Kategorie:
Pamiętacie bardzo kiepski film z Kevinem samym w domu, który był Bogatym Rysiem i skarb rodzinny okazał się dla wyrachowanych najeźdzców rozczarowaniem? Jest w tym trochę prawdy. Ilu z nas nie żałuje, że nie zrobiło sobie kiedyś za dzieciństwa np. kapsuły czasu z zachomikowanymi fajnymi rzeczami. Odkopanie czegoś takiego po latach byłoby fajną niespodzianką...
Cyfrowy majątek dla wielu osób jest równie istotny, co ten materialny bądź finansowy. Pewne rzeczy mają wręcz wartość bezcenną, jak na przykład dokumentacja zdjęć swoich dzieci, swojej młodości albo rodziny. Mogą to również być prace naukowe, wiersze, opracowania albo dokumenty.
Od pewnego czasu przyzwyczailiśmy się do tego, że wszystko mamy w tak zwanej „chmurze”. Swoją pocztę elektroniczną mamy dostępną po zalogowaniu się na portalu. Mamy dostęp do wirtualnego dysku, na którym gromadzimy swoje dane i zdjęcia. Mało kto już gromadzi swoje pliki na lokalnym komputerze, ponieważ „chmura” oferuje nam dostępność z każdego miejsca na świecie o każdej porze dnia i nocy.
Owszem, jest to bardzo wygodne i doskonałe rozwiązanie, jednak niesie ze sobą również pewne niebezpieczeństwa. Po pierwsze, w przypadku bliżej nieokreślonej lokalnej lub globalnej awarii automatycznie tracimy dostęp do poczty oraz do naszych danych. Po drugie, odpukać, w przypadku zniszczenia serwerów providera lub perfidnego ataku „black hatów” bezpowrotnie możemy stracić nasze dane. Mimo licznych zapewnień co do najwyższego stopnia zabezpieczeń serwerowni providerów, taki scenariusz ten nie jest niemożliwy do spełnienia. Wyobraźmy sobie wielkie trzęsienie ziemi, które pustoszy Kalifornię albo sabotaż ze strony radykalnych grup terrorystycznych – serwerownie nie są tak pilnie strzeżone, jak gmachy rządowe. Wyobraźmy sobie taką sytuację: rodzice przez kilka lat robią zdjęcia swojego dziecka i gromadzą je na dyskach w chmurze w jednym z największych dostawców poczty elektronicznej na świecie. Nagle okazuje się, że dane bezpowrotnie przepadają. I co teraz?
Drugim zagrożeniem jest dostępność danych dla osób trzecich. Nie wiemy, kto ma fizyczny dostęp do takich serwerowni bądź zdalny dostęp do samych serwerów. Nie wiemy też, czy kiedyś nie nastąpi masowy wyciek milionów haseł, które potem są udostępniane w Internecie. Dodam, że takie sytuacje się wielokrotnie już zdarzały i chodzi tu o głównych graczy na rynku.
Kolejne zagrożenie dotyczy dostępności do usług dostawcy. Może to być na przykład:
Lokalna awaria internetu po stronie naszej lub dostawcy
Hipotetyczny atak na root servery DNS, które teoretycznie sparaliżowałyby światowy Internet.
Atak Ddos na serwery dostawcy blokujący do nich dostęp.
Czasowa awaria sprzętu u dostawcy.
Jak sami widzicie, „chmura” ma swoje plusy i minusy. Jedno jest pewne – warto tam trzymać dane na tyle mało ważne, że w przypadku ich straty nie zrobi to na nas zbytnio wrażenia.
Ważne dla nas dane lepiej trzymać lokalnie. Oczywiście lokalnie również zdarzają się awarie dysków twardych. Rozwiązaniem jest polityka robienia kopi zapasowych (tzw. „Backupów”), ale o tym później.
Bardzo istotny jest porządek w danych oraz eliminacja tych plików, które niepotrzebnie zaśmiecają nam przestrzeń dyskową oraz pamięci przenośne.
