Jak ważne jest bezpieczeństwo twoich danych cyfrowych

Kategorie: 

Źródło: dreamstime.com

Pamiętacie bardzo kiepski film z Kevinem samym w domu, który był Bogatym Rysiem i skarb rodzinny okazał się dla wyrachowanych najeźdzców rozczarowaniem? Jest w tym trochę prawdy. Ilu z nas nie żałuje, że nie zrobiło sobie kiedyś za dzieciństwa np. kapsuły czasu z zachomikowanymi fajnymi rzeczami. Odkopanie czegoś takiego po latach byłoby fajną niespodzianką...

 

Cyfrowy majątek dla wielu osób jest równie istotny, co ten materialny bądź finansowy. Pewne rzeczy mają wręcz wartość bezcenną, jak na przykład dokumentacja zdjęć swoich dzieci, swojej młodości albo rodziny. Mogą to również być prace naukowe, wiersze, opracowania albo dokumenty.

 

Od pewnego czasu przyzwyczailiśmy się do tego, że wszystko mamy w tak zwanej „chmurze”. Swoją pocztę elektroniczną mamy dostępną po zalogowaniu się na portalu. Mamy dostęp do wirtualnego dysku, na którym gromadzimy swoje dane i zdjęcia. Mało kto już gromadzi swoje pliki na lokalnym komputerze, ponieważ „chmura” oferuje nam dostępność z każdego miejsca na świecie o każdej porze dnia i nocy.

 

Owszem, jest to bardzo wygodne i doskonałe rozwiązanie, jednak niesie ze sobą również pewne niebezpieczeństwa. Po pierwsze, w przypadku bliżej nieokreślonej lokalnej lub globalnej awarii automatycznie tracimy dostęp do poczty oraz do naszych danych. Po drugie, odpukać, w przypadku zniszczenia serwerów providera lub perfidnego ataku „black hatów” bezpowrotnie możemy stracić nasze dane. Mimo licznych zapewnień co do najwyższego stopnia zabezpieczeń serwerowni providerów, taki scenariusz ten nie jest niemożliwy do spełnienia. Wyobraźmy sobie wielkie trzęsienie ziemi, które pustoszy Kalifornię albo sabotaż ze strony radykalnych grup terrorystycznych – serwerownie nie są tak pilnie strzeżone, jak gmachy rządowe. Wyobraźmy sobie taką sytuację: rodzice przez kilka lat robią zdjęcia swojego dziecka i gromadzą je na dyskach w chmurze w jednym z największych dostawców poczty elektronicznej na świecie. Nagle okazuje się, że dane bezpowrotnie przepadają. I co teraz?

 

Drugim zagrożeniem jest dostępność danych dla osób trzecich. Nie wiemy, kto ma fizyczny dostęp do takich serwerowni bądź zdalny dostęp do samych serwerów. Nie wiemy też, czy kiedyś nie nastąpi masowy wyciek milionów haseł, które potem są udostępniane w Internecie. Dodam, że takie sytuacje się wielokrotnie już zdarzały i chodzi tu o głównych graczy na rynku.

 

Kolejne zagrożenie dotyczy dostępności do usług dostawcy. Może to być na przykład:
Lokalna awaria internetu po stronie naszej lub dostawcy
Hipotetyczny atak na root servery DNS, które teoretycznie sparaliżowałyby światowy Internet.
Atak Ddos na serwery dostawcy blokujący do nich dostęp.
Czasowa awaria sprzętu u dostawcy.


    
Jak sami widzicie, „chmura” ma swoje plusy i minusy. Jedno jest pewne – warto tam trzymać dane na tyle mało ważne, że w przypadku ich straty nie zrobi to na nas zbytnio wrażenia.

Ważne dla nas dane lepiej trzymać lokalnie. Oczywiście lokalnie również zdarzają się awarie dysków twardych. Rozwiązaniem jest polityka robienia kopi zapasowych (tzw. „Backupów”), ale o tym później.

Bardzo istotny jest porządek w danych oraz eliminacja tych plików, które niepotrzebnie zaśmiecają nam przestrzeń dyskową oraz pamięci przenośne.

Poświęć kiedyś chwilę, na przykład w niedzielne popołudnie i uporządkuj swoje cyfrowe dane. Zobaczysz, że może to być całkiem niezła zabawa. Przekonasz się również, ile fajnych rzeczy można znaleźć.

Oddziel dane strategiczne od zapychaczy pojemności. Przejrzyj stare płyty, pendrive’y i usuń niepotrzebne pliki. Zachowaj ważne zdjęcia, ważne mejle, e-dokumenty, istotne pdf-y, vouchery, skany, utwory własne oraz wszelkie inne dane mające wartość sentymentalną albo materialną. Zgraj z komórki i pamięci aparatów fotograficznych wszystko, co jest do zachowania. Zgraj również z dysków cloud wszelkie wartościowe dane. Zgromadź to wszystko w jednym miejscu i przygotuj do archiwizacji. Zajmie to trochę czasu, ale jeśli gromadzicie swój e-majątek przez wiele lat, to miejcie na uwadze, że twardy dysk może paść, a cloud może ulec awarii.

