Trwa ładowanie proszę czekać ...

Przechowywanie kopii danych poza lokalizacją macierzystą

17 sierpnia 2016

Klasycznie punktem wyjścia, jeśli chodzi o ochronę danych jest przechowywanie ich kopii poza lokalizacją, w której normalnie dane są generowane, a następnie przetwarzane. Niesie to ryzyko, które związane jest z logistyką, zaangażowaniem osób postronnych oraz kwestiami przywrócenia danych wówczas, gdy będzie to potrzebne.

Naturalnym rozwiązaniem wydaje się w związku z tym być szyfrowanie danych. Umożliwia ono bezpieczny transport danych, a także ich przechowywanie. Oczywiście tak jest tylko wówczas, gdy hasła oraz klucze szyfrujące przechowuje się oddzielnie w stosunku do samych danych. Decydując się nie tylko na szyfrowanie, ale również na przechowywanie danych w chmurze, otrzymuje się rozwiązanie jeszcze bardziej kompleksowe. Mamy bowiem wówczas zaszyfrowane kopie, z którymi potencjalny atakujący kompletnie nic nie zrobi, a jednocześnie dane są dostępne w sposób bezpośredni: nie musimy ich transportować. W efekcie odzyskiwanie danych jest o wiele szybsze i sprawniejsze.

Trzeba pamiętać, że czynnik czasu ma krytyczne znaczenie, jeśli w grę wchodzi konieczność odzyskania danych. Koniecznie należy uświadomić sobie to, jak ogromne znaczenie ma właściwy dobór narzędzi szyfrowania po to, aby zminimalizowany został czas fazy „recovery”, a cały proces uległ usprawnieniu. Natomiast jak pokazują oficjalne dane aż co druga polska firma nie decyduje się na szyfrowanie swoich danych na laptopach oraz innego rodzaju urządzeniach mobilnych. Jednocześnie prowadzone badania pokazują, że obecnie jest ogromna potrzeba zmian, jeśli chodzi o rozwiązania prawne dotyczące bezpieczeństwa infrastruktury krytycznej. Obowiązujące aktualnie akty prawne wyraźnie mówią, że dane przechowywane na dyskach twardych oraz pamięciach urządzenia muszą być szyfrowane.

Osoba, która użytkuje komputer przenośny, na którym znajdują się dane osobowe zobowiązana jest do zachowania szczególnej ostrożności, jeśli chodzi o transport, przechowywanie oraz użytkowanie komputera poza obszar określony w § 4 pkt 1 rozporządzenia.