Dużo do zrobienia

Jak chronić dane teleinformatyczne firmy? Odpowiedź na to pytanie może wydawać się przewrotna, ale brzmi "w dowolny sposób, ale zabezpieczać". W praktyce bowiem okazuje się, że małe i średnie firmy w ogóle nie zabezpieczają swoich danych i, niestety, jest to nasz polski zwyczaj.

Publikacja: 31.03.2004 14:36

Firmy zaczynają wdrażać ochronę swoich danych dopiero wtedy, kiedy je utracą. W tym przypadku następuje gorączkowe poszukiwanie firmy, która potrafi je odzyskać. W takiej sytuacji koszty są ogromne, nawet jeśli dane uda się odzyskać. Od dawna wiadomo, że lepiej zapobiegać niż leczyć, i to stwierdzenie jest jak najbardziej na miejscu, także w przypadku ochrony danych.

Nawet w przypadku jednoosobowej firmy wykorzystującej MS Windows można sobie radzić bez ponoszenia dodatkowych kosztów, wykorzystując zintegrowany w systemie program do tworzenia kopii bezpieczeństwa. Kopia danych wykonana takim oprogramowaniem i przechowywana na innym dysku zmniejsza możliwość utraty danych, a jeśli użytkownik nagra je także na płytę CD, jest zabezpieczony także w przypadku fizycznej utraty sprzętu.

Inną metodą zwiększającą bezpieczeństwo danych, a dodatkowo ułatwiającą ich wymianę jest uruchomienie w sieci serwera plików, na którym użytkownicy przechowują swoje najważniejsze informacje. Serwer taki powinien być obowiązkowo backupowany co najmniej raz dziennie, aby zapewnić bezpieczeństwo zgromadzonych na nim danych w przypadku awarii sprzętowej. Ponadto, dobrym rozwiązaniem jest zwielokrotnienie dzięki technologii RAID-1 lub RAID-5, dysków na których znajdują się dane. Dzięki temu nawet w przypadku uszkodzenia fizycznego jednego z nośników pracownicy nie utracą swoich danych. Bardzo często okazuje się, że taki serwer to doskonały pomysł, ale dostępne miejsce bardzo szybko się kończy, bo pracownicy przechowują te same pliki w różnych katalogach, wymieniają się plikami mp3 lub DivX i nawet terabajt dostępnej pojemności szybko się kończy. W tym przypadku najczęstszym rozwiązaniem jest zakup dodatkowych dysków lub macierzy dyskowej. Alternatywą dla zakupu nowych urządzeń są dostępne na rynku programy pozwalające aktywnie analizować zgromadzone dane. Mogą one usuwać niechciane pliki lub informować użytkowników o duplikatach, które są już przechowywane na wspólnym dysku. Tak więc odpowiednie oprogramowanie może nam zaoszczędzić wiele miejsca, a co za tym idzie - także pieniędzy.

Oczywiście, ochrona danych to podstawa, ale co zrobić w przypadku uszkodzenia systemu operacyjnego lub dysku twardego w komputerze pracownika? Wiąże się to często z powtórną instalacją całego systemu. Poszukiwania sterowników, czas spędzony na ściąganiu aktualizacji oprogramowania to wymierna strata ponoszona przez przedsiębiorstwa, ponieważ pracownik jest w tym czasie nieproduktywny. Rozwiązaniem takich problemów jest system backupu i odzyskiwania zarówno danych, jak i systemu operacyjnego. Programy, które udostępniają taką funkcjonalność, są w stanie odtworzyć całość systemu operacyjnego wraz z wszelkimi zmianami i dodatkami, a co najważniejsze - przywracają system do pełnej gotowości kilka razy szybciej niż ręcznie zrobi to administrator.

W większych firmach, gdzie wykorzystuje się dużo komputerów, a także serwery zawierające specjalistyczne aplikacje np. pocztowe, bazy danych, warto zakupić napęd taśmowy oraz oprogramowanie pozwalające na tworzenie kopii bezpieczeństwa wszystkich komputerów w sieci firmowej oraz pozwalające na tworzenie kopii zapasowych serwerów bez przerywania pracy aplikacji, a tym samym użytkowników.

Mamy już zbudowany system ochrony i odzyskiwania danych, ale, niestety, czekają nowe zagrożenia, które mogą zmniejszyć wydajność, spowodować przerwy w pracy lub utratę danych.