Znam przykład osoby, która przez wiele lat gromadziła na dysku laptopa cenne dane – min. Prace naukowe. Gdy nadeszła awaria dysku, niewiele udało się odzyskać... Teraz rozumiesz, dlaczego jest to tak bardzo ważne.

 

Alternatywa dla „chmury”

Najlepszym rozwiązaniem alternatywnym dla chmury jest stworzenie własnego serwera, na którym funkcjonowałby serwer plików oraz/albo poczta. Takim serwerem może być komputer w naszym mieszkaniu albo komputer w piwnicy (jeśli miałoby z niego korzystać więcej osób). Nie jest to zbyt trudne, a w razie problemów można poprosić o pomoc znajomego komputerowca. Trochę bardziej skomplikowane byłoby postawienie serwera poczty, ponieważ wiążę się to z wykupieniem domeny oraz odpowiednią konfiguracją. Ale to też jest do zrobienia.

Plusem takiego rozwiązania jest to, że w przypadku odcięcia od Internetu nasza lokalna sieć nadal działa. Mamy dostęp do plików. Jeśli mamy swój serwer poczty mamy wciąż dostę do emaili (odebrane i wysłane).
 

W przypadku, gdy mamy zainstalowany serwer poczty, jesteśmy niezależni od zdalnych dostawców zza oceanu. Jeśli ich serwery padną, my dalej możemy wysyłać od siebie emaile oraz korzystać z danych na naszym serwerze.

To jest tylko propozycja. Jeśli ktoś będzie zainteresowany polecam wgłębienie się w temat. Można na prawdę zrobić fajną sieć sąsiedzką albo osiedlową, która w razie kryzysu internetowego może dalej sprawnie funkcjonować ponieważ będzie oparta na bezpośrednim połączeniu zainteresowanych komputerów.

Ciekawostka- Nazbierało się w mejlach przez 2 lata zdjęć rodzinnych. Gdy ostatnio chciałem ściągnąć 7GB zdjęć z poczty najsłynniejszego dostawcy na świecie, to po kilku mega dostałem bana na pocztę... nie da się tak łatwo wydostać danych.

 

Porządkowanie i digitalizacja dokumentów

Wiele osób nie dba o porządek w domowych dokumentach. Leżą one nieuporządkowane po różnych szufladach, szafach i gdyby trzeba było zebrać je do ładu czekałoby nas mnóstwo pracy z poszukiwaniem, segregowaniem i porządkowaniem. Później okazałoby się, że większość ze znalezionych papierów nadaje się jedynie do utylizacji. To nie jest dobra praktyka.

Gorąco zachęcam do tego, aby kiedyś usiąść i zrobić porządek w tym temacie. Mogą się wydarzyć różne sytuacje, kiedy nagle będziemy potrzebować wybranych dokumentów w jakiejś sprawie, albo, co gorsza, trzeba będzie ewakuować się i zabrać w 5 minut to, co najważniejsze.

Utraconych dokumentów nie odzyskamy tak łatwo. Jeśli będziemy mieli wszystko uporządkowane i pod ręką, zawsze będziemy panami sytuacji.

Poniżej znajdziecie kilka cennych porad w zakresie porządkowania dokumentów opartych na moim doświadczeniu:
Nigdy ale to nigdy nie wyrzucaj żadnych dokumentów na śmieci albo do makulatury. Nawet nie wiesz, ile osób grzebie w śmietnikach.  Dane osobowe są wiele warte i powinny być przez nas szczególnie chronione – zwłaszcza przed złodziejami tożsamości. Można użyć niszczarki, jednak ja preferuję skuteczniejszy sposób - spalić je w kominku. Gdy nazbieram worek takich niepotrzebnych dokumentów daję go rodzicom, którzy używają je na rozpałkę.
Wszelkie dokumenty kościelne takie, jak akt chrztu, zaświadczenie bierzmowania, akt ślubu należy dobrze zabezpieczyć. W razie utraty, bardzo ciężko i stosunkowo „nie tanio” jest potem uzyskać ich „kopie”.
Nie chomikuj niepotrzebnych dokumentów, na których widnieją Twoje dane personalne. Ja na przykład kiedy jestem w banku, zawsze proszę o zniszczenie wszelkich potwierdzeń itp. Chyba, że to coś ważnego i będzie potrzebne w jakichś celach rozliczeniowych.

