Menu
logo irlandia.ie

Kilka wskazówek jak zabezpieczyć swoje dokumenty i dane w Internecie

Share

zabezpieczenie danych

Aby zapewnić bezpieczeństwo swoich dokumentów i danych przetrzymywanych w Internecie, zwłaszcza danych poufnych i prywatnych, należy przestrzegać kilku podstawowych zasad. Mogą one uchronić nas przed potencjalną kradzieżą tożsamości, ważnych informacji, a także przed innymi incydentami internetowymi.

Nigdy nie powinno się lekceważyć kwestii bezpieczeństwa w Internecie. Obecnie istnieje wielu cyberprzestępców, większej lub mniejszej wagi, którzy chętnie ćwiczą swoje umiejętności nawet na najmniej istotnych, z punktu widzenia ekonomicznego i społecznego, osobach, czyli przykładowo na mnie i na Tobie. Ludzie mają to do siebie, że z reguły stawiają na wygodę, a nie bezpieczeństwo, co na dłuższą metę może prowadzić do poważnych konsekwencji, z których nie do końca zdajemy sobie sprawę. Czasami jedno idzie w parze z drugim, jednak nie zawsze. Aby zapewnić bezpieczeństwo swoim urządzeniom funkcjonującym w sieci, a także danym w niej krążącym i zapisywanym, należy wykonać pewne ruchy. Wygodna w większości przypadków w tej kwestii jest równoznaczna bezczynności.

Najlepszym podejściem jest podejście pro aktywne, które przewiduje samodzielne wdrożenie pewnych środków mających na celu podwyższenie własnego bezpieczeństwa w sieci. Zajmuje to trochę czasu, ale jest warte każdej poświęconej minuty. Jednak należy pamiętać, ze nigdy nie ma stu procentowej gwarancji bezpieczeństwa. Można jedynie minimalizować ryzyko i maksymalnie podwyższać stan ochrony.

1. Sprawdź, dwojakich aplikacji masz dostęp i w których masz swoje konta

Szansa, że współczesny użytkownik jest zapisany do wielu aplikacji, czy też serwisów jest bardzo wysoka. Z reguły, o niektórych z nich możemy już nie pamiętać, ponieważ przestaliśmy z nich korzystać w ostatnich latach.

Cokolwiek, do czego się zapisujemy może stanowić potencjalne zagrożenie i ryzyko, dlatego należy sprawdzić co z tej grupy ma dostęp do naszych kont. W przypadku telefonu, wszystkie sklepy z aplikacjami posiadają listę elementów, które zostały zakupione, pobrane lub/ i zainstalowane na danym urządzeniu. Dla produktów Apple, informacja ta znajduje się w zakładce aktualizacji w AppStore, natomiast w urządzeniach pracujących na Androidzie i Windows Phone, dane te zlokalizowane są w sekcji My Apps.

Usunięcie aplikacji z urządzenia nie jest równoznaczne z usunięciem konta w danej usłudze lub powiązania między kontem z innej usługi a aplikacją.

Pierwszym (i łatwiejszym) sposobem na sprawdzenie wszystkiego jest posłużenie się opcją listy aplikacji na Facebooku, Twitterze lub Google. Jeżeli użyto któregokolwiek z tych serwisów społecznościowych do zalogowania się do aplikacji, dane dotyczące każdej z nich, będą widniały na wspomnianej liście. Oto w jaki sposób można znaleźć informacje na temat aplikacji:

Facebook: Ustawienia> Aplikacje;

Twitter: Ustawienia> Aplikacje;

Google: Tablica> Ustawienia konta> Powiązane aplikacje i usługi.

Bardzo prawdopodobne jest, że wykorzystałeś Facebooka do zalogowania się do znacznie większej liczby aplikacji, niż początkowo zakładałeś.

W przypadku e-maila, trzeba będzie się wykazać nieco większą kreatywnością. Należy bowiem w pasku wyszukiwania odszukać zwrotów, które poszczególne firmy używają w momencie uzyskania nowego użytkownika („Welcom to”, „witamy”, „gratulacje”, „rozpocznij”, …).