Pierwsze z nich to wirusy, konie trojańskie oraz robaki (ang. worms). Wraz ze wzrostem popularności Internetu stały się prawdziwą zmorą i źródłem ogromnych strat. Nawet te wyglądające niepozornie potrafią zmniejszyć wydajność, te zaś, których celem jest destrukcja, potrafią modyfikować dane, kasować je lub niszczyć aplikacje. Bardzo często korzystają one z luk w bezpieczeństwie systemów operacyjnych i aplikacji. Dzięki temu potrafią rozprzestrzeniać się bez udziału człowieka. Dlatego bardzo ważne jest regularne aktualizowanie systemów operacyjnych iWiele wirusów rozprzestrzenia się obecnie poprzez systemy poczty elektronicznej. W tym przypadku niezbędne stają się inwestycje w programy antywirusowe. Najlepsze rozwiązania to te, które działają już na poziomie serwera poczty. Nie można jednak zapomnieć o ochronie antywirusowej stacji roboczych. Dane przyniesione z domu na dyskietce lub płycie CD mogą być zainfekowane.

Kolejnym zagrożeniem, łączonym bardzo często z Internetem, są osoby pragnące uzyskać nieautoryzowany dostęp do systemu, zwane potocznie hackerami. Przeważają wśród nich amatorzy, którzy nie są w stanie spowodować strat ani nawet uzyskać taki dostęp. Ale istnieje niewielki odsetek osób mających dużą wiedzę i praktykę nie tylko informatyczną, ale także psychologiczną, które próbują, czy to dla sprawdzenia siebie, czy też dla korzyści materialnych uzyskać dostęp do systemów informatycznych. Aby przeciwdziałać takim sytuacjom, należy bezwzględnie oddzielać wewnętrzne systemy komputerowe zaporami ogniowymi (ang. firewalls), ograniczać do niezbędnego minimum liczbę usług sieciowych, które mogą być udostępnione pracownikom. Ponadto, należy wymusić regularną zmianę haseł do systemów komputerowych. W takim przypadku dobrze sprawdzają się także systemy aktywnego wykrywania włamań i prób włamań (ang. IDS - Intrusion Detection Systems).

Ostatnią kategorię zagrożeń bezpieczeństwa danych i systemów komputerowych stanowią osoby zatrudnione w danej organizacji. Mają one najłatwiejszy dostęp do systemów komputerowych i są w stanie uszkodzić je fizycznie, wykasować dane lub je zmodyfikować dla własnych korzyści. Modyfikacje danych najłatwiej jest przeprowadzić pracownikom działu informatyki, którzy mają największy dostęp do aplikacji czy baz danych. Inna możliwość to podsłuchiwanie i modyfikacja danych w sieci. Obecnie dostępne są programy mogące przechwytywać, a nawet modyfikować całe pakiety danych. Duże zagrożenie stanowią osoby odchodzące z danej firmy, a w szczególności te, które zostały zwolnione przez pracodawcę. Poczucie krzywdy - często kierujące ich działaniami - powoduje, że celowo wpuszczają do sieci wewnętrznej wirusy, uszkadzają fizycznie sprzęt lub niszczą dane. W takim przypadku należy ograniczyć uprawnienia takiej osoby do absolutnego minimum lub nawet odciąć całkowity dostęp takiej osoby do wewnętrznego systemu komputerowego. Działania te powinny zostać przeprowadzone jak najszybciej po wręczeniu wypowiedzenia.

Konkludując, każda firma, nawet najmniejsza, "musi" chronić swoje dane, gdyż w przypadku małych firm ich utrata może się równać bardzo szybkiej upadłości.

IT
Technologie
Huuuge: „skupy akcji nie są priorytetem”. Mamy komentarz analityka
Materiał Partnera
Zasadność ekonomiczna i techniczna inwestycji samorządów w OZE
Technologie
Creotech dzieli biznes. Kwanty wejdą na giełdę
Technologie
Ruszyła karuzela nazwisk kandydatów na nowego prezesa UKE
Technologie
Miliardy na cyberochronę
Technologie
Co daje siłę walorom Orange Polska
Technologie
Podmiot z Francji chce zainwestować w DataWalk. Akcje drożeją