W przypadku umów z bankami albo ubezpieczalniami, jeśli są już nieważne i nie mamy żadnych zobowiązań wobec tych instytucji, warto jest się ich pozbyć. PITy oraz umowy pożyczek należy  trzymać kilka lat. Paragony i faktury na rzeczy drobne można zniszczyć po okresie gwarancji. W przypadku dowodów zakupu rzeczy cenniejszych (TV, komputer, RTV itp.) trzymajmy je cały czas (w razie kradzieży albo zniszczenia mamy wówczas dowody dla ubezpieczyciela i policji).
Jeśli posiadasz umowy sprzedaży samochodów oraz potwierdzenia ich wyrejestrowania, koniecznie je zachowaj. Znam przypadki, kiedy nowy właściciel nie zarejestrował na siebie auta i użył samochodu do kradzieży paliwa. Podczas wizyty policji przedstawienie tych dokumentów uchroni was od niepotrzebnych postępowań.

Jeśli przechowujesz paragony będące dowodem zakupu cenniejszych rzeczy, sporządź ich kserokopię albo skan. Paragony są wydrukami bardzo słabej jakości i po pewnym czasie zwyczajnie wyblakają, stając się bezużytecznymi.
Gdy chcesz wyrzucić nieważną kartę płatniczą/kredytową/benefitową itp. Potnij ją na drobne kawałki. Fragmenty z numerami warto dodać do dokumentów na rozpałkę. Resztę można rozdzielić między śmieci zmieszane, papier, plastik – nigdy nie wrzucaj wszystkich fragmentów do jednego worka albo kontenera.
Jeśli chcesz wyrzucić na śmietnik niepotrzebną płytę CD/DVD zawierającą jakiekolwiek dane potnij ją wcześniej nożyczkami. Nie chciałbyś, żeby jakiś zbieracz skarbów wszedł w posiadanie np. Twoich rodzinnych zdjęć.

Gdy już będziemy mieli wszystko uporządkowane polecam dokonanie tzw. Digitalizacji dokumentów, czyli ich zeskanowania – najlepiej w jakości minimum 300dpi, żeby dało się to później obrabiać cyfrowo oraz wydrukować w sensownej rozdzielczości.

Nie jest to konieczne, ale przedstawię kilka korzyści z tego tytułu:
Kilkanaście kilogramów papieru zmieści się na jednym pendrive ważącym gramy.
Paragony i faktury blakną, a inne wydruki pożera z czasem stęchlizna, żółć i starość.
Stare zdjęcia można obrabiać, ulepszać i wielokrotnie drukować.

Mobilny Sejf

Mobilny Sejf jest rozwiązaniem, które praktykuję od lat. W skrócie, jest to zebranie w jednym miejscu wszystkich wartościowych rzeczy, takich jak:

  • Paszporty, karty kredytowe, karty EKUZ, książeczki wojskowe, nieużywane karty i dokumenty tożsamości.
  • Testamenty, umowy pożyczek, spisane hasła do portali internetowych.
  • Karty szczepień, książeczki zdrowia dziecka
  • Zapasowe klucze do mieszkań, samochodu, karty pojazdu.
  • Dyski twarde z backupem (zewnętrzne oraz SATA/IDE).
  • Pendrive’y i karty pamięci z aktualnymi danymi.
  • Zapasowe telefony komórkowe z ładowarkami.
  • Biżuteria.
  • Wszelkie strategiczne faktury, umowy, paragony.
  • Świadectwa pracy, dyplomy, certyfikaty.
  • Klasery z kolekcjami numizmatycznymi i  filatelistycznymi.
  • Zegarki, cenne rzeczy elektroniczne niewielkiego gabarytu.
  • Stare pamiątki mające wartość na rynku wtórnym

Są to rzeczy, które nie służą ozdobie, nie trzyma się ich na widoku i warto jest je mieć zebrane w jednym miejscu, aby w razie potrzeby nie tracić czasu na szukanie ich po całym mieszkaniu.

Dlaczego mobilny? Ponieważ wszystko znajduje się w walizce na zamek albo pojemnym plecaku turystycznym.
Ktoś może pomyśleć – ale to jest ogromne ułatwienie dla złodzieja! Otóż nie. Do czego tak naprawdę przyda się Mobilny Sejf?
Przed wyjazdem na wakacje możemy dać go rodzinie do przechowania.
Jeśli przez większą część czasu nie ma nas w domu, również dajmy go na przechowanie do zaufanych osób.
W razie potrzeby ewakuacji mamy pod ręką najcenniejsze rzeczy i nie tracimy czasu na ich pakowanie.

Na koniec kilka istotnych uwag:

  • Dla pewności można wszystkie dokumenty umieszczać w foliach wodoszczelnych – można takie kupić tanio przez Internet.
  • Nie powinniśmy przesadzić z objętością. Mobilny sejf nie jest po to, aby spakować w niego wszelkie cenne rzeczy, albo cały dobytek. To musi być esencja tego, co chciecie ocalić w razie kradzieży albo ewakuacji.
  • Nie należy chwalić się wszystkim na około, że dysponujemy takim rozwiązaniem. Ściany mają uszy.


