Jak skutecznie zabezpieczać dane? Podstawowe zasady

Skuteczna ochrona danych gromadzonych i przetwarzanych przez firmę zaczyna się na podstawowym poziomie działania przedsiębiorstwa, czyli na pojedynczym pracowniku. Co ważne, podstawowe zasady bezpieczeństwa są wspólne dla wszystkich firm, niezależnie od branży czy wielkości.

Istotny jest ograniczony dostęp do zasobów. – Chodzi o sytuację, w której dostęp do systemów klienta lub wewnętrznych aplikacji w firmie mają tylko osoby uprawnione. Najczęściej odbywa się to za zgodą klienta lub właściciela danego serwisu. Na przykład w naszej firmie są specjalne procedury opracowane przez dział bezpieczeństwa wewnętrznego, regulujące kto i do jakich systemów może mieć dostęp. Chodzi też o kwestię autoryzacji, czyli sytuację w której np. to właściciel danego obszaru autoryzuje, kto i gdzie może mieć dostęp – tłumaczy Artur Kurleto.

Jeśli chodzi o uprawnienia dostępowe, powinno się tu stosować zasadę minimalizacji. – Czyli na wstępie pracownicy dostają możliwie ograniczony dostęp do danych czy systemów, tylko do poziomu niezbędnego do wykonywania swojej codziennej pracy. I takie uprawnienia nadaje im administrator. W razie konieczności dodawane są kolejne dostępy, najczęściej po potwierdzeniu takiej konieczności przez przełożonego – podkreśla Małgorzata Zabieglińska-Lupa.

Jeżeli już mamy pewność, że dostęp do danych mają tylko ci pracownicy, dla których jest to niezbędne, należy zadbać o bezpieczeństwo w samym procesie dostępu. A tu podstawowym narzędziem są hasła.

Dobre hasło powinno być możliwie skomplikowane, tj. zawierać małe i duże litery, cyfry, dobrze też, żeby nie składało się z istniejących wyrazów. – Ważne jest również, żeby pracownicy posiadali hasła różne do wszystkich wykorzystywanych systemów. Nie powinni korzystać z jednego, bo jeśli ktoś to hasło uzyska, to automatycznie taka osoba zdobędzie dostęp do wszystkich baz danych i systemów, w których pracował pracownik – mówi Małgorzata Zabieglińska-Lupa.

Nowoczesne oprogramowania i systemy często same wymuszają na użytkownikach to, żeby hasło się nie powtarzało. I jeżeli było już wcześniej wykorzystane, to nie można go użyć ponownie. Eksperci firmy Comarch podkreślają, że częsta zmiana haseł, chociaż może to brzmieć prozaicznie, jest kluczowa w systemie bezpieczeństwa. – Ma to duże znaczenia w kontekście możliwości przechwycenia haseł przez osoby niepożądane.

Technologie idą do przodu i coraz łatwiej jest osobom postronnym uzyskać takie hasła, co przekłada się na potencjalny wyciek danych. Dlatego zmiana to dodatkowy poziom zabezpieczenia. Jeśli nawet ktoś pozna nasze hasło, możemy ograniczyć możliwe straty z tym związane – podkreśla Małgorzata Zabieglińska-Lupa.

Co zrobić w sytuacji, gdy pracownik ma dostęp do wielu systemów i jego praca wymaga korzystania z wielu zabezpieczonych baz danych? – Wiadomo, że nikt nie jest doskonały i nie będzie pamiętał np. 50 różnych haseł, bo ma dostęp do 50 systemów. Tutaj pomocne są różnego rodzaju oprogramowania, które generują hasła o odpowiednio silnej kombinacji, uwzględniające małe i wielkie litery oraz cyfry. Dodatkowo takie oprogramowanie ułatwia pracownikom zapamiętanie, bo automatycznie przechowuje wszystkie hasła do wszystkich systemów. Śmiało można więc wspierać się tego typu narzędziem – radzi Artur Kurleto.

Dostęp do takiego oprogramowania jest szyfrowany i same hasła są też zaszyfrowane. Co więcej, takie oprogramowanie zadba o to, żeby używane przez pracownika hasła nie tworzyły żadnego ciągu możliwego do wykrycia. Czyli żeby uniknąć sytuacji, w której hasła zmieniane są np. według modelu: styczen2017/ luty2017/ marzec2017.