Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Szyfrowanie dokumentów – jak bezpiecznie udostępniać pliki?

Swobodna wymiana danych to obecnie jedna z podstawowych zasad funkcjonowania niemal każdej firmy. Przekazywanie plików wewnątrz organizacji zazwyczaj nie sprawia większego kłopotu. Problem pojawia się, gdy udostępniamy dane na zewnątrz. Wówczas przydatne mogą być różne sposoby zabezpieczania plików poprzez ich szyfrowanie.

Większość firm posiada wypracowane standardy w zakresie wewnętrznego przekazywania plików i dokumentów. Coraz częściej pracownicy połączeni są rozwiązaniami opartymi na chmurze, które gwarantują bezpieczny i szybki dostęp do plików i zasobów firmowych.  Często jednak udostępniamy różne dokumenty na zewnątrz. Niejednokrotnie są to dane poufne, które wymagają specjalnej ochrony i zwykłe wysłanie ich mailem może stanowić duże ryzyko.

Szyfrowanie pliku i szyfrowanie dysku

Sposobem na zabezpieczenie wrażliwych informacji i plików jest ich szyfrowanie. Jest to proces, w wyniku którego dane zostają zakodowane, a w ramach procesu kodowania utworzony zostaje unikatowy klucz do ich odczytu. Swobodny dostęp do danych mają wyłącznie osoby posiadające klucz (najczęściej w formie hasła) lub odpowiednie uprawnienia do odczytu.

W nowoczesnych przedsiębiorstwach stosuje się nie tylko szyfrowanie pojedynczych dokumentów, ale także całych dysków. Zabezpiecza to ich zawartość przed przejęciem w wyniku ataków cybernetycznych. Metoda ta chroni jednak dane wyłącznie wtedy, gdy komputer jest wyłączony – samo uśpienie komputera nie ochroni nas w tym przypadku. Warto zatem dodatkowo szyfrować wybrane pliki lub foldery, aby były w pełni zabezpieczone podczas codziennej pracy.

Jak zaszyfrować plik lub dokument na komputerze

Ochrona poprzez szyfrowanie sprawdza się świetnie, gdy chcemy bezpiecznie przechowywać poufne dane. Ograniczymy wówczas ryzyko przejęcia ich w wyniku cyberataku lub wycieku danych. Dobrze jest także zabezpieczać wrażliwe pliki przed ich wysyłką lub udostępnieniem, ponieważ nigdy nie mamy pełnej kontroli nad tym, jakie zabezpieczenia stosuje osoba lub organizacja, do której je przekazujemy.

Istnieje kilka sprawdzonych metod na szyfrowanie plików:

  • Funkcja systemu Windows 10 Professional – możemy zaszyfrować dany plik, wybierając z rozwijanego menu  „Właściwości” i wchodząc w opcję „Zaawansowane”, gdzie znajdziemy specjalną opcję szyfrowania plików. W ten sposób możemy także szyfrować całe foldery – w obu przypadkach konieczne jest nadanie hasła, którego kopię zapasową warto zapisać (najlepiej na nośniku zewnętrznym).
  • Funkcje aplikacji do kompresowania plików – tego typu programy posiadają funkcjonalność polegającą na dodaniu dokumentów lub folderów do archiwum dodatkowo zabezpieczonego hasłem.
  • Funkcje programów Adobe i pakietu Office – zarówno dokumenty PDF, jak i pliki programów Word lub Excel możemy zabezpieczyć hasłem. Aby to zrobić, wystarczy wybrać odpowiednią opcję w ustawieniach pliku. W przypadku pakietu Adobe wymagana jest do tego płatna licencja, jednak jest ona często dostępna w ramach oprogramowania służbowego.

Przechowywanie i udostępnianie hasła

Szyfrując dany dokument, pamiętaj, aby zapisać kopię klucza dostępu. Najlepiej przechowywać kopie w chmurze, dzięki czemu nie zginą w przypadku zgubienia urządzenia lub ponownej instalacji systemu operacyjnego. W przypadku gdy kluczem jest hasło, trzeba koniecznie je zachować, aby nie stracić możliwości otwarcia pliku – w przypadku utraty klucza proces szyfrowania jest nieodwracalny.

Nie przekazuj też osobom trzecim lub firmom zewnętrznym hasła wraz z zaszyfrowanym plikiem. W przypadku przejęcia takiej wiadomości przez hakera, nie będzie miał on żadnego problemu z odczytaniem poufnych informacji. Hasło zawsze należy wysłać osobno, najlepiej poprzez inne medium, np. SMS-em (warto to zrobić w formie zdjęcia hasła zamiast wiadomości tekstowej).