Poświęć kiedyś chwilę, na przykład w niedzielne popołudnie i uporządkuj swoje cyfrowe dane. Zobaczysz, że może to być całkiem niezła zabawa. Przekonasz się również, ile fajnych rzeczy można znaleźć.
Oddziel dane strategiczne od zapychaczy pojemności. Przejrzyj stare płyty, pendrive’y i usuń niepotrzebne pliki. Zachowaj ważne zdjęcia, ważne mejle, e-dokumenty, istotne pdf-y, vouchery, skany, utwory własne oraz wszelkie inne dane mające wartość sentymentalną albo materialną. Zgraj z komórki i pamięci aparatów fotograficznych wszystko, co jest do zachowania. Zgraj również z dysków cloud wszelkie wartościowe dane. Zgromadź to wszystko w jednym miejscu i przygotuj do archiwizacji. Zajmie to trochę czasu, ale jeśli gromadzicie swój e-majątek przez wiele lat, to miejcie na uwadze, że twardy dysk może paść, a cloud może ulec awarii.
Znam przykład osoby, która przez wiele lat gromadziła na dysku laptopa cenne dane – min. Prace naukowe. Gdy nadeszła awaria dysku, niewiele udało się odzyskać... Teraz rozumiesz, dlaczego jest to tak bardzo ważne.
Alternatywa dla „chmury”
Najlepszym rozwiązaniem alternatywnym dla chmury jest stworzenie własnego serwera, na którym funkcjonowałby serwer plików oraz/albo poczta. Takim serwerem może być komputer w naszym mieszkaniu albo komputer w piwnicy (jeśli miałoby z niego korzystać więcej osób). Nie jest to zbyt trudne, a w razie problemów można poprosić o pomoc znajomego komputerowca. Trochę bardziej skomplikowane byłoby postawienie serwera poczty, ponieważ wiążę się to z wykupieniem domeny oraz odpowiednią konfiguracją. Ale to też jest do zrobienia.
Plusem takiego rozwiązania jest to, że w przypadku odcięcia od Internetu nasza lokalna sieć nadal działa. Mamy dostęp do plików. Jeśli mamy swój serwer poczty mamy wciąż dostę do emaili (odebrane i wysłane).
W przypadku, gdy mamy zainstalowany serwer poczty, jesteśmy niezależni od zdalnych dostawców zza oceanu. Jeśli ich serwery padną, my dalej możemy wysyłać od siebie emaile oraz korzystać z danych na naszym serwerze.
To jest tylko propozycja. Jeśli ktoś będzie zainteresowany polecam wgłębienie się w temat. Można na prawdę zrobić fajną sieć sąsiedzką albo osiedlową, która w razie kryzysu internetowego może dalej sprawnie funkcjonować ponieważ będzie oparta na bezpośrednim połączeniu zainteresowanych komputerów.
Ciekawostka- Nazbierało się w mejlach przez 2 lata zdjęć rodzinnych. Gdy ostatnio chciałem ściągnąć 7GB zdjęć z poczty najsłynniejszego dostawcy na świecie, to po kilku mega dostałem bana na pocztę... nie da się tak łatwo wydostać danych.
Porządkowanie i digitalizacja dokumentów
Wiele osób nie dba o porządek w domowych dokumentach. Leżą one nieuporządkowane po różnych szufladach, szafach i gdyby trzeba było zebrać je do ładu czekałoby nas mnóstwo pracy z poszukiwaniem, segregowaniem i porządkowaniem. Później okazałoby się, że większość ze znalezionych papierów nadaje się jedynie do utylizacji. To nie jest dobra praktyka.
Gorąco zachęcam do tego, aby kiedyś usiąść i zrobić porządek w tym temacie. Mogą się wydarzyć różne sytuacje, kiedy nagle będziemy potrzebować wybranych dokumentów w jakiejś sprawie, albo, co gorsza, trzeba będzie ewakuować się i zabrać w 5 minut to, co najważniejsze.
Utraconych dokumentów nie odzyskamy tak łatwo. Jeśli będziemy mieli wszystko uporządkowane i pod ręką, zawsze będziemy panami sytuacji.