Archiwizacja danych

W celu archiwizacji naszych danych cyfrowych, najważniejszą kwestią jest wybór nośnika. Najprostszym wyborem jest pendrive albo płyta DVD.  I to jest bardzo zły wybór. Dlaczego? Pendrive łatwo się psują, a poza tym mają ograniczoną żywotność (10 lat albo 100 000 zapisów). Płyty z kolei z biegiem czasu po prostu przestają działać (nie wspomnę już, że strasznie się rysują). Dla przykładu – kiedyś miałem ok. 1000 płyt z multimediami, które nagrywałem i gromadziłem przez około 10 lat. Pewnego dnia zdecydowałem się przenieść wszystko na dyski twarde o pojemności kilku terabajtów. Okazało się, że 10% płyt nie dało się odczytać – padły „ze starości”.

Jaki jest zatem najlepszy nośnik do wykonania backupu danych? Twardy dysk.

Może to być albo zewnętrzny dysk 2.5 cala podłączany przez USB albo zwykły dysk twardy SATA 3.5 cala podpinany bezpośrednio do płyty głównej komputera stacjonarnego. Z uwagi na cenę dysku, preferuję tę drugą opcję – wówczas jednak trzeba wszystkie dane zgrać na komputer stacjonarny jeśli tako wy posiadamy. Jeśli nie, zwykły dysk zewnętrzeny do laptopa w zupełności wystarczy. Dla bardziej zdeterminowanych zdradzę, że na Allegro można kupić przejściówki, dzięki którym podepniemy dysk twardy SATA 3.5 cala również przez USB. Dlaczego o tym mówię? Jak już wspomniałem, rolę odgrywa tutaj cena. Dysk zewnętrzny 2.5 cala o pojemności 1 TB kosztuje tyle co zwykły dysk twardy 3.5 o pojemności 3 TB. Taka pojemnośc bez problemu pomieści wszystkie wasze dane oraz multimedia.

 

Klatka Faradaya

Jeśli mamy już wykonane backupy naszych danych trzeba by je solidnie zabezpieczyć przed następstwami różnych czynników zewnętrznych. Na początek warto poznać termin „Klata Faradaya”.

Klatka Faradaya jest to wynalazek, który może skutecznie obronić nasze dane przed znanym z Matrixa impulsem elektromagnetycznym (EMP). Impuls taki może być spowodowany takimi wydarzeniami jak burze albo kataklizmami, jak rozbłyski solarne, wybuch supernowej czy eksplozja bomby atomowej (w rozsądnym zasięgu od epicentrum, rzecz jasna, ponieważ w pobliżu nic nie pomoże).

Impuls elektromagnetyczny uszkadza wszelką elektronikę w zasięgu rażenia. Jedynie tzw. Klatka Faradaya o odpowiedniej budowie, ulokowana relatywnie daleko jest w stanie powstrzymać jego destrukcyjną moc. Nie będziemy się tutaj zabezpieczać przed najgorszymi scenariuszami, ponieważ nie jesteśmy w stanie. Chcę Wam pokazać, że sami możemy zbudować bardzo tanio i szybko własne klatki Faradaya, które mogą ochronić nasze dyski twarde oraz inne urządzenia elektroniczne.

Najprostszą klatką Faradaya jest folia aluminiowa albo kuchenka mikrofalowa. Zróbcie eksperyment z telefonem komórkowym. Włóżcie go do kuchenki mikrofalowej albo zawińcie szczelnie w folię aluminiową (taką zwykłą, z hipermarketu). W obu przypadkach, jeśli spróbujecie zadzwonić będzie ona poza zasięgiem. Dlaczego? Ponieważ te dwie proste klatki Faradaya tłumią sygnały elektromagnetyczne telefonii komórkowej. To jest oczywiście najprostszy przykład, który nie sprawdzi się w przypadku np. wybuchu bomby jądrowej. Wówczas promieniowanie gamma  ma zupełnie inne parametry i potrzebny jest o wiele większy kaliber zabezpieczeń (jak również odległość oraz szczęście).

Jak stworzyć najprostszą Klatkę Faradaya na nasz dysk twardy?

Bierzemy dysk i owijamy go kilka razy w folię bąbelkową. Zaklejamy taśmą tak, aby folia była złożona. Całość owijamy kilka razy szczelnie stretchem albo zwykłą folią kuchenną. Następnie, całość owijamy kilkukrotnie warstwą folii aluminiowej, zaginamy folię i zabezpieczamy kanty taśmą, aby folia się nie rozwinęła. Chodzi tutaj o to, aby między folią alumionową a dyskiem była warstwa izolacyjna. Dodatkowo w tym przypadku folia kuchenna/strzetch powinno zabezpieczyć dodatkowo przed kurzem i wilgocią.

Pamiętajmy, aby raz na rok, dwa wyjąć dysk i zrobić wszystko od nowa, ponieważ może pojawić się stęchlizna.

Teraz pytanie – w jakim celu w ten sposób zabezpieczać dyski? Odpowiedź jest prosta – na wszelki wypadek. Dyskowi to na pewno nie zaszkodzi, a będziemy pewni, że nie grozi mu rozmagnesowanie ani żadne konsekwencje związane z impulsami elektromagnetycznymi. Po prostu, trzeba być gotowym na wszystko.