2. Zamknij wszystkie aplikacje i usługi, których nie korzystasz

Jeśli istnieją jakiekolwiek aplikacje, które nie były używane przez dłuższy czas i prawdopodobnie nie będą już używane w przyszłości, należy się ich pozbyć. Im mniej aktywowanych kont się posiada, tym mniejsze ryzyko utraty bezpieczeństwa. Zachować warto jedynie aplikacje i usługi, do których jest wysokie zaufanie, i z których często się korzysta.

Dobrym pomysłem jest utworzenie dodatkowego konta e-mail, którego używać się będzie do rejestrowania do nowych usług i aplikacji, aby niepotrzebnie nie zaśmiecać konta właściwego. W ten sposób bezpieczeństwo skrzynki pocztowej wzrasta i zmniejsza się liczba niechcianych wiadomości lub informacji marketingowych i promocyjnych. Ponadto, im mniej usług które są zależne od Facebooka, Twittera, czy też Google, tym lepiej.

3. Zaprzyjaźnij się z menedżerem haseł

Z reguły, wszystkie godne polecenia programy dotyczące bezpieczeństwa są płatne. Na szczęście w kwestii menedżerów haseł jest nieco inaczej. Wartymi uwagi są między innymi: KeePass, 1Password i LastPass. Mogą one przechowywać hasła, a także tworzyć ich zapasowe wersje, specjalnie zaszyfrowane jeśli użytkownik tego zażąda.

Główym celem tego typu programów jest zapewnienie, aby nie używać tego samego hasła do wszystkich kont, jakie tworzymy. Takie zachowanie może doprowadzić do poważnych kłopotów. Jeśli ktoś złamie nasze hasło, będzie miał dostęp do wszystkich usług i aplikacji oraz kont, jakie posiadamy.

4. Zmiana hasła na bardziej złożone

Kiedy mówimy „bardziej złożone”, nie mamy na myśli dodania pojedynczych liter, cyfr czy też znaków specjalnych do całości sekwencji. Chodzi raczej o to, aby tworzone hasło było odpowiednio długie, składało się z rozmaitej gamy znaków, niekoniecznie tworzących sensowne słowa. Istotne jest, aby nie wykorzystywać dwukrotnie takiego samego hasła, nawet jeśli dotyczyło konta, które jest aktualnie usunięte lub nieaktywne.

5. Dodaj uwierzytelnianie dwuskładnikowe do wszystkich swoich kont

Element ten daje dodatkową warstwę zabezpieczającą. Zapobiega sytuacji, w której ktoś, używając innego urządzenia lub komputera, loguje się na Twoje konto.

Obok nazwy użytkownika i hasła, wysyła ono kod do telefonu, który umożliwia wejście na konto, jak również informuje jeśli ktoś inny próbuje uzyskać dostęp do konta.

Większość głównych usługodawców internetowych, typu Facebook, Twitter, Gmail, Cloud, posiadają tą funkcjonalność, więc warto ją aktywować.

6. Usuń (lub ukryj) niepotrzebne dane o sobie z przestrzeni internetowej

Obecnie większość z nas dzieli się wieloma informacjami o sobie w Internecie i z reguły mało kto zdaje sobie sprawę z tego faktu, dopóki dane te nie zostaną wykorzystane w zły sposób. Dobrze jest także przejrzeć to, co udostępniliśmy na swoich profilach i kto takie elementy może zobaczyć.

Sprawa może wydawać się trywialna, ale wiąże się z poważnymi konsekwencjami. Bezmyślność w kwestiach dzielenia się prywatnymi informacjami z całym światem maksymalizuje ryzyko w sieci i może być zachętą dla potencjalnych intruzów do ataku.

7. Sprawdź, jakie informacje zostały zapisane w chmurze obliczeniowej

Prawdopodobne jest, że wielu z nas zetknęło się ze zdarzeniami, w których odkryte zostały dane kart kredytowych