antywirusowe producentów udostępnią
stosowne szczepionki. Ta zdolność detekcji nieznanych zagrożeń określana jest mianem heurystyki lub
proaktywności. Produkt oferujący tego typu funkcjonalność zapewnia użytkownikowi skuteczną ochronę
w razie nagłej epidemii nowego zagrożenia, chroniąc komputer już od momentu pojawienia się złośliwego
programu w sieci. Pionierem w dziedzinie oprogramowania antywirusowego bazującego na technologii
proaktywnej jest firma ESET. W wypadku standardowych rozwiązań, skuteczne zabezpieczenie użytkownik
zyskuje dopiero w momencie pobrania przez program antywirusowy stosownych szczepionek tzw. sygnatur,
a to może trwać nawet kilka godzin od chwili rozpoczęcia epidemii.
Przy wyborze programu ochronnego kluczowe jest jak dana aplikacja antywirusowa lub pakiet
bezpieczeństwa wpływają na wydajność komputera. Na nic bowiem zda się skuteczne rozwiązanie
antywirusowe, które angażuje procesor i pamięć w takim stopniu, że korzystanie z komputera staje się
niemal niemożliwe. Dobre rozwiązanie to takie, którego praca jest skuteczna i równocześnie niezauważalna
dla użytkownika. Wśród przydatnych funkcji programów antywirusowych oraz pakietów bezpieczeństwa
znajduje się m.in. zdolność rozpoznawania aktywności użytkownika, tak aby, w czasie gdy ten ogląda film
lub gra w ulubioną grę, program nie przeszkadzał w rozrywce. Użytkownicy laptopów powinni z kolei zwrócić
17
uwagę, czy wybierany program potrafi rozpoznać, kiedy komputer jest odłączony od zasilania sieciowego
i tak modyfikować wtedy swoje ustawienia, aby nie powodować nadmiernego zużycia energii.
Pamiętaj - przed ostatecznym wyborem rozwiązania i jego zakupem przetestuj program na swoim
komputerze. W ten sposób sprawdzisz czy typowane rozwiązanie rzeczywiście spełnia wszystkie Twoje
oczekiwania. Wersje testowe programów antywirusowych i pakietów bezpieczeństwa udostępniają na swoich
stronach internetowych niemal wszyscy producenci antywirusów, m.in. firma ESET (www.eset.pl).
18
Załóż konto »
Pobierz »
19