 

Przechowywanie backupów

Krótko i na temat. Warto mieć przynajmniej dwa zestawy backupów. Jeden należy trzymać w Mobilnym Sejfie, drugi w zupełnie innej lokalizacji u zaufanej osoby.

Dlaczego? Załóżmy, że dane oraz Mobilny Sejf z backupem znajdują się w jednej lokalizacji (np. w mieszkaniu). W przypadku np. pożaru albo wizyty policji możemy stracić i dane i backup. A tak, ratuje nas dodatkowy backup w innej lokalizacji.

Uważasz to za nieprawdopodobne? Możesz się mylić. Pożar może przytrafić się każdemu, natomiast wizyta policji nie musi być z Twojej winy.

Oto, jak się ustrzec niepotrzebnych kłopotów z policją:

Uważaj, aby nikt z Twoich domowników nie używał nigdy do ściągania plików programów P2P (Torrent, eMule, Bearshare itp.). Ściągając jakikolwiek plik jednocześnie udostępnia się go, przez co możesz się narazić na wizytę policji albo pozew z kancelarii prawnej – w końcu wszyscy korzystacie z tego samego adresu IP od dostawcy Internetu. Nie chcesz chyba, żeby policja skonfiskowała wszystkie Twoje komputery i nośniki danych?
Niech nikt z Twoich domowników nigdy nie trzyma na dyskach nielegalnych programów ani ich instalek, ponieważ w przypadku wizyty policji możesz mieć z tego tytułu nieprzyjemności (nawet wyrok w zawieszeniu).

Ale to nie koniec. Jest jeszcze jedna, bardzo wazna sprawa:
Upewnij się, że Twoja sieć WIFI jest zabezpieczona dobrym hasłem, a szyfrowanie nie jest ustawione na najgorsze opcje: WEP/WPA – wtedy ktoś bardzo łatwo może podłączyć się pod Twoją sieć i użyć Twojego adresu IP do popełnienia jakiegoś przestępstwa. Jeśli tak, jest skoryguj ustawienia sieci bezprzewodowej.

Pozostaje jeszcze kwestia aktualności backupów. Gdy zrobimy kopię zapasową, nasze dane gromadzimy dalej. Wtedy warto robić co jakiś czas tzw. Incremental, czyli „dokładkę”. Oznacza to na przykład regularne zgrywanie nowych danych na mniejszy dysk twardy (z zachowaniem dwóch kopii oraz różnych lokalizacji). Kiedy po jakimś czsie ilość nowych danych będzie znacząca, można powtórzyć wykonanie pełnego backupu naszych danych.

Na każdym ze wspomnianych etapów mamy pewność, że wszystkie nasze dane są zarchiwizowane oraz bezpieczne. Możemy spać spokojnie.

Laptop podróżny

Odradzam branie na wyjazdy czy wakacje strategicznego sprzętu komputerowego. Będąc w hotelu, hostelu, na kempingu albo korzystając z laptopa w podróży bardzo łatwo jest paść ofiarą kradzieży. Tracimy wówczas wszystko – dane, dostęp do naszych kont i portali, no i przede wszystkim wartościowy sprzęt. Wyjątkiem jest delegacja, na której musisz mieć laptopa służbowego. Wówczas jednak komputer podlega ubezpieczeniu oraz z reguły ma wgrane przez informatyków zabezpieczenia.

Jak temu zaradzić? To proste, nie należy brać komputera. Żartowałem. Na szczęście jest bardziej sensowne rozwiązanie. Można je nazwać „podpuchą” albo „sprzętem roboczym”.
    Będzie potrzebny nam komputer do sprawdzenia poczty, portali społecznościowych, posłuchania muzyki i obejrzenia filmów.
    Przydałby się nowy sprzęt, prawda? Znowu dodatkowe koszty? Niekoniecznie. Za kilkaset złotych można kupić używanego laptopa w miarę sensownych parametrach, a następnie potraktować go jako pewną drobną inwestycję, która oszczędzi nam zgryzoty przy kolejnych wyjazdach – takiego sprzętu można używać latami.

Podstawowe założenie – musi to być laptop dodatkowy, przeznaczony do celów podróżnych. Jest zabezpieczony i nawet w przypadku kradzieży nikt nie będzie miał dostępu do naszych danych. Nie jest to również cenny przedmiot, więc jego strata nie wprawi nas w zakłopotanie, a tym bardziej nie zepsuje nam wakacji.

Reasumując:

  • Laptop musi mieć włączone szyfrowanie dysku twardego.
  • Na Windows musi być założone hasło.
  • Hasło należy też założyć na BIOS.    
  • Laptop powinien mieć kartę graficzną w wyjściem HDMI – wówczas możemy go podłączyć pod telewizor hotelowy i oglądać filmy, filmy z youtube itp.
  • Wszelkie aktywności internetowe należy przeprowadzać w trybie incognito przeglądarki (każdorazowo logując się na portale).
  • Nie zapisujemy w przeglądarce żadnych haseł do zapamiętania.
  • Za każdym razem, gdy wychodzimy z pokoju wylogowujemy się z Windows albo zamykamy komputer.

