Artykuły dotyczące tematu: porady

dodany: 13.12.2012 | tagi: , , ,

Przechowywanie danych w urządzeniach mobilnych

4

Zdecydowana większość z nas (o ile nie wszyscy czytelnicy tu zamieszczanych artykułów) posiada telefon komórkowy, który nie jest już zwykle urządzeniem służącym tylko do dzwonienia i przesyłania wiadomości. Smartfony stają się coraz powszechniejsze, a wybierając nowy telefon w salonie operatora z reguły jesteśmy na nie skazani i ciężko znaleźć model bez ekranu dotykowego, wszechstronnego systemu operacyjnego i możliwości instalowania setek aplikacji. Dość mocno rośnie także liczba użytkowników tabletów, które znalazły sobie miejsce pomiędzy telefonami, a laptopami.

Używając tych małych komputerów i nosząc je na co dzień w kieszeni nie myślimy o tym, że w takim niewielkim urządzeniu mogą być przechowywane rozmaite ważne czy cenne dane lub informacje o nas samych. Szczególnie w urządzeniach wyposażonych w systemy operacyjne Android, iOS czy Windows mamy możliwość konfiguracji i zapisu danych wielu kont pocztowych, loginów, haseł, namiarów na konta bankowe, a ponadto każda z aplikacji też zapisuje swoje dane podręczne.

Dbamy o to, żeby niepowołane osoby nie miały wglądu w nasz profil w systemie operacyjnym laptopa czy komputera stacjonarnego, a czasem dodatkowo zabezpieczamy i szyfrujemy nasze dane i ukrywamy hasła do systemów i kont. Traktujemy komputer jako urządzenie, w którym są nasze ważne i cenne informacje. Niewiele jednak osób myśli o tabletach i smartfonach jako równoważnych skarbnicach danych. Zastanówcie się przez chwilę – czy oprócz numeru PIN do swojej karty SIM skonfigurowaliście jakiekolwiek dodatkowe zabezpieczenie w telefonie? Czy ustawiliście chociaż blokadę wymagającą odpowiedniego kodu po odblokowaniu wyświetlacza? Jestem prawie pewien że odpowiedź w zdecydowanej większości przypadków będzie brzmiała „NIE”.

Wyobraźcie sobie teraz sytuację, że tracicie swój telefon czy tablet – może się zdarzyć wszystko – kradzież, zalanie wodą,  zniszczenie urządzenia, zgubienie itd. O ile ostatnie sytuacje nie są zagrożeniem dla bezpieczeństwa Waszych danych, a co najwyżej istnieje ryzyko ich całkowitej utraty (na to są odpowiednie sposoby – kopie zapasowe, synchronizacja danych z komputerem czy dyskiem/kontem sieciowym), to pierwsze zdarzenie może naprawdę narobić Wam kłopotu. Jeżeli nie blokujecie dostępu do systemu operacyjnego w żaden sposób – czy to kodem czy inną metodą (tak jak gesty w Androidzie), to po przechwyceniu telefonu, niepowołana osoba ma dostęp do wszystkich Waszych informacji – kontakty, wiadomości sms, e-maile, dokumenty, zdjęcia – wszystkiego co zapisujecie w telefonie i nim przesyłacie. Jakie mogą być skutki – łatwo sobie wyobrazić.

Problem utraty danych jest o tyle ważny, że często w telefonie mamy nie tylko prywatne informacje, ale przechowujemy biznesowe dane, które mogą być niezwykle cenne i niebezpieczne dla firmy, w której pracujecie. Dotyczy to szczególnie telefonów BlackBerry, dzięki którym uzyskujecie bezpośredni dostęp do korporacyjnej poczty, książki adresowej, kalendarza itp. i jeżeli nie zablokujecie telefonu, złodziej widzi wszystkie te dane. To może narazić firmę na ogromne straty, a Was na nieprzyjemności. Nawet jeśli nie macie takiego telefonu, to firma może używać innych rozwiązań poczty elektronicznej, chociażby kont w dedykowanej domenie na Google – działa to wtedy tak samo jak dla prywatnych kont e-mail.