Ograniczony dostęp do plików

Sposobem na bezpieczne przekazywanie dokumentów jest również udostępnianie ich w wersji online. Tworząc w takiej formie np. dokument tekstowy lub arkusz kalkulacyjny, możemy udostępnić go wybranym osobom (dostęp najczęściej nadawany jest konkretnym adresom mailowym). Mamy jednak możliwość wybrania stopnia uprawnień – dzięki temu decydujemy, czy dana osoba będzie miała dostęp jedynie na poziomie odczytu, czy może otrzymać także prawa do edycji dokumentu czy nawet przekazywania go kolejnym osobom.

Rozwiązanie to jest również wygodne ze względu na ograniczenia czasowe. Jako właściciel udostępnionego pliku sami decydujemy, kiedy odebrać osobom trzecim dostęp do niego. To dobra metoda, gdy chcemy jedynie okresowo podzielić się z kimś plikiem, który rozwijamy w długim ujęciu czasowym. Opcje takie posiadają m.in. narzędzia Microsoft Office 365 czy Dokumenty Google.

Narzędzia szyfrujące

Jeśli w firmie często stosowane jest udostępnianie poufnych informacji firmom zewnętrznym, warto przemyśleć zastosowanie programu szyfrującego. Na rynku istnieje obecnie wiele narzędzi, które pozwalają szyfrować nawet duże zasoby, a także przechowywać je w sposób zabezpieczony w chmurze i w takiej właśnie formie udostępniać wskazanym podmiotom.

Narzędzia takie najczęściej są płatne, jednak gwarantują nie tylko bezpieczeństwo, ale także wygodę udostępniania plików w zaszyfrowanej wersji. Nie wymagają też od użytkownika zapamiętywania skomplikowanych haseł.

Jednocześnie można udostępniać pliki poprzez VPN (Virtual Private Network) lub serwer FTP (protokół klient-serwer). Rozwiązania te są wygodne i bezpieczne, choć nie zawsze gwarantują odpowiedni poziom szyfrowania danych.

Wdrażanie zarządzania dostępem uprzywilejowanym

Należy również pamiętać, że celem ataków hakerskich często padają osoby posiadające w firmie wyższy stopień uprawnień. Aby ograniczyć ryzyko przejęcia dostępu do tych kont lub wrażliwych informacji na ich tematach, w firmie stosuje się rozwiązania typu PAM – Privileged Access Management. Gwarantują one bezpieczeństwo dzięki ograniczeniu uprawnień i dostępów zwykłych użytkowników jedynie do niezbędnego minimum (w zależności od potrzeb), a jednocześnie wysoką ochronę kont posiadających wysokie uprawnienia, w tym kont administratorów, pracowników działów IT itd.

Dzięki rozwiązaniom PAM pole rażenia ataków hakerskich zostaje mocno zawężone, a tam, gdzie siła rażenia jest potencjalnie największa, stosowane są najsilniejsze zabezpieczenia. Strategia ta obejmuje również nadzór nad udostępnianiem wrażliwych informacji i ich odpowiednim szyfrowaniem.

Główną zaletą tego typu rozwiązania jest możliwość natychmiastowego „zdjęcia” uprawnień z konkretnej osoby (np. jeśli zachodzą podejrzenia o przejęciu konta). Dodatkowo osoby objęte tym systemem nie muszą znać haseł do konkretnych systemów czy aplikacji – wystarczy znać hasło główne, a za pozostałe kwestie dostępowe dba system PAM. Choć jest to rozwiązanie kosztowne znacząco podnosi poziom bezpieczeństwa, szczególnie w większych przedsiębiorstwach z rozbudowanymi systemami IT.

Szyfrowanie, poufność i czujność

Odpowiednie szyfrowanie, ograniczanie uprawnień i stosowanie odpowiedniego oprogramowania mogą sprawić, że wrażliwe dane firmowe będą niezwykle trudne do sforsowania dla cyberprzestępców. Wdrażając odpowiednie zabezpieczenia, gwarantujemy także wysoką poufność informacji i mniejsze ryzyko wycieku wrażliwych danych.

Warto także zabiegać o podpisywanie umów typu NDA, czyli umów o poufności – zarówno ze stałymi, jak i doraźnymi partnerami biznesowymi. Obligujemy wówczas drugą stronę do zachowania udostępnionych informacji w tajemnicy. Na co dzień nie zaszkodzi także stara, dobra metoda podwójnego sprawdzania załączników przed wysyłką. Nawet najbardziej zaawansowane szyfrowanie na niewiele się zda, jeśli w pośpiechu dołączymy do wiadomości niewłaściwe dokumenty.

Najsłabszym ogniwem każdego systemu jest zawsze człowiek – można więc wydawać miliony na zabezpieczenia systemowe i technologiczne, ale jeśli pracownik nie będzie miał świadomości i samokontroli, na nic się one zdadzą. Pamiętajmy więc, aby uświadamiać pracowników na każdym kroku, dla dobra ogółu – pracodawcy jak i pracownika.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.