BEZPIECZEŃSTWO W SIECI

PDFDrukujEmail

Artykuły miesiąca - Nr 175 październik 2018

Самые новые шаблоны Joomla на нашем сайте.
Красивые Шаблоны Joomla 2.5
Игровые шаблоны DLE
Самая быстрая Диета

Europejski miesiąc cyberbezpieczeństwa organizowany jest z inicjatywy Komisji Europejskiej. Celem kampanii jest rozpowszechnianie wiedzy o potencjalnych zagrożeniach, a także informowanie o odpowiedzialnym korzystaniu z sieci. Bo wbrew pozorom to temat nie tylko dla adeptów nowych technologii IT i speców od wirtualnego świata. Za cyberbezpieczeństwem stoi każdy użytkownik sieci. Ja, ty, twoje dziecko, sąsiad i kolega z pracy.

CYBERHIGIENA

Za tajemniczym hasłem kryje się banalna praktyka, o której nie każdy pamięta. Rzecz dotyczy działań, które spowodują zminimalizowanie zagrożeń i wzrost cyberbezpieczeństwa. Jeśli nie chcesz przysporzyć sobie zmartwień, regularnie aktualizuj oprogramowania komputerowe. Uaktualniaj system operacyjny, program antywirusowy, przeglądarkę internetową. Jeśli wątpisz w swą systematyczność, włącz automatyczne aktualizacje. Program sam cię poinformuje, kiedy została wprowadzona modyfikacja i na jakie natrafił problemy. Pamiętaj także o innych gadżetach, poprzez które korzystasz z sieci. Owszem, smartfon może być niewielkich rozmiarów, ale to nie znaczy, że nie jest narażony na cyberatak. O niego także dbaj, robiąc cykliczne przeglądy.

Do wszystkich urządzeń podłączanych za pomocą gniazda USB podchodź jak do jeża. Nie ufaj, nawet jeśli znasz źródło pochodzenia dysku przenośnego czy pendrive’a. Zdaj się w każdym przypadku na skaner antywirusowy. Czas, w którym prześwietli ich zawartość, jest zdecydowanie krótszy niż w przypadku ewentualnej naprawy uszkodzeń.

Jeśli nie chcesz stracić efektów swojej pracy w postaci wartościowych dokumentów, zdjęć czy plików multimedialnych, musisz je koniecznie zabezpieczyć. Periodycznie twórz kopie zapasowe i przechowuj je w chronionym miejscu.

CYBERBEZPIECZEŃSTWO

W domu i samochodzie montujesz wypasione alarmy i niezniszczalne zamki, aby uniemożliwić włamanie złodziejom. Traktuj swe urządzenia podłączone do sieci na równi z pozostałym dobytkiem. Dobrą praktyką jest świadome zabezpieczanie dostępu do posiadanych informacji. Regularnie zmieniaj hasła do kont i profili. Niech składają się one z dużych i małych liter, cyfr oraz znaków specjalnych. Dobre hasło składa się z przynajmniej ośmiu znaków. Nie myśl sztampowo, wprowadzając swoją datę urodzin czy imię kota. Czy wiesz, że najczęściej użytkownicy wybierają hasła „123456”, „123456789” lub „qwerty” (zbitek pierwszych liter na klawiaturze)? Zmień schemat myślenia. Możesz użyć wersu piosenki, która chodzi ci po głowie, pierwszego zdania wiersza, sentencji, adresu… Wiele stron internetowych umożliwia wprowadzenie spacji.

Co najważniejsze, wprowadzaj różne hasła dla różnych usług. To uwaga szczególnie do tych, którzy używają nieskomplikowanych haseł lub dublują je w wielu serwisach. Gdy wyciekną hasła dostępu z jednej bazy danych, reszta stoi otworem! Zacznij małymi krokami – na początku rozdziel hasła między usługi prywatne a zawodowe. Nie bój się, że stracisz głowę przy dużej liczbie związków wyrazowych. Cyberprzestrzeń przychodzi ci z pomocą, proponując aplikacje zwane menedżerami haseł, które przechowują zaszyfrowane dane. W sieci znajdziesz wiele programów nieodpłatnych i komercyjnych (np. GNOME Keyring, KeePass, Password Safe). Jeśli na swoim ekranie przykleiłeś kartkę z hasłem dostępu do komputera, natychmiast się jej pozbądź! Zniszcz, spal, względnie schowaj na dno szafy.