W przypadku kradzieży takiego sprzętu, żadne dane ani hasła nie wpadną w niepowołane ręce. Strata finansowa nie będzie również tak bolesna, jak w przypadku ewentualnej straty strategicznego komputera. Dlatego warto brać pod uwagę różne scenariusze, które dzieją się na wakacjach.

Chroń swoją e-tożsamość (e-Identity)

Statystycznie, coraz więcej czasu spędzamy w sieci. Mamy tam konta mejlowe, społecznościowe, randkowe, bankowe; konta na forach, serwisach tematycznych oraz w grach online. Dla niektórych jest to bardziej atrakcyjne miejsce niż tzw. „real”, dla innych po prostu równoległy świat.

Jest to potężna flota wirtualnej aktywności, którą musimy chronić przed nieautoryzowanym dostępem. Z punktu widzenia kogoś, kto chciałby nam zaszkodzić, zdobycie haseł do naszych podstawowych kont mogłoby oznaczać ogromne straty w naszej wirtualnej przestrzeni, porównywalne do włamania do mieszkania. Tracimy dostęp do naszych danych, kontaktów, znajomych. Ktoś może w naszym imieniu narobić wiele niedobrego.

Co zrobić, aby zabezpieczyć się przed takimi sytuacjami? Tutaj nie pomoże ani ubezpieczenie ani policja. Raz wykradnięte dane podlegają kopiowaniu, a w przypadku ujęcia sprawcy nie można liczyć na zwrot duplikatów danych. Nie zawsze też udaje się odzyskać shackowane konta. Nie wspomnę już, że wykrycie e-przestępcy jest o wiele trudniejsze niż pojmanie konwencjonalnego rzezimieszka.

Jest tylko jedna metoda – połączenie rozsądku, przezorności i dbanie o podstawowe zasady bezpieczeństwa.

Poniżej znajdziesz 5 moich porad odnośnie polityki haseł, których bezwzględnie i konsekwentnie należy się trzymać.

§ 1.
Hasło musi być mocne. Musi zawierać powyżej 8 znaków, w tym małe i duże litery oraz cyfry. Może mieć specjalne znaki. Z doświadczenia wiem, że ciężko tak na poczekaniu wymyśleć coś mądrego, ale warto usiąść i stworzyć takie hasło, aby było mocne oraz nadawało się do zapamiętania (wątpię np, czy zapamiętamy coś w stylu RTyy%$#porz76333 bez zapisywania tego).


§ 2.
Hasło nie może być takie samo jak login, ani być związane z czymkolwiek, co włamywacz może odgadnąć (imiona dzieci, ulica, zespół muzyczny, ulubiony samochód itp.). Odpadają zatem wszelkie admin1, kotek, dupa, Kasia, Franek, Jessica, Brajan, pontiac itp.

§ 3.
Jeśli chcesz używać tych samych haseł do wielu stron (wiem, że trudno jest spamiętać wszystkie hasła), podziel je na trzy grupy:

  • Hasła do strategicznych portali (najmocniejsze hasło) – np. gmail, facebook, allegro.
  • Hasła do stron drugorzędnych.
  • Hasła do stron, gdzie rejestrujemy się jednorazowo.
  • Nigdy nie podawaj najważniejszych haseł na niepewnych stronach, gdzie musisz się zarejestrować w celu dostępu do treści itp. Tam stosuj nawet jednorazowe, zmyślone na szybko, które w razie potrzeby zapamięta przeglądarka.

§ 4.
Wszystkie hasła muszą być regularnie zmieniane – zalecam raz na kilka miesięcy.


§ 5.
Jeśli przeczytasz w internecie o kolejnym wycieku haseł z kont jakiegoś serwisu, na którym masz jakieś konto, wtedy nie czekaj, nie zastanawiaj się, tylko zmieniaj wszystkie hasła tam, gdzie masz takie same, jak na shakowanym serwerze.

Mam dla Ciebie również kilka wartościowych wskazówek odnośnie Twojego bezpieczeństwa w sieci:
Jeśli logujesz się na swoje konta na obcym komputerze, pamiętaj aby zawsze się wylogować. W takich sytuacjach nigdy też nie zapisuj w przeglądarce swojego hasła.

Odradzam korzystanie z darmowych hot-spotów do sprawdzania poczty, Facebooka itp. W niezabezpieczonych sieciach może czaić się mnóstwo pułapek do przechwytywania haseł.
Zawsze zaklejaj kamerę laptopa i wyłączaj wewnętrzny mikrofon – tak robi nawet dyrektor FBI. Ktoś może Cię widzieć i słyszeć.

