Jak zabezpieczyć swoje pliki na komputerze i w sieci?

W dobie postępującej cyfryzacji prace biurowe bardzo często przybierają formę zdalną, która jest związana z pewnymi restrykcjami. Oczywistym jest bowiem, że nie można swobodnie posługiwać się danymi, które mogą się okazać newralgiczne dla istnienia firmy lub zdradzić jej tajemnice. Istotnym jest zatem perfekcyjne zrozumienie faktu, że z pewnym rodzajem danych nie można obchodzić się zbyt niefrasobliwie, ponieważ może się to zakończyć co najmniej nieciekawie, jeśli nastąpi jakikolwiek wyciek, mający mniej lub bardziej opłakane skutki. Jako pracownik pracujący zdalnie na newralgicznych dla firmy danych potrzebujemy zatem wiedzieć, w jaki dokładnie sposób powinniśmy się obchodzić z wrażliwymi rodzajami danych. Co więcej, nawet jako osoba prywatna powinniśmy zdobywać się na pewną refleksję, kiedy do jakiegokolwiek pliku wpisujemy nasze prywatne dane, których wyciek mógłby się okazać opłakany w skutkach. W jaki sposób należy się zatem obchodzić z wrażliwymi danymi i plikami, jeśli nie chcemy narazić się na niepotrzebne problemy?


Podstawową kwestią wydaje się być zrozumienie prostego faktu, że każdy plik niezaszyfrowany jest plikiem potencjalnie zagrożonym, niezależnie od tego, czy trzymamy go na komputerze odciętym od internetu, czy na dysku w folderze ukrytym pod całą stertą innych, czy w końcu na chmurze udostępnianej nam przez takich gigantów internetu jak Google, czy Microsoft. Plik zagrożony jest fizycznie, bo w przypadku naprawdę istotnych danych warto, jest założyć scenariusz, że ktoś mógłby się po prostu włamać, by znaleźć takie dane w domu ofiary. Dostęp do pliku z całą pewnością może uzyskać również haker, jeśli w jakiś sposób uda mu się zainfekować nasz komputer. Jest na to co najmniej kilka sposobów, spośród których znaczna część opiera się na żerowaniu na zaniedbaniach właściciela wrażliwych danych. Problemem może być też bytność niezabezpieczonego pliku w chmurze - scenariusz, w którym okazuje się, że zabezpieczenia chmury są jednak dziurawe i możliwe do spenetrowania spełnia się od czasu do czasu w atmosferze całkowitego skandalu. Przykładem może być błąd z końcówki 2019 roku, który umożliwił jednym użytkownikom podglądanie prywatnych filmów innych użytkowników. Pięć lat wcześniej natomiast z serwerów Apple wykradziono prywatne, intymne zdjęcia celebrytów i gwiazd filmowych, co odbiło się naprawdę ogromnym echem.


Zabezpieczenie plików w sposób pewny nie jest trudnym przedsięwzięciem, wymaga po prostu zainwestowania pewnej ilości czasu i, jeśli chcemy być naprawdę skrupulatni, pieniędzy. Pliki tekstowe możemy zaszyfrować nawet w edytorach tekstu takich jak Microsoft Word czy OpenOffice Writer, a wszelkiego rodzaju inne pliki i foldery możemy zabezpieczać specjalnymi programami. Programy te są skuteczne bez wyjątku, ale warto znaleźć sobie taki, który stosuje standard szyfrowania AES, który słynie ze swojej niezawodności i jest stosowany nawet przez służby specjalne Stanów Zjednoczonych. Jeśli zależy nam na umieszczeniu plików w chmurze, to nie jest to problemem, jeśli pliki są odpowiednio zabezpieczone.

Artykuł opublikowany dzięki techportal.pl

Na czym polega audyt serwerów?

Audyt informatyczny cieszy się coraz większym zainteresowaniem. Takie usługi oferują m.in. firmy zajmujące się outsourcingiem IT. Korzystają z nich zarówno przedsiębiorstwa prywatne, jak i spółki, międzynarodowe koncerny czy instytucje państwowe. W skład takiego audytu wchodzi m.in. sprawdzenie bezpieczeństwa sieci oraz weryfikacja wydajności sieci. Ważnym punktem jest także weryfikacja serwerów. Na czym polega audyt serwerów?

Audyt bezpieczeństwa


W ramach audytu serwerów można wyróżnić audyt bezpieczeństwa oraz audyt sprzętowy. Audyt bezpieczeństwa polega najczęściej na dokonaniu weryfikacji usług sieciowych. Firmy zajmujące się audytem sprawdzają także prawa dotyczące dostępu do folderów oraz plików, weryfikują prawa dostępu do systemu Windows, sprawdzają użytkowników, którzy są upoważnieni do logowania się na serwer. Kolejnym krokiem jest zwykle sprawdzeniem zapory Firewall oraz systemu zabezpieczeń IDS, sprawdzenie kopii zapasowych.

Audyt sprzętowy

W ramach audytu serwerów firmy wykonują również audyt sprzętu. W skład tych działań zwykle wchodzi sprawdzenie dysków RAID. Informatycy weryfikują również ustawienia systemu BIOS, sprawdzają kontroler dysku RAID. Kolejnym krokiem audytu sprzętowego często jest sprawdzenie oprogramowania płyty głównej.