Pamiętaj także o wylogowaniu się, zwłaszcza jeśli korzystasz z urządzenia innego użytkownika.

Logowanie przy użyciu loginu i hasła może być niewystarczająco bezpieczne. Najlepszym rozwiązaniem jest dwuskładnikowe uwierzytelnianie. Polega ono na wprowadzeniu przez użytkownika opcjonalnego etapu przed uzyskaniem dostępu do konta. Ta dodatkowa weryfikacja może być oparta na kodzie dostarczonym poprzez SMS lub aplikację na telefonie. Warto korzystać także z tokena (z ang. symbol, znacznik, żeton) – urządzenia elektronicznego służącego do uwierzytelniania transakcji internetowych za pomocą generowania kodów jednorazowych w postaci ciągu cyfr.

Pamiętaj, że nie tylko pieniądze na twoim koncie mają wartość, ale także informacje, które przesyłasz w prywatnych mailach, plany notowane w kalendarzu na dysku oraz zdjęcia, które upubliczniasz na portalach społecznościowych. Jeśli zajrzysz w ustawienia każdego programu (choćby usługi Google i Microsoft, Facebook, Twitter, Dropbox, WhatsApp), odkryjesz, że wiele z nich ma funkcje zabezpieczeń, o których nie miałeś pojęcia. Jeśli jeszcze z nich nie skorzystałeś, zacznij od dziś! Przy minimalnym nakładzie pracy uzyskasz maksymalne zabezpieczenie.

CYBERROZWAGA

Jesteś w sieci. W domu, w szkole, w pracy, w autobusie, w centrum handlowym. To tak oczywiste, że czasami zapominasz o zasadzie ograniczonego zaufania i wpadasz w pułapkę poszukiwania ciągłego zasięgu. Uważaj jednak na hotspoty wi-fi. Korzystaj z ich dobrodziejstwa tylko wtedy, kiedy sytuacja naprawdę tego wymaga. Logowanie do kluczowych serwisów (poczta, bankowość internetowa, serwisy społecznościowe) niech odbywa się w zaciszu domowym, poprzez sprawdzone połączenie internetowe.

Nie bądź ciekawski, ale dociekliwy. Jeśli cokolwiek w sieci wzbudza twoje wątpliwości, zatrzymaj się w serfowaniu i upewnij, że nie grozi ci niebezpieczeństwo. Szerokim łukiem omijaj linki i załączniki w wiadomościach od nieznanych lub podejrzanych nadawców, wątpliwie wyglądające posty, tweety czy reklamy. Nie daj się nabrać na oferty łatwego zysku czy doskonałej posady, zwłaszcza jeśli jedyny wymóg, jaki musisz spełnić, to przesłanie informacji o sobie i numeru konta. Jak mówią, ciekawość to pierwszy stopień do piekła. A na progu tego cyberpiekiełka czyha cyberprzestępca chcący wyłudzić twoje dane.

CYBERŚWIADOMOŚĆ

Jeśli do tej pory byłeś przekonany, że informacje ze świata IT to nie twoja bajka, lepiej zmień zdanie. Każdy użytkownik cyberprzestrzeni powinien na bieżąco śledzić, co dzieje się w serwisach z informacjami ze świata bezpieczeństwa IT. Ta świadomość uchroni cię przed zagrożeniami, niejednokrotnie skłoni do refleksji czy wręcz zmusi do zmiany podejmowanych działań. Nie wykręcaj się, że nie rozumiesz języka komputerów i wolisz lżejsze tematy. Zapewniam cię, że cybereksperci robią wszystko, aby ich serwisy były przystępne i zrozumiałe w odbiorze.