Uważaj z chodzeniem po stronach „dla dorosłych”. Tam się aż roi od wirusów i innych pułapek na „cywili”. Kilka razy ratowałem komputery osób, które nieroztropnie szukały beztroskich wrażeń w sieci i nie jest tak, że w 100% przypadków udaje się odzyskać windows zaatakowany przez „ransomware”. A jeśli już, to jest to bardzo czasochłonne. Jeśli już musisz tam wchodzić, kup sobie jakiś tani sprzęt i na nim „baw się”. Inna opcja - jeśli umiesz zainstaluj sobie na osobnej partycji linuxa, np. Ubuntu, Fedora, Suse, i tam do woli „szalej”.  

Nigdy, ale to nigdy nie używajcie tego samego systemu operacyjnego do chodzenia po niepewnych stronach oraz do logowania się na strategiczne konta i przeprowadzania operacji bankowych. To nie jest dobre połączenie, gdyż takie strony potrafią infekować komputer trojanami przechwytującymi hasła. Nie wspomnę już, że dobry program antywirusowy to obowiązek.
Dla wygody zapisujemy swoje hasła w przeglądarce. Przy wielu portalach jest to zrozumiałe, bo przecież nie jesteśmy w stanie zapamiętać tylu haseł. Dla użytkownika jest to wręcz genialne rozwiązanie. Wszystko w porządku, jeśli robimy to jedynie na naszym prywatnym komputerze wyposażonym w dobry program antywirusowy. Ale, załóżmy, że ktoś na chwilę dostaje się do naszego komputera (zostawiliśmy go niepilinowanego w pracy, w domu, na imprezie?). Osoba otwiera np. Firefoxa i wchodzi w „Ustawienia” -> „Bezpieczeństwo” -> „Wyświetl hasła” -> „importuj”. Owa osoba zapisuje sobie hasła na pendrive, zamyka przeglądarkę i odchodzi od komputera. Nie jesteś w stanie sprawdzić, co się stało. A były tam loginy i hasła do poczty, portali społecznościowych, aukcyjnych, do wszystkiego... A komputer był zostawiony na moment. Równie dobrze zostałoby to wyciągnięte przez trojana zainstalowanego na komputerze przez wirusa ze strony „dla dorosłych” albo oszukańczego phishingowego mejla od „banku” albo „urzędu skarbowego”. Miej oczy szeroko otwarte!

 

 

 

 

 

 

Ocena: 

5
Średnio: 4.5 (2 votes)
Opublikował: Civil Ground
Portret użytkownika Civil Ground

Z wykształcenia socjolog. Od przeszło 20 lat interesuje się polityką. Główna tematyka zainteresowań: geopolityka, konflikty światowe, wpływ popkultury i religii na społeczeństwo.



Komentarze

Portret użytkownika MitterMan

zapomniales dodac o botnecie

zapomniales dodac o botnecie w tematyce cyberbezpieczenstwa... Baca taki madrdy ale gamon.... " no bo co ja jestem? generałem z pentagonu, żeby się martwić że ktoś mi ukradnie pare maili z chmury? "  myslenie wiekszosci ludzi ktorzy mysla ze trzy zapytania do google  czy dwie stronki poczytac to nic im nie grozi a bo ino dlaczego.... botnet to jednej z drozszych uslug w swiecie hakerow ...  nic wam krzywdy nie robi bo losowanie lotka wygral oddwiedziny sluzb ktos inny... lecz kazdy bierze w w tym losowaniu czynny udzial.. dlaczego jak ?  bo ataki robi sie poprzez przekierowania setek zarazonych komputerow (botów) a ten ostatni z lancucha przekierowan obrywa po dupie... druga sprawa autor cos wie ale nie wie w ktorym kosciele... serwery chmury maja backupy co godzine na osobnym serwerze i w razie ataku przywracaja dane z ostatniej godziny... bez tego systemu backupowania dawno polowałbyś na wiewiórki z procy.///  juz nie wspomne calkowitego braku wiedzy o firewallu..... a jedynie zgodze sie z tym ze plan wojenny rosji zaklada przeciecie switlowodu do europy co calkowicie separuje dzialania... lecz backupy sa w europie i z nich czerpiemy www i enter bo w usa to kwantumiaki na lagorytmach robia to samo co chiny tyle ze publicznie....

nie uzywajcie zapamietywania hasel, one sie zapisuja do jednego pliku... wchodze na dysk ofiary przez sieć  pobieram ten plik i wychodze.....kasuja logi wiadomka Biggrin

najgrozniejsze zagrozenie waszej sybertozsamosci to wlasnie hotspoty.... tu lew czeka na antylope zadnego logowania na cokolwiek z takiej sieci... pisze powaznie.....  na hotach wszystko lezy jak na tacy kto chce to wezmie... kto co z tym zrobi wiadomka.... zostaniesz slupem nawet o tym nie wiedząc...