Outsourcing w branży It

Co to jest outsourcing? Jest to korzystanie z zewnętrznych zasobów ludzkich. Outsourcing IT natomiast to na przykład obsługa informatyczna firm. Wygodne dla zleceniodawcy. Korzystne dla firmy udostępniającej usługę. Rozwiązanie jest proste. Nieskomplikowane, elastyczne i eleganckie. Dające dużą swobodę w wyborach. Nie trzeba uruchamiać procedury rekrutacyjnej. Wszystko można załatwić odpowiednim zamówieniem. A firma nie ma potrzeby wiązać się z jednym pracownikiem, bo może ich zmieniać do woli. Wszyscy chętnie sięgają po sposób dający tyle możliwości. Oszczędzający pieniądze i mnóstwo czasu. Przy tym koszty wyraźnie spadają. Szczególnie widoczne jest to przy większej ilości projektów, do których dokupuje się załogę do stałego zespołu. Specjaliści są dostępni. Zjawiają się w pracy jak zwykli pracownicy. Cały dzień można na nich liczyć.


W wypadku załamania się systemu komputerowego, kiedy zatykają się wszystkie wąskie gardła to sposób nie do przecenienia.
Można liczyć na:
− konsultacje podczas zakupów-zakupów sprzętu i oprogramowania
− pomoc w czasie instalacji i konfiguracji wyżej wymienionych
− nieustającą opiekę serwisanta
− administrowanie siecią i serwerami firmowymi
− szkolenia.

Technologia servletów i możliwości rozszerzania serwera

Servlet to niezależne sprzętowo programy, które umożliwiają rozszerzenie możliwości serwera. Mogą być wykorzystywane jako pliki CGI , przy czym od zwykłych skryptów CGI odróżnia je wykonywanie się w JVM co sprawia, iż są one przenośne oraz bezpieczniejsze niż zwykłe CGI. Servlet wykonywany jest całkowicie po stronie serwera, dzięki czemu przeglądarka klienta nie musi posiadać modułu JAVY. W odróżnieniu od CGI servlet nie wykonuje się w osobnych procesach przy każdym żądaniu; działanie servletu kończy się po wyłączeniu serwera, co sprawia, iż są one efektywniejsze. Przenośność servletów dotyczy zarówno platform, jak i systemów serwerowych, co sprawia, iż są one bardzo popularne. Ich stabilność oraz szybkość sprawiły, że są szeroko wykorzystywane do budowania systemów, które poddawane są silnemu obciążeniu. Servlety pozwalają na to, by strona WWW stała się dynamiczna i uzyskała funkcje, takie jak: walidacja formularzy, możliwość współdzielenia danych wśród wszystkich przeglądających witrynę, mapy, gry, dynamicznie tworzone obrazki, grupy dyskusyjne. O potędze serwletów świadczą:

Elegancja
Kod servletów jest przejrzysty, obiektowy i nieskomplikowany. Nawet zaawansowane operacje, takie jak obsługa cookies i śledzenie sesji, dzięki podzieleniu na odpowiednie klasy, stały się bardzo proste.

Rozszerzalność i elastyczność
Technologia servletów cechuje się elastycznością - dzięki jej użyciu możemy tworzyć proste strony używając tylko polecenia out.println() lub generować strony dynamiczne, w pełni interaktywne z użytkownikiem. Możemy tworzyć strony traktując każdą jej część jako osobną klasę, co pozwala nam zmniejszyć rozmiary całego projektu. Serwlety pozwalają nam na zamieszczenie na stronie różnych technologii umożliwiających nam zwiększenie ich funkcjonalności. Servlety oferują również możliwość przetwarzania XML, zagnieżdżenia Ajaxa, możliwość serwowania różnych treści dla każdej przeglądarki.

Bezpieczeństwo
Servlety interpretowane są przez VMJ, dzięki czemu zapewniają nam pełne bezpieczeństwo oferowane przez maszynę wirtualną. Systemy zarządzania pamięcią gwarantują nam pewność stabilnej oraz szybkiej pracy. Zaimplementowany został system obsługi błędów, co nawet w przypadku niewłaściwego użytkowania servletu zmniejsza szanse na poważne szkody w systemie.

Wydajność i wytrzymałość
Działanie servletów jest nad podziw wydajne. Servlet po wywołaniu pozostaje w pamięci servera, aż do restartu lub usunięcia przez VMJ. Gdy zachodzi konieczność ponownego odwołania się do servletu, serwer uruchamia go z pamięci, a nie jak wcześniej z dysku, co było wiele wolniejsze. Mechanizm wielowątkowy odziedziczony z JAVY umożliwia obsługę wielu żądań w jednym procesie, co znacznie odciąża serwer.

Przenośność
Dzięki cechom odziedziczonym z Javy servlety są niezależne od platformy sprzętowej systemu operacyjnego oraz implementacji serwera. Przenośność servletów daje im sporą przewagę nad Apletami Javy i servlet, jako skrypt wykonywany po stronie serwera, w przeciwieństwie do Apletu wykonywanego po stronie klienckiej, nie musi być testowany na wszystkich platformach sprzętowych. Jeżeli nie sprzedajemy swoich servletów nie musimy się martwić o kompletną przenośność.