Oczywiście nie ma zabezpieczeń nie do złamania i wszystko można obejść, ale każde, nawet najdrobniejsze utrudnienie może zniechęcić lub wydłużyć czas do uzyskania dostępu – analogicznie jak z samochodami – im więcej drobnych, a najlepiej nietypowych blokad, tym lepiej. Szczególnie że ustawienie kodu lub gestu jest naprawdę banalne i dostępne w preferencjach chyba każdego popularnego systemu operacyjnego. Złodziej może użyć brutalnych metod, aby włamać się do systemu po bezpośrednim połączeniu z telefonem, ale to już wymaga pewnego wysiłku i może być tak, że zniechęcimy osoby niepowołane na tyle, że jedyne co zrobią to wyczyszczenie urządzenia przed sprzedażą dalej.

Co jednak, jeżeli stracicie swój telefon czy tablet, który może i był zabezpieczony różnymi mechanizmami ale mimo wszystko boicie się o jego zawartość? Wtedy z pomocą przychodzą wbudowane funkcje mobilnych systemów operacyjnych umożliwiające zdalne wykasowanie danych zapisanych w urządzeniu lub odnalezienie lokalizacji urządzenia na mapie (jeśli nie pamiętacie gdzie on jest i macie dylemat czy został w domu czy w samochodzie, z pewną dokładnością możecie się tego dowiedzieć). Wymagają one wcześniejszej konfiguracji (może jednak dzięki lekturze tego artykułu zrobicie to zanim ktoś wejdzie w posiadanie Waszego telefonu czy tabletu :-), ale po kradzieży możecie wysłać z odpowiedniej strony internetowej wysłać żądanie wyczyszczenia prywatnych danych. Ta funkcja jest zarówno w systemie Android, jak też iOS i Windows Phone. Wada tego rozwiązania to fakt, że producent systemu operacyjnego zna Waszą lokalizację – co dla niektórych może być istotną przeszkodą (ale czego się nie robi dla spokoju sumienia).

Oprócz systemowych mechanizmów na pewno warto używać dodatkowego oprogramowania zabezpieczającego dane. Może to być aplikacja do przechowywania haseł w postaci zaszyfrowanej (podobna do instalowanych na komputerach, jak we wcześniejszym moim artykule), klient e-mailowy z opcją zabezpieczenia dostępu hasłem, czy nawet specjalne programy mające za zadanie zablokowanie dostępu do poszczególnych aplikacji w telefonie. Niektóre rozwiązania od razu mają wbudowane mechanizmy – tak jak klient e-mailowy do usługi BlackBerry instalowany w Androidzie czy iOS – wymusza wprowadzanie hasła za każdym razem jak otwieracie pocztę po dłuższej chwili nieużywania aplikacji.

Sposobów na uchronienie się przed kradzieżą danych jest wiele, ale niestety każdy z nich w mniejszym lub większym stopniu utrudnia korzystanie z urządzeń, a wymuszanie wpisywania hasła przy każdym odblokowaniu wyświetlacza czy wejściu do aplikacji może doprowadzić do rozstroju nerwowego. Od Was zależy, czy świadomie zrezygnujecie z dostępnych możliwości, czy też uznacie, że nawet w przypadku utraty telefonu lub tabletu nie ma się czego bać. Warto, żebyście chociaż nad tym się zastanowili, zwłaszcza że stale wzrasta ilość prywatnych i firmowych danych przechowywanych w tego typu sprzęcie i staje się on coraz powszechniejszy.

dodany: 28.11.2012 | tagi: , ,

Szyfrowanie własnych danych

1

Korzystanie z komputera wiąże się z generowaniem mniejszej lub większej ilości informacji i danych, zarówno zbędnych, jak i ważnych, cennych. Siadając codziennie do klawiatury nie zastanawiamy się, czy nasze działania zostawiają ślad i czy to, co tworzymy lub zapisujemy, jest bezpieczne. Nie chodzi tu o wykonywanie kopii zapasowych i zabezpieczanie danych przed utratą (wiadomo, że ludzie dzielą się na tych, co już robią backupy i tych, co kiedyś je będą robić), a bardziej o pewność, że nie trafią w niepowołane ręce.

