Jak skutecznie szyfrować dane?

Chcesz skutecznie zabezpieczyć swoje dane, ale nie wiesz, jak to zrobić? Słyszałeś coś o szyfrowaniu, ale wydaje Ci się, że są to bardzo skomplikowane operacje? Koniecznie przeczytaj poniższy poradnik! Nasi eksperci w prosty sposób – krok po kroku – pokażą, jak zaszyfrować dysk komputera czy pendrive. Opracowanie przygotowane dla użytkowników systemu Windows. W dobie współczesnej technologii dysponujemy wieloma możliwościami magazynowania i przenoszenia danych – komputery, telefony, tablety, pendrive’y. Co zrobić, aby nasze dane nie dostały się w niepowołane ręce, np. w wyniku kradzieży nośnika czy ataku hakerskiego?

W zależności od rodzaju sprzętu mamy różne możliwości jego zabezpieczenia. W zasadzie każdy producent nam je daje.

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET

Rozpoczynając pracę na nowym komputerze zainstalujmy na nim nie tylko nowy system, ale również oprogramowanie antywirusowe, program do przygotowywania dokumentów, itp. Pamiętajmy, że podstawową formą zabezpieczenia jest ustawienie hasła dla każdego użytkownika komputera i nadanie odpowiednich uprawnień. Producenci systemów operacyjnych już od wielu lat implementują w swoich środowiskach narzędzia, które z pełną dowolnością pozwalają kreować uprawnienia do poszczególnych zasobów. Producenci sprzętu wprowadzają coraz to nowe mechanizmy uwierzytelniania użytkownika. W komputerach przenośnych coraz częściej spotykamy skaneryi linii papilarnych, które pozwalają na zalogowanie tylko użytkownikowi, którego „odcisk palca” został wcześniej wprowadzony do bazy programu. W nowych telefonach możemy zainstalować działające na takiej samej zasadzie dodatkowe oprogramowanie. Należy być jednak ostrożnym bo, niestety, nie zawsze aplikacje są na tyle dopracowane by działać w pełni poprawnie.

Szyfrowanie komputera z systemem Windows

Programy szyfrujące są już w wielu rozwiązaniach standardem. Firma Microsoft od systemu Windows Vista Ultimate i Enterprise (Windows 7 Ultimate i Enterprise, Windows 8, 8.1 Professional, Enterprise) pozwala nam zaszyfrować dysk programem BitLocker. Niestety, aplikacja nie jest dostępna w wersjach Home. Aby uruchomić BitLockera potrzebujemy komputera, na którym da się zainstalować jeden z wymienionych powyżej systemów Windows. Poza tym przyda się układ TPM, w wersji 1.2. lub BIOS zgodny z TCG (Trusted Computing Group). Na dysku powinniśmy posiadać dwie partycje NTFS, w tym jedną przynajmniej 1,5 GB, ustawioną jako aktywną (bootowalną). Ustawienia BIOS-u zmieniamy tak (dopiero po instalacji systemu), aby pierwszym bootowanym nośnikiem był pierwszy twardy dysk.

Czym jest moduł TPM i do czego służy?

Pod skrótem TPM kryje się sprzętowy mechanizm kryptograficzny wbudowany w płytę główną. Głównym założeniem przyświecającym twórcom TPM było wbudowanie takiego modułu kryptograficznego, w którym niemożliwe byłoby dokonywanie zmian w kluczach lub algorytmach. Aktualnie platformę TPM produkuje kilku wytwórców, ale w swoje płyty główne wbudowują ją praktycznie wszyscy liczący się producenci. Układ TPM obsługuje zaawansowane algorytmy kryptograficzne (np. AES, RSA, SHA1, HMAC), wyposażony jest w generator liczb losowych, a przede wszystkim potrafi obliczyć sumę kontrolną wykonywanego przez procesor kodu. Jest to bardzo przydatne w generowaniu swoistych zapytań o poprawność kodu dostarczonego do procesora. Wystarczy sumę kontrolną porównać z jakimś wzorcem. Na tej podstawie możemy ocenić, czy kod nie został gdzieś „po drodze” zmodyfikowany, np. przez jakiś złośliwy program (np. exploit). Dodatkowo, każdy pojedynczy układ TPM można jednoznacznie zidentyfikować, co powoduje, że podmienienie go innym zostanie od razu wykryte.