Miej także na względzie, że w cyberprzestrzeni nie jesteś sam. Codziennie dokonujesz szeregu działań, które są odnotowywane na twoich urządzeniach. Historia odwiedzanych stron, wykaz zakupów online, informacje o lokalizacji… Takie materiały dowodowe to majątek! Zanim zainstalujesz nową aplikację, uważnie przeczytaj, do jakich wiadomości uzurpuje sobie ona prawo dostępu.

Pamiętaj, że dla cyberprzestępców jesteś smacznym kąskiem, ale nie musisz układać się grzecznie na tacy. Sam podejmij decyzję, na ile chcesz obnażyć się przed innymi użytkownikami sieci. Każdą przygodę z nowym programem zaczynaj od ustawień prywatności. Zanim cokolwiek podasz do internetowej wiadomości publicznej, zastanów się, do kogo adresujesz przekaz, przemyśl treść anonsu i ewentualną reakcję odbiorców (uwaga do tych, których lista znajomych pęka w szwach). Chyba że nie masz nic przeciwko temu, by dyrektor działu kadr miał dostęp do niecenzuralnych zdjęć po sobotniej imprezie, klient poznał twoje wcielenie Greya, wnioskując po zamieszczanych w sieci niewybrednych komentarzach, a rabuś wiedział, że w piątkowe wieczory wymykasz się z domu na nocne seanse w kinie.

CYBERKULTURKA

Widzisz sąsiada na ulicy, uśmiechasz się kurtuazyjnie i mówisz „dzień dobry”. To dobra praktyka. Przenieś ją na grunt cyberprzestrzeni. Zachowanie każdego użytkownika ma znaczenie. W taki sposób buduje się kulturalna społeczność. Nie dokarmiaj tzw. trolli, czyli internetowych prowokatorów, którzy dla zabawy pastwią się nad innymi. Zignoruj ich, skazując na sieciowy ostracyzm. Sam też nie wdawaj się w cięte polemiki, próbując na siłę udowodnić wyższość swojego punktu widzenia. Nie bluźnij ostentacyjnie przeciwko stróżom prawa i państwa – w wielu krajach za cybernękanie i spamowanie grozi kara finansowa, a nawet areszt. Jeśli w realu stosujesz się do zasad Dekalogu, rób to samo w sieci. Nie zabijaj, nie kradnij, nie mów fałszywego świadectwa przeciw bliźniemu swemu, nie pożądaj rzeczy bliźniego swego… Nie podejmuj działań, których nigdy nie dopuściłbyś się „na żywo”.

Cyberterror jest zaliczany do kataklizmów na równi z powodziami, pożarami, trąbami powietrznymi i trzęsieniami ziemi. Ten żywioł także potrafi sparaliżować, a wręcz zrujnować prawidłowe funkcjonowanie państwa i społeczeństwa. Liczba urządzeń i usług teleinformatycznych stosowanych we wszystkich dziedzinach życia codziennego wzrasta w furiackim tempie. Dziś smartfonów czy laptopów używają zarówno dorośli, jak i młodzież oraz dzieci. Powszechne korzystanie z internetu powoduje wzmożone zapotrzebowanie na cyberedukację. Dotyczy ona bezpiecznego korzystania z internetu, a także nowoczesnych technologii teleinformatycznych. Bądź świadomym i odpowiedzialnym użytkownikiem sieci. Im więcej wiesz, tym mniej się boisz.

 

Sylwia Znyk

Tu zajrzyj:

  • www.bezpiecznymiesiac.pl (strona oficjalna kampanii w języku polskim)
  • www.stojpomyslpolacz.pl (kampania promująca cyberbezpieczeństwo)
  • www.incydent.cert.pl (zgłaszanie incydentów naruszających bezpieczeństwo w sieci)
  • www.dyzurnet.pl (przyjmowanie zgłoszeń dotyczących nielegalnych treści w internecie)

 

Gazetka 175 – październik 2018


PARTNERZY


Łączna liczba odwiedzin

Aktualnie on-line:

WSPÓŁPRACA