Poniżej znajdziecie kilka cennych porad w zakresie porządkowania dokumentów opartych na moim doświadczeniu:
Nigdy ale to nigdy nie wyrzucaj żadnych dokumentów na śmieci albo do makulatury. Nawet nie wiesz, ile osób grzebie w śmietnikach. Dane osobowe są wiele warte i powinny być przez nas szczególnie chronione – zwłaszcza przed złodziejami tożsamości. Można użyć niszczarki, jednak ja preferuję skuteczniejszy sposób - spalić je w kominku. Gdy nazbieram worek takich niepotrzebnych dokumentów daję go rodzicom, którzy używają je na rozpałkę.
Wszelkie dokumenty kościelne takie, jak akt chrztu, zaświadczenie bierzmowania, akt ślubu należy dobrze zabezpieczyć. W razie utraty, bardzo ciężko i stosunkowo „nie tanio” jest potem uzyskać ich „kopie”.
Nie chomikuj niepotrzebnych dokumentów, na których widnieją Twoje dane personalne. Ja na przykład kiedy jestem w banku, zawsze proszę o zniszczenie wszelkich potwierdzeń itp. Chyba, że to coś ważnego i będzie potrzebne w jakichś celach rozliczeniowych.
W przypadku umów z bankami albo ubezpieczalniami, jeśli są już nieważne i nie mamy żadnych zobowiązań wobec tych instytucji, warto jest się ich pozbyć. PITy oraz umowy pożyczek należy trzymać kilka lat. Paragony i faktury na rzeczy drobne można zniszczyć po okresie gwarancji. W przypadku dowodów zakupu rzeczy cenniejszych (TV, komputer, RTV itp.) trzymajmy je cały czas (w razie kradzieży albo zniszczenia mamy wówczas dowody dla ubezpieczyciela i policji).
Jeśli posiadasz umowy sprzedaży samochodów oraz potwierdzenia ich wyrejestrowania, koniecznie je zachowaj. Znam przypadki, kiedy nowy właściciel nie zarejestrował na siebie auta i użył samochodu do kradzieży paliwa. Podczas wizyty policji przedstawienie tych dokumentów uchroni was od niepotrzebnych postępowań.
Jeśli przechowujesz paragony będące dowodem zakupu cenniejszych rzeczy, sporządź ich kserokopię albo skan. Paragony są wydrukami bardzo słabej jakości i po pewnym czasie zwyczajnie wyblakają, stając się bezużytecznymi.
Gdy chcesz wyrzucić nieważną kartę płatniczą/kredytową/benefitową itp. Potnij ją na drobne kawałki. Fragmenty z numerami warto dodać do dokumentów na rozpałkę. Resztę można rozdzielić między śmieci zmieszane, papier, plastik – nigdy nie wrzucaj wszystkich fragmentów do jednego worka albo kontenera.
Jeśli chcesz wyrzucić na śmietnik niepotrzebną płytę CD/DVD zawierającą jakiekolwiek dane potnij ją wcześniej nożyczkami. Nie chciałbyś, żeby jakiś zbieracz skarbów wszedł w posiadanie np. Twoich rodzinnych zdjęć.
Gdy już będziemy mieli wszystko uporządkowane polecam dokonanie tzw. Digitalizacji dokumentów, czyli ich zeskanowania – najlepiej w jakości minimum 300dpi, żeby dało się to później obrabiać cyfrowo oraz wydrukować w sensownej rozdzielczości.
Nie jest to konieczne, ale przedstawię kilka korzyści z tego tytułu:
Kilkanaście kilogramów papieru zmieści się na jednym pendrive ważącym gramy.
Paragony i faktury blakną, a inne wydruki pożera z czasem stęchlizna, żółć i starość.
Stare zdjęcia można obrabiać, ulepszać i wielokrotnie drukować.
Mobilny Sejf
Mobilny Sejf jest rozwiązaniem, które praktykuję od lat. W skrócie, jest to zebranie w jednym miejscu wszystkich wartościowych rzeczy, takich jak:
- Paszporty, karty kredytowe, karty EKUZ, książeczki wojskowe, nieużywane karty i dokumenty tożsamości.