Ważne jest, że praca TPM rozpoczyna się na bardzo wczesnym etapie bootowania się komputera. Umożliwia to kontrolowanie nawet kodu BIOS-u. Chociaż pełna funkcjonalność platformy nie jest dziś w pełni wykorzystywana, w przyszłości może okazać się bardzo użyteczna, np. w wykrywaniu szkodliwego oprogramowania.

Po zaszyfrowaniu będzie wymagane wprowadzenie hasła do danej partycji dysku. Jeżeli zaszyfrujemy partycję z systemem operacyjnym, hasło będzie wymagane zaraz po uruchomieniu komputera, przy każdej ingerencji w sprzęt bądź ustawienia BIOSu. W przypadku niewpisania lub błędnego wpisania hasła funkcja BitLocker zablokuje dostęp do dysku. Aby goodblokować będzie niezbędny specjalny kod. Nawet podczas pracy w plikach umieszczonych na zaszyfrowanej partycji funkcja BitLockera utrudnia dostęp potencjalnym „włamywaczom”. Każdy nowy plik zapisywany na naszym dysku zostanie automatycznie zaszyfrowany.

Migracje, chmury, systemy.
RODO w IT.

Szkolenie RODO w IT dla inspektorów ochrony danych oraz managerów i pracowników IT. Zapraszamy!
SPRAWDŹ TERMINY

Szyfrowanie programem BitLocker

  1. W BIOS-ie naszego komputera uruchamiamy funkcję TPM.
  2. Po uruchomieniu systemu otwieramy okno Szyfrowanie dysków funkcją BitLocker, klikając przycisk Startà Panel sterowania i pozycję Szyfrowanie dysków funkcją BitLocker.
  3. Klikamy przycisk Włącz funkcję BitLocker na wybranym dysku. Zostanie uruchomiony Kreator instalacji funkcji BitLocker. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisujemy hasło lub potwierdzamy.
  4. Wprowadzamy hasło lub wybieramy jedną z dostępnych opcji
  5. Zapisujemy klucz odzyskiwania, najlepiej na oddzielnym nośniku
  6. Rozpoczynamy szyfrowanie
  7. Podczas szyfrowania na ekranie wyświetlane będzie okienko z postępem procesu
  8. Warto pamiętać, że po zaszyfrowaniu działanie funkcji można w dowolnym momencie wstrzymać lub całkiem wyłączyć.

Producent daje nam również możliwość uruchomienia szyfrowania bez modułu TPM. Musimy być zalogowani jako administrator i mieć przynajmniej jeden flash-dysk USB do przechowywania hasła rozruchowego i hasła odzyskiwania. Najlepiej przechowywać te dwa hasła osobno, na oddzielnych pamięciach USB.

Klikamy Start, a w polu wyszukiwania wpisujemy gpedit.msc, naciskamy Enter. Może pojawić się okno Kontroli Konta Użytkownika, akceptujemy wymagane w nim ustawienia. W oknie Zasady Grupy wybieramy Konfiguracja komputera, następnie Szablony Administracyjne i Składniki systemu Windows. Teraz klikamy Szyfrowanie dysków BitLocker. Wybieramy Dyski systemu operacyjnego à Wymagaj dodatkowego uwierzytelniania przy uruchomieniu zaznaczamy Włączone. Zaznaczamy Zezwalaj na uruchamianie bez kompatybilnej TPM i klikamy OK. Teraz w polu wyszukiwania wpisujemy gpupdate i z tak zmienionymi zasadami grupy możemy przystąpić do konfiguracji BitLockera.