Naturalne jest, że tworzymy dokumenty, wysyłamy maile i zapisujemy własne hasła w przeglądarkach oraz trzymamy cenne i wrażliwe dane osobowe w wielu plikach i katalogach na dysku. Najczęściej nie próbujemy ukryć informacji – w końcu jest to wygodne, jeżeli nie musimy za każdym razem do formularza w ulubionym serwisie po raz kolejny wpisywać od nowa loginu i hasła. Wiele osób nie ma nawet zdefiniowanego hasła do profilu w systemie operacyjnym. Jeżeli komputerem jest laptop, to do zagrożenia włamania z zewnątrz przez internet (np. w przypadku nieaktualnego oprogramowania antywirusowego czy braku jakichkolwiek zabezpieczeń) dochodzi możliwość fizycznej utraty sprzętu, a co za tym idzie całej zawartości twardego dysku. Jeżeli profil i dane nie są w żaden sposób zabezpieczone hasłem, złodziej ma ułatwione zadanie i nie musi się wysilać – poufne dane ma podane na tacy.

Dane strategiczne, dokumenty przygotowywane w pracy i inne tego typu informacje są dużo cenniejsze od prywatnych, a większość dużych firm dba o utrzymanie odpowiednich zabezpieczeń. Wielu z nas po krótkim zastanowieniu z pewnością poda wiele przykładów danych, które mogą być bardzo ważne i warte zabezpieczenia, pomimo że nie są związane z pracą – w tym loginy, hasła do kont bankowych, publikacje, projekty i wiele innych. Właśnie z tego powodu warto się odpowiednio przygotować i zastosować nawet proste rozwiązanie, które znakomicie utrudni potencjalnym złodziejom pozyskanie poufnych danych i materiałów.

Do zabezpieczenia danych można podejść na wiele sposobów. Od przechowywania w odpowiedni sposób loginów i haseł do kont (o czym postaram się napisać w kolejnym artykule) do szyfrowania plików, czy nawet całych partycji i dysków komputera. Oczywiście metoda zależy od potrzeb i możliwości. Poniżej postaram się omówić typowe sposoby radzenia sobie z tą tematyką.

Najbardziej banalny sposób to zabezpieczenie zawartości pojedynczego pliku. Jeżeli nie jest konieczne blokowanie dostępu do wielu dokumentów czy całych katalogów, najlepiej użyć prostego i ogólnie dostępnego rozwiązania, co pozwoli na odzyskanie zawartości bez konieczności instalowania aplikacji, a także utrudni przenoszenie pomiędzy komputerami. W takiej sytuacji zbyt silne zabezpieczenia i za duże utrudnianie sobie życia spowoduje, że porzucimy to i zaczniemy znów przechowywać dokumenty bez szyfrowania.

Dla pojedynczego pliku można użyć chociażby archiwizacji do pliku .zip z użyciem hasła dostępowego lub mocniejszych zabezpieczeń jak AES (można użyć .rar lub innego ulubionego formatu. Trzeba tylko pamiętać, że o ile .zip da się rozpakować praktycznie w każdym systemie operacyjnym bez instalowania czegokolwiek, to z pozostałymi już nie będzie tak bezproblemowo). Plik zapisany w taki sposób nie wymaga dalszych czynności i mechanizmów, a zdecydowana większość osób, które wejdą w jego posiadanie, nie będzie w stanie nic z tym zrobić.

Jeżeli plików mamy więcej, albo chcemy zabezpieczyć całe katalogi, wtedy możemy spakować cały istotny pakiet dokumentów do pojedynczego pliku .zip, ale nie zawsze jest to wygodne. Każda zmiana pojedynczego pliku powoduje konieczność ponownej kompresji archiwum, trzeba wypakowywać zawartość itd. – to podejście może bardzo szybko zniechęcić.