 

najgrozniejsze zagrozenie waszej sybertozsamosci to wlasnie hotspoty.... tu lew czeka na antylope zadnego logowania na cokolwiek z takiej sieci... pisze powaznie.....  na hotach wszystko lezy jak na tacy kto chce to wezmie... kto co z tym zrobi wiadomka.... zostaniesz slupem nawet o tym nie wiedząc...wiele jest tylnych drzwi, idzie to ogarnac ale trzeba sie tym zająć raz a konkretnie, wtedy wchodzi w nawyk i wszystko na lajcie

jesli ktos chce porad jak sie obronić przed atakami lub byc z boku wszelkich dzialan w tle dzialan cyberwar zapraszam do kontaktu

Portret użytkownika Arya

Racja. Artykuł jest o

Racja. Artykuł jest o zabezpieczeniu danych, a temat jest szerszy. Czemu nie ma ani słowa o tym jak chronić jedną z najważniejszych rzeczy jaką jest adres email? Czemu nie ma ani słowa o weryfikacji dwuetapowej? Czemu nie ma ani słowa o ochronie adresu IP-patrz stosowanie VPN? I takich pytań jeszcze sporo mógłbym zadać.

Wszyscy zmierzamy w tym samym kierunku-z powrotem do Źródła.

Portret użytkownika baca

po zgraniu wszystkiego na

po zgraniu wszystkiego na dysk i zamknięciu go w bezpiecznym sejfie, który jest zafoliowany tanimi torbami z allegro, i zaszyfrowany najlepszymi programami na ziemi, najbezpieczniej jest cały zbiór naszych danych zakopać w ołowianej skrzyni na księżycu, bo ziemię nękają lodowce i wulkany...

ja wiem że dla właściciela bardzo wane są jego paragony z biedronki no ale ta paranoja z pseudobezpieczeństwem przypomina wszystkie inne paranoje koczowników...

kiedyś nie było domofonów, nazwiska wisiały na klatce schodowej, ba każdy zamawiał swoje przyklejane do drzwi mieszkania, nikt się nie spuszczał nad dziwaczną pseudoochroną jakichś haseł bo nikt ich do niczego nie potrzebował skoro co drugie mieszkanie było nie zamykane na klucz...

czar prysł z nawiązaniem stosunków dyplomatycznych z izraelem - natychmiast pojawiła się ta "bezpieko" paranoja...

no i lemingoza łyka te głupoty...

no bo co ja jestem? generałem z pentagonu, żeby się martwić że ktoś mi ukradnie pare maili z chmury?

to ludzi trzeba chronić a nie jakieś bzdurne dane!!! ludzi!

 

Portret użytkownika dziiadek ze wsi

Racja. Oni mają przywiązanie

Racja. Oni mają przywiązanie do złudzeń ... do piany złudzeń w chmurze. To chyba jest lansowane celowo żeby ci co coś mają na sumieniu zaczęli się chronić i tym sposobem oko saurona czyli odbyt szatana zobaczy ich szamotaninę. Dokładnie to samo już było. Lud ciemny nie zdaje sobie sprawy. W Rosji po rewolucji ''ktosie'' robili dokładnie to samo! Pewne plemię specjalne wieszało na komisariacie w powiatowym miasteczku obwieszenie, że ''władza ludowa'' daje 1000 rubli nagrody za wskazanie osoby, która ostatnimi laty zmieniła nazwisko. Ostatnie żywe świadome i zorientowane goje dawały się na ten trik nabrać i lecieli po 1000 rubli z donosem na *** (wiadomo na kogo, na tych co od tysiąca lat występują pod różnymi pseudonimami) brali ruble, a dzień później byli rozstrzelani albo z całą rodziną wywiezieni na sybir do najcięższych łagrów. Skąd to wiem? A no przeczytałem w książce do której daje link i wam narodzie radzę poczytać: https://marucha.files.wordpress.com/2013/04/aleksander-solzenicyn-dwiescie-lat-razem-t-1.pdf

Portret użytkownika maniek II

...sorry Cywil Ground...ale

...sorry Cywil Ground...ale "zamknieto" mi 2 dyski - i  nie odzyskam danych...SSD!

nic tam nie bylo - moze tylko pare fotek z archiwum Kissingera...:)) ...ale to pewnie fotoszopy...

http://www.psz.pl/124-polityka/hubert-koziel-systemy-szpiegostwa-elektronicznego

a w hotelu gdzie mieszkam - błyska swiatlem ...czujnik p.pozarowy...:))

a w Anglii np - w wielu sraczach w zakladach pracy - sa kamery...:))

a u nas na lotniskach - siedza w budkach kontrolnych - "nadkomisarze policji" - albo "starsi kapitanowie strazy"...granicznej...w obcych mundurach...

a w kompie - niewazne jaki masz - nawet jak zrobisz przywracanie systemu - czy odinstalujesz program - to...masz dalej to  samo..

...itd...itd...itd

pozdrawiam!...

Mysle wiec jestem Zostaw umarłym grzebanie ich umarłych

Skomentuj