Otwieramy Panel sterowania i klikamy Szyfrowanie dysków funkcją BitLocker. Jeżeli pojawi się okno Kontroli Konta Użytkownika, akceptujemy podjęte działania. W oknie BitLockera klikamy Włącz BitLocker na dysku systemowym. Teraz w oknie Ustawienia startowe wybierzmy Wymagaj klucza USB przy każdym rozruchu. Podłączamy dysk USB, na którym przechowywać będziemy hasło rozruchowe i w oknie dialogowym Zapisz swój klucz rozruchowy wybieramy nasz pendrive. Klikamy Zapisz. Hasło odzyskiwania zapisujemy analogicznie jak w kroku drugim. Identycznie postępujemy też, aby zaszyfrować wolumin. Jedyną zmianą w porównaniu do systemu wyposażonego w TPM jest fakt, że przy każdym włączeniu komputera musimy podłączyć flash-dysk zawierający hasło rozruchowe.

DPIA i analiza ryzyka.
Jak to zrobić?

Warsztaty dla osób, które chcą zdobyć wiedzę na temat wykonywania oraz implementacji oceny skutków i analizy ryzyka.
SPRAWDŹ TERMINY

TrueCrypt

Jeszcze do niedawna było to jedno z najpopularniejszych rozwiązań szyfrujących – darmowe i skuteczne. Na temat obsługi TrueCrypt możemy znaleźć wiele ogólnodostępnych poradników, w których użytkownicy szczegółowo opisują sposób szyfrowania. W związku z tym nie będziemy już tego powielać, a w zamian wskażemy kilka przydatnych linków:

Niestety, niedawno na oficjalnej stronie TrueCrypt pojawiła się niepokojąca informacja o tym, że program może być niebezpieczny i nie zaleca się pobierania jego najnowszej wersji. Co więcej, wcześniejsze wersje zostały ze strony usunięte. Na teraz trudno nam to jednoznacznie zinterpretować…

Rozwiązania płatne

Jednym z producentów oprogramowania szyfrującego jest Symantec – twórca jednego z najpopularniejszych programów antywirusowych. Jak chwali się producent, dzięki zastosowaniu jego rozwiązań zyskujemy oprogramowanie, które da się szybko wdrożyć na praktycznie wszystkich środowiskach systemowych. Oprogramowanie posiada prosty w zarządzaniu interfejs centralny, silne szyfrowanie i pełną skalowalność. Aby uprościć obsługę, w pakiecie Symantec Endpoint Encryption wprowadzono rozszerzone narzędzia do odtwarzania dysków, ułatwiające administratorom uzyskiwanie dostępu do komputera i konfigurowanie praw użytkowania wspomagających ochronę poufnych danych. Usprawniono także szyfrowanie na wymiennych nośnikach danych.

Oprogramowanie Symantec Endpoint Encryption zwiększa bezpieczeństwo danych na nośnikach przenośnych, umożliwiając między innymi tworzenie samorozpakowujących się plików archiwalnych. Do kontroli dostępu do zaszyfrowanych danych w określonej grupie użytkowników można także użyć certyfikatów użytkowników. Pakiet Symantec Endpoint Encryption zawiera funkcje tworzenia raportów pokontrolnych, pomocnych w spełnieniu wymogów określonych w przepisach. Dzięki temu można wykazać stosowanie szyfrowania i uniknąć obowiązku ujawnienia danych, udostępniając w zamian pełne zapisy kontrolne w zgodzie z polityką bezpieczeństwa obowiązującą w firmie, przy jednoczesnym zmniejszeniu ryzyka utraty danych.

W celu lepszego dostosowania do indywidualnych potrzeb klienta produkt Symantec Endpoint Encryption jest dostępny w trzech wersjach: Symantec Endpoint Encryption (zawiera Full Disk Edition oraz Removable Storage Edition), Symantec Endpoint Encryption – Full Disk Edition oraz Symantec Endpoint Encryption – Removable Storage Edition. Więcej informacji można znaleźć na stronie: http://www.symantec.com/en/uk/business/endpoint-encryption.

Też wolisz profilaktykę niż leczenie?

Opracowanie: Marcin Kujawa, specjalista ds. bezpieczeństwa informacji

Czytaj także:

-
4.57/5 (46) 1
Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Outsourcing funkcji Inspektora Ochrony Danych (IOD)

Outsourcing, czyli przekazanie funkcji IOD to sprawdzony sposób na optymalizację procesów i kosztów.

Zobacz więcej
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".