kërkimi


Etiketat Rrjedhje të dhënash x Cloud x Computer/Laptop x

Kriptimi i diskut

Kriptimi është procesi i mbrojtjes së të dhënave me një shifër të ndërlikuar, duke e gërshetuar atë në mënyrë që të mund të dekriptohet (deshifrohet) vetëm me një fjalëkalim ose çelës (kod), ndonjëherë duke kërkuar një faktor shtesë autentifikimi, p.sh. një certifikatë dixhitale. Kriptimi i disqeve të ngurtë dhe pajisjeve të lëvizshme, si memoriet USB, rekomandohet veçanërisht për njerëzit që punojnë me informacione konfidenciale, kryesisht gazetarët dhe aktivistët e të drejtave të njeriut.

VeraCrypt është një program pa pagesë për shumë platforma (Windows, Linux, MacOS X) dhe me burim të hapur për kriptimin e diskut me opsione të avancuara. Mund të përdoret për të kriptuar vetëm skedarë të caktuar, ndarje (particione) të tëra të hard diskut, disqe të lëvizshme, si dhe një ndarje (particion) ose njësia ku është instaluar Windows ( autentifikimi para nisjes ).

Cryptomator

bën të mundur kriptimin e skedarëve që ruhen në hapësirën cloud për shërbime të tilla si Dropbox ose Google Drive. Skedarët kriptohen brenda një kasaforte të sigurt, që më pas ruhet me ofruesit e shërbimeve cloud, të cilët nuk mund t’i qasen të dhënave. Cryptomator është program me burim të hapur dhe i disponueshëm për Windows, Linux, MacOS X dhe platformat celulare (iOS, Android).

Higjiena digjitale Aplikacione Kriptimi Rrjedhje të dhënash Cloud

Serveri i postës elektronike

Posta elektronike konsiderohen të dhëna të ndjeshme për çdo organizatë. Për arsye sigurie, çdo organizatë duhet të ketë një server të posaçëm vetëm për email. Në këtë mënyrë, ajo mbron veten nga sulmet dhe aktivitetet e tjera dashakeqëse.

Krahas përmbajtjes së emailit, me rëndësi për të dhënat nga komunikimi i përditshëm janë edhe të ashtuquajturat metadata – informacione që gjenerohen dhe shkëmbehen nga aplikacionet dhe pajisjet që përdoren për dërgimin dhe marrjen e emaileve. Për hakerat, metadatat janë shpesh më të rëndësishme se vetë përmbajtja e emailit, sepse ato kanë informacion të saktë për kontekstin dixhital të komunikimit. Metadatat ruhen në serverin e postës, kështu që mbrojtja e tij është e veçantë. Hapi kryesor në këtë drejtim është bllokimi i të gjitha protokolleve (për shembull, FTP ose HTTP) për të cilat serveri nuk ka nevojë në kryerjen e funksionit të tij parësor, pra marrjen dhe dërgimin e emaileve. Si pjesë e një pakete hostimi ose shërbimesh të tjera, mund të merret me qira një server i dedikuar, ose organizata mund të blejë një server me softuer special. Shembulli i një softueri të tillë është iRedMail.

Si alternativë,

organizatat jofitimprurëse mund të zgjedhin të përdorin G Suite

, d.m.th. paketën e produktivitetit të Google, e cila përfshin disa instrumente dhe produkte të njohura (Gmail, Google Drive, Google Calendar, etj.). Megjithatë, duhet të theksohet se modeli i biznesit i Google bazohet në profilizimin e përdoruesit dhe analizën e të dhënave personale të mbledhura nga përdoruesit e tij.

Server Rrjedhje të dhënash Cloud

Mbrojtja e infrastrukturës së përgjithshme

Ja disa nga rekomandimet e përgjithshme për mbrojtjen e infrastrukturës:

  • Ruterët mund të konfigurohen për të refuzuar mbledhjen e automatizuar të informacionit për sistemin nëpërmjet të ashtuquajturës metodë e gjurmimit të aktivitetit. Kjo metodë krijon skicën e rrjetit bazuar në gjurmët që krijohen nga dërgimi i sinjaleve dixhitale. Duhet theksuar, po ashtu, se rutimi i të dhënave bëhet sipas protokolleve të ndryshme, sepse ato mund të jenë burimi kryesor i informacionit për hakerët. Përcaktimi i rrugëve përmes të cilave transmetohen të dhënat ( tracerouting - gjurmimi), zbulimi i pajisjeve aktive në rrjet ( ping) dhe metoda të tjera ngjashme mund t’i evidentojnë sulmuesit të gjithë infrastrukturën, d.m.th. numrin dhe llojin e ruterëve, të kompjuterëve dhe mënyrën e lidhjes së tyre. Praktika e mirë dikton që të aktivizohen kërkesat ICMP për serverin ueb, ndërsa konfigurimi për serverët e tjerë dhe rrjetin e brendshëm të bëhen në mënyrë që këto kërkesa të refuzohen.

  • Duhet të çaktivizohen edhe protokollet e panevojshme të serverit. Për shembull, në serverin e postës elektronike mund të bllokohet gjithçka, përveç protokolleve të përdorura për email (IMAP, POP, etj.) ndërsa serverët e uebit mund të konfigurohen në mënyrë strukturore në mënyrë të atillë që hyrja të mundësohet vetëm për burimet publike. Aksesi tek dosjet dhe skedarët e tjerë, si dhe në pjesën e administratorit të portalit, duhet të çaktivizohet për të shmangur aksesin e paautorizuar dhe rrjedhjen e të dhënave.

  • Të mbyllen portat e panevojshme që nuk i përdor asnjë aplikacion në server, duke përdorur konfigurimin e duhur të pengesave në rrjet (firewall - muri i zjarrit).

  • Duke sistemet e zbulimit të ndërhyrjeve, identifikohet dhe refuzohet trafiku i dyshimtë dhe regjistrohen gjurmët.

  • Informacioni rreth regjistruesit të domenit mund të fshihet duke përdorur shërbimet anonime të regjistrimit. Megjithatë, duhet pasur parasysh se reputacioni i një organizate të besueshme ndërtohet përmes transparencës dhe kjo teknikë nuk rekomandohet për çdo situatë.

Server Rrjedhje të dhënash Hostim Cloud