Dużo lepszym rozwiązaniem jest zastosowanie wirtualnych dysków – dużych plików w systemie operacyjnym widocznych jako osobne wolumeny, z których można korzystać jak ze zwykłych nośników (działa to podobnie jak pendrive). Różni się to tym, że trzeba zainstalować odpowiednie oprogramowanie, które jest w stanie skorzystać z takiego pliku/dysku. Przed użyciem trzeba zamontować taki dysk, który staje się dostępny w systemie operacyjnym i można bez przeszkód odczytywać z niego dane, wgrywać nowe pliki i edytować istniejące, aż do momentu odmontowania, gdy taki dysk staje się zwykłym zaszyfrowanym plikiem uniemożliwiającym dostęp do zawartości bez hasła.

Musimy jednak pamiętać, żeby montować i odmontowywać zaszyfrowany plik – jeżeli go nie odłączymy, potencjalny włamywacz po odblokowaniu konta użytkownika uzyska dostęp do danych tak, jakby były przechowywane w postaci jawnej na dysku twardym (oczywiście do najbliższego restartu systemu operacyjnego). Dzięki zastosowaniu zaszyfrowanego dysku możemy sami wybrać co zabezpieczamy. Nie ma konieczności szyfrowania wszystkiego, co może powodować niższą wydajność systemu (co jest wadą kolejnego, poniżej omówionego rozwiązania).

Najbardziej wygodnym i jednocześnie bardzo bezpiecznym sposobem zabezpieczenia danych jest szyfrowanie całego dysku twardego komputera (łącznie z wszystkimi plikami systemowymi, a w części rozwiązań także sektorami startowymi dysku). Nie musimy pamiętać, żeby zabezpieczać pojedyncze pliki czy katalogi, montować, odmontowywać itd. Wada tego rozwiązania (jak chyba wszystkich metod) jest taka, że po zalogowaniu na konto użytkownika jest dostęp do całości zawartości dysku, do której dany użytkownik ma nadane uprawnienia. Zaleta niezaprzeczalna – zawartość całego dysku jest ukryta i niedostępna dla nieuprawnionych osób. Inne rozwiązania szyfrują i zabezpieczają tylko fragment lub pojedyncze pliki – może się zdarzyć tak, że coś się pominie, coś się zapisze nie tu gdzie powinno i furtka gotowa. Tu nie ma takiej możliwości.

Dodatkową zaletą tego rozwiązania jest obecność wbudowanych mechanizmów umożliwiających szyfrowanie całego dysku w systemach operacyjnych używanych powszechnie. Można kilkoma kliknięciami i bez instalowania czegokolwiek zabezpieczyć swoje dane. Trzeba jednak pamiętać, że szyfrowanie, podobnie jak kompresja, wymaga pewnego narzutu w przetwarzaniu danych odczytywanych i zapisywanych na dysku – analogicznie jak protokół https przy komunikacji internetowej. W tym podejściu każdy plik, także systemowy, wymaga deszyfracji przy jego odczycie i ponownego szyfrowania przy zapisie.

O wyborze sposobu szyfrowania każdy musi zdecydować sam, bazując na opinii o danym rozwiązaniu czy też możliwościach finansowych. Część produktów jest darmowa, część niestety płatna. Mechanizmy szyfrowania całych dysków są wbudowane w systemach operacyjnych i można łatwo z nich skorzystać. Można też zainstalować dodatkowe produkty firm, które się w takich rozwiązaniach specjalizują.

Możliwości jest naprawdę wiele, o czym można się przekonać wyszukując dostępne opcje w internecie. Dobre porównanie znajduje się w Wikipedii (Comparison of disk encryption software). Na pewno warto się zastanowić nad wprowadzeniem przynajmniej prostego zabezpieczenia, a będzie można spokojniej spać i nie bać się o własne, cenne dane.

Nie można też wpadać w paranoję  – na cóż nawet najlepsze zabezpieczenia, jeśli hasło do nawet najlepiej zaszyfrowanego komputera można znaleźć na kartce obok komputera (lub na naklejce na komputerze)? :-)