- Testamenty, umowy pożyczek, spisane hasła do portali internetowych.
- Karty szczepień, książeczki zdrowia dziecka
- Zapasowe klucze do mieszkań, samochodu, karty pojazdu.
- Dyski twarde z backupem (zewnętrzne oraz SATA/IDE).
- Pendrive’y i karty pamięci z aktualnymi danymi.
- Zapasowe telefony komórkowe z ładowarkami.
- Biżuteria.
- Wszelkie strategiczne faktury, umowy, paragony.
- Świadectwa pracy, dyplomy, certyfikaty.
- Klasery z kolekcjami numizmatycznymi i filatelistycznymi.
- Zegarki, cenne rzeczy elektroniczne niewielkiego gabarytu.
- Stare pamiątki mające wartość na rynku wtórnym
Są to rzeczy, które nie służą ozdobie, nie trzyma się ich na widoku i warto jest je mieć zebrane w jednym miejscu, aby w razie potrzeby nie tracić czasu na szukanie ich po całym mieszkaniu.
Dlaczego mobilny? Ponieważ wszystko znajduje się w walizce na zamek albo pojemnym plecaku turystycznym.
Ktoś może pomyśleć – ale to jest ogromne ułatwienie dla złodzieja! Otóż nie. Do czego tak naprawdę przyda się Mobilny Sejf?
Przed wyjazdem na wakacje możemy dać go rodzinie do przechowania.
Jeśli przez większą część czasu nie ma nas w domu, również dajmy go na przechowanie do zaufanych osób.
W razie potrzeby ewakuacji mamy pod ręką najcenniejsze rzeczy i nie tracimy czasu na ich pakowanie.
Na koniec kilka istotnych uwag:
- Dla pewności można wszystkie dokumenty umieszczać w foliach wodoszczelnych – można takie kupić tanio przez Internet.
- Nie powinniśmy przesadzić z objętością. Mobilny sejf nie jest po to, aby spakować w niego wszelkie cenne rzeczy, albo cały dobytek. To musi być esencja tego, co chciecie ocalić w razie kradzieży albo ewakuacji.
- Nie należy chwalić się wszystkim na około, że dysponujemy takim rozwiązaniem. Ściany mają uszy.
Archiwizacja danych
W celu archiwizacji naszych danych cyfrowych, najważniejszą kwestią jest wybór nośnika. Najprostszym wyborem jest pendrive albo płyta DVD. I to jest bardzo zły wybór. Dlaczego? Pendrive łatwo się psują, a poza tym mają ograniczoną żywotność (10 lat albo 100 000 zapisów). Płyty z kolei z biegiem czasu po prostu przestają działać (nie wspomnę już, że strasznie się rysują). Dla przykładu – kiedyś miałem ok. 1000 płyt z multimediami, które nagrywałem i gromadziłem przez około 10 lat. Pewnego dnia zdecydowałem się przenieść wszystko na dyski twarde o pojemności kilku terabajtów. Okazało się, że 10% płyt nie dało się odczytać – padły „ze starości”.
Jaki jest zatem najlepszy nośnik do wykonania backupu danych? Twardy dysk.
Może to być albo zewnętrzny dysk 2.5 cala podłączany przez USB albo zwykły dysk twardy SATA 3.5 cala podpinany bezpośrednio do płyty głównej komputera stacjonarnego. Z uwagi na cenę dysku, preferuję tę drugą opcję – wówczas jednak trzeba wszystkie dane zgrać na komputer stacjonarny jeśli tako wy posiadamy. Jeśli nie, zwykły dysk zewnętrzeny do laptopa w zupełności wystarczy. Dla bardziej zdeterminowanych zdradzę, że na Allegro można kupić przejściówki, dzięki którym podepniemy dysk twardy SATA 3.5 cala również przez USB. Dlaczego o tym mówię? Jak już wspomniałem, rolę odgrywa tutaj cena. Dysk zewnętrzny 2.5 cala o pojemności 1 TB kosztuje tyle co zwykły dysk twardy 3.5 o pojemności 3 TB. Taka pojemnośc bez problemu pomieści wszystkie wasze dane oraz multimedia.
Klatka Faradaya
Jeśli mamy już wykonane backupy naszych danych trzeba by je solidnie zabezpieczyć przed następstwami różnych czynników zewnętrznych. Na początek warto poznać termin „Klata Faradaya”.
Klatka Faradaya jest to wynalazek, który może skutecznie obronić nasze dane przed znanym z Matrixa impulsem elektromagnetycznym (EMP). Impuls taki może być spowodowany takimi wydarzeniami jak burze albo kataklizmami, jak rozbłyski solarne, wybuch supernowej czy eksplozja bomby atomowej (w rozsądnym zasięgu od epicentrum, rzecz jasna, ponieważ w pobliżu nic nie pomoże).
Impuls elektromagnetyczny uszkadza wszelką elektronikę w zasięgu rażenia. Jedynie tzw. Klatka Faradaya o odpowiedniej budowie, ulokowana relatywnie daleko jest w stanie powstrzymać jego destrukcyjną moc. Nie będziemy się tutaj zabezpieczać przed najgorszymi scenariuszami, ponieważ nie jesteśmy w stanie. Chcę Wam pokazać, że sami możemy zbudować bardzo tanio i szybko własne klatki Faradaya, które mogą ochronić nasze dyski twarde oraz inne urządzenia elektroniczne.
Najprostszą klatką Faradaya jest folia aluminiowa albo kuchenka mikrofalowa. Zróbcie eksperyment z telefonem komórkowym. Włóżcie go do kuchenki mikrofalowej albo zawińcie szczelnie w folię aluminiową (taką zwykłą, z hipermarketu). W obu przypadkach, jeśli spróbujecie zadzwonić będzie ona poza zasięgiem. Dlaczego? Ponieważ te dwie proste klatki Faradaya tłumią sygnały elektromagnetyczne telefonii komórkowej. To jest oczywiście najprostszy przykład, który nie sprawdzi się w przypadku np. wybuchu bomby jądrowej. Wówczas promieniowanie gamma ma zupełnie inne parametry i potrzebny jest o wiele większy kaliber zabezpieczeń (jak również odległość oraz szczęście).
Jak stworzyć najprostszą Klatkę Faradaya na nasz dysk twardy?
Bierzemy dysk i owijamy go kilka razy w folię bąbelkową. Zaklejamy taśmą tak, aby folia była złożona. Całość owijamy kilka razy szczelnie stretchem albo zwykłą folią kuchenną. Następnie, całość owijamy kilkukrotnie warstwą folii aluminiowej, zaginamy folię i zabezpieczamy kanty taśmą, aby folia się nie rozwinęła. Chodzi tutaj o to, aby między folią alumionową a dyskiem była warstwa izolacyjna. Dodatkowo w tym przypadku folia kuchenna/strzetch powinno zabezpieczyć dodatkowo przed kurzem i wilgocią.
Pamiętajmy, aby raz na rok, dwa wyjąć dysk i zrobić wszystko od nowa, ponieważ może pojawić się stęchlizna.
Teraz pytanie – w jakim celu w ten sposób zabezpieczać dyski? Odpowiedź jest prosta – na wszelki wypadek. Dyskowi to na pewno nie zaszkodzi, a będziemy pewni, że nie grozi mu rozmagnesowanie ani żadne konsekwencje związane z impulsami elektromagnetycznymi. Po prostu, trzeba być gotowym na wszystko.
Przechowywanie backupów
Krótko i na temat. Warto mieć przynajmniej dwa zestawy backupów. Jeden należy trzymać w Mobilnym Sejfie, drugi w zupełnie innej lokalizacji u zaufanej osoby.
Dlaczego? Załóżmy, że dane oraz Mobilny Sejf z backupem znajdują się w jednej lokalizacji (np. w mieszkaniu). W przypadku np. pożaru albo wizyty policji możemy stracić i dane i backup. A tak, ratuje nas dodatkowy backup w innej lokalizacji.
Uważasz to za nieprawdopodobne? Możesz się mylić. Pożar może przytrafić się każdemu, natomiast wizyta policji nie musi być z Twojej winy.
Oto, jak się ustrzec niepotrzebnych kłopotów z policją:
Uważaj, aby nikt z Twoich domowników nie używał nigdy do ściągania plików programów P2P (Torrent, eMule, Bearshare itp.). Ściągając jakikolwiek plik jednocześnie udostępnia się go, przez co możesz się narazić na wizytę policji albo pozew z kancelarii prawnej – w końcu wszyscy korzystacie z tego samego adresu IP od dostawcy Internetu. Nie chcesz chyba, żeby policja skonfiskowała wszystkie Twoje komputery i nośniki danych?
Niech nikt z Twoich domowników nigdy nie trzyma na dyskach nielegalnych programów ani ich instalek, ponieważ w przypadku wizyty policji możesz mieć z tego tytułu nieprzyjemności (nawet wyrok w zawieszeniu).
Ale to nie koniec. Jest jeszcze jedna, bardzo wazna sprawa:
Upewnij się, że Twoja sieć WIFI jest zabezpieczona dobrym hasłem, a szyfrowanie nie jest ustawione na najgorsze opcje: WEP/WPA – wtedy ktoś bardzo łatwo może podłączyć się pod Twoją sieć i użyć Twojego adresu IP do popełnienia jakiegoś przestępstwa. Jeśli tak, jest skoryguj ustawienia sieci bezprzewodowej.
Pozostaje jeszcze kwestia aktualności backupów. Gdy zrobimy kopię zapasową, nasze dane gromadzimy dalej. Wtedy warto robić co jakiś czas tzw. Incremental, czyli „dokładkę”. Oznacza to na przykład regularne zgrywanie nowych danych na mniejszy dysk twardy (z zachowaniem dwóch kopii oraz różnych lokalizacji). Kiedy po jakimś czsie ilość nowych danych będzie znacząca, można powtórzyć wykonanie pełnego backupu naszych danych.
Na każdym ze wspomnianych etapów mamy pewność, że wszystkie nasze dane są zarchiwizowane oraz bezpieczne. Możemy spać spokojnie.
Laptop podróżny
Odradzam branie na wyjazdy czy wakacje strategicznego sprzętu komputerowego. Będąc w hotelu, hostelu, na kempingu albo korzystając z laptopa w podróży bardzo łatwo jest paść ofiarą kradzieży. Tracimy wówczas wszystko – dane, dostęp do naszych kont i portali, no i przede wszystkim wartościowy sprzęt. Wyjątkiem jest delegacja, na której musisz mieć laptopa służbowego. Wówczas jednak komputer podlega ubezpieczeniu oraz z reguły ma wgrane przez informatyków zabezpieczenia.
Jak temu zaradzić? To proste, nie należy brać komputera. Żartowałem. Na szczęście jest bardziej sensowne rozwiązanie. Można je nazwać „podpuchą” albo „sprzętem roboczym”.
Będzie potrzebny nam komputer do sprawdzenia poczty, portali społecznościowych, posłuchania muzyki i obejrzenia filmów.
Przydałby się nowy sprzęt, prawda? Znowu dodatkowe koszty? Niekoniecznie. Za kilkaset złotych można kupić używanego laptopa w miarę sensownych parametrach, a następnie potraktować go jako pewną drobną inwestycję, która oszczędzi nam zgryzoty przy kolejnych wyjazdach – takiego sprzętu można używać latami.
Podstawowe założenie – musi to być laptop dodatkowy, przeznaczony do celów podróżnych. Jest zabezpieczony i nawet w przypadku kradzieży nikt nie będzie miał dostępu do naszych danych. Nie jest to również cenny przedmiot, więc jego strata nie wprawi nas w zakłopotanie, a tym bardziej nie zepsuje nam wakacji.
Reasumując:
- Laptop musi mieć włączone szyfrowanie dysku twardego.
- Na Windows musi być założone hasło.
- Hasło należy też założyć na BIOS.
- Laptop powinien mieć kartę graficzną w wyjściem HDMI – wówczas możemy go podłączyć pod telewizor hotelowy i oglądać filmy, filmy z youtube itp.
- Wszelkie aktywności internetowe należy przeprowadzać w trybie incognito przeglądarki (każdorazowo logując się na portale).
- Nie zapisujemy w przeglądarce żadnych haseł do zapamiętania.
- Za każdym razem, gdy wychodzimy z pokoju wylogowujemy się z Windows albo zamykamy komputer.
W przypadku kradzieży takiego sprzętu, żadne dane ani hasła nie wpadną w niepowołane ręce. Strata finansowa nie będzie również tak bolesna, jak w przypadku ewentualnej straty strategicznego komputera. Dlatego warto brać pod uwagę różne scenariusze, które dzieją się na wakacjach.
Chroń swoją e-tożsamość (e-Identity)
Statystycznie, coraz więcej czasu spędzamy w sieci. Mamy tam konta mejlowe, społecznościowe, randkowe, bankowe; konta na forach, serwisach tematycznych oraz w grach online. Dla niektórych jest to bardziej atrakcyjne miejsce niż tzw. „real”, dla innych po prostu równoległy świat.
Jest to potężna flota wirtualnej aktywności, którą musimy chronić przed nieautoryzowanym dostępem. Z punktu widzenia kogoś, kto chciałby nam zaszkodzić, zdobycie haseł do naszych podstawowych kont mogłoby oznaczać ogromne straty w naszej wirtualnej przestrzeni, porównywalne do włamania do mieszkania. Tracimy dostęp do naszych danych, kontaktów, znajomych. Ktoś może w naszym imieniu narobić wiele niedobrego.
Co zrobić, aby zabezpieczyć się przed takimi sytuacjami? Tutaj nie pomoże ani ubezpieczenie ani policja. Raz wykradnięte dane podlegają kopiowaniu, a w przypadku ujęcia sprawcy nie można liczyć na zwrot duplikatów danych. Nie zawsze też udaje się odzyskać shackowane konta. Nie wspomnę już, że wykrycie e-przestępcy jest o wiele trudniejsze niż pojmanie konwencjonalnego rzezimieszka.
Jest tylko jedna metoda – połączenie rozsądku, przezorności i dbanie o podstawowe zasady bezpieczeństwa.
Poniżej znajdziesz 5 moich porad odnośnie polityki haseł, których bezwzględnie i konsekwentnie należy się trzymać.
§ 1.
Hasło musi być mocne. Musi zawierać powyżej 8 znaków, w tym małe i duże litery oraz cyfry. Może mieć specjalne znaki. Z doświadczenia wiem, że ciężko tak na poczekaniu wymyśleć coś mądrego, ale warto usiąść i stworzyć takie hasło, aby było mocne oraz nadawało się do zapamiętania (wątpię np, czy zapamiętamy coś w stylu RTyy%$#porz76333 bez zapisywania tego).
§ 2.
Hasło nie może być takie samo jak login, ani być związane z czymkolwiek, co włamywacz może odgadnąć (imiona dzieci, ulica, zespół muzyczny, ulubiony samochód itp.). Odpadają zatem wszelkie admin1, kotek, dupa, Kasia, Franek, Jessica, Brajan, pontiac itp.
§ 3.
Jeśli chcesz używać tych samych haseł do wielu stron (wiem, że trudno jest spamiętać wszystkie hasła), podziel je na trzy grupy:
- Hasła do strategicznych portali (najmocniejsze hasło) – np. gmail, facebook, allegro.
- Hasła do stron drugorzędnych.
- Hasła do stron, gdzie rejestrujemy się jednorazowo.
- Nigdy nie podawaj najważniejszych haseł na niepewnych stronach, gdzie musisz się zarejestrować w celu dostępu do treści itp. Tam stosuj nawet jednorazowe, zmyślone na szybko, które w razie potrzeby zapamięta przeglądarka.
§ 4.
Wszystkie hasła muszą być regularnie zmieniane – zalecam raz na kilka miesięcy.
§ 5.
Jeśli przeczytasz w internecie o kolejnym wycieku haseł z kont jakiegoś serwisu, na którym masz jakieś konto, wtedy nie czekaj, nie zastanawiaj się, tylko zmieniaj wszystkie hasła tam, gdzie masz takie same, jak na shakowanym serwerze.
Mam dla Ciebie również kilka wartościowych wskazówek odnośnie Twojego bezpieczeństwa w sieci:
Jeśli logujesz się na swoje konta na obcym komputerze, pamiętaj aby zawsze się wylogować. W takich sytuacjach nigdy też nie zapisuj w przeglądarce swojego hasła.
Odradzam korzystanie z darmowych hot-spotów do sprawdzania poczty, Facebooka itp. W niezabezpieczonych sieciach może czaić się mnóstwo pułapek do przechwytywania haseł.
Zawsze zaklejaj kamerę laptopa i wyłączaj wewnętrzny mikrofon – tak robi nawet dyrektor FBI. Ktoś może Cię widzieć i słyszeć.
Uważaj z chodzeniem po stronach „dla dorosłych”. Tam się aż roi od wirusów i innych pułapek na „cywili”. Kilka razy ratowałem komputery osób, które nieroztropnie szukały beztroskich wrażeń w sieci i nie jest tak, że w 100% przypadków udaje się odzyskać windows zaatakowany przez „ransomware”. A jeśli już, to jest to bardzo czasochłonne. Jeśli już musisz tam wchodzić, kup sobie jakiś tani sprzęt i na nim „baw się”. Inna opcja - jeśli umiesz zainstaluj sobie na osobnej partycji linuxa, np. Ubuntu, Fedora, Suse, i tam do woli „szalej”.
Nigdy, ale to nigdy nie używajcie tego samego systemu operacyjnego do chodzenia po niepewnych stronach oraz do logowania się na strategiczne konta i przeprowadzania operacji bankowych. To nie jest dobre połączenie, gdyż takie strony potrafią infekować komputer trojanami przechwytującymi hasła. Nie wspomnę już, że dobry program antywirusowy to obowiązek.
Dla wygody zapisujemy swoje hasła w przeglądarce. Przy wielu portalach jest to zrozumiałe, bo przecież nie jesteśmy w stanie zapamiętać tylu haseł. Dla użytkownika jest to wręcz genialne rozwiązanie. Wszystko w porządku, jeśli robimy to jedynie na naszym prywatnym komputerze wyposażonym w dobry program antywirusowy. Ale, załóżmy, że ktoś na chwilę dostaje się do naszego komputera (zostawiliśmy go niepilinowanego w pracy, w domu, na imprezie?). Osoba otwiera np. Firefoxa i wchodzi w „Ustawienia” -> „Bezpieczeństwo” -> „Wyświetl hasła” -> „importuj”. Owa osoba zapisuje sobie hasła na pendrive, zamyka przeglądarkę i odchodzi od komputera. Nie jesteś w stanie sprawdzić, co się stało. A były tam loginy i hasła do poczty, portali społecznościowych, aukcyjnych, do wszystkiego... A komputer był zostawiony na moment. Równie dobrze zostałoby to wyciągnięte przez trojana zainstalowanego na komputerze przez wirusa ze strony „dla dorosłych” albo oszukańczego phishingowego mejla od „banku” albo „urzędu skarbowego”. Miej oczy szeroko otwarte!
Ocena:
Opublikował:
Civil Ground
Z wykształcenia socjolog. Od przeszło 20 lat interesuje się polityką. Główna tematyka zainteresowań: geopolityka, konflikty światowe, wpływ popkultury i religii na społeczeństwo. |
Komentarze
Wszyscy zmierzamy w tym samym kierunku-z powrotem do Źródła.
4 Niemożliwe jest3 bowiem tych - którzy raz zostali oświeceni, a nawet zakosztowali daru niebieskiego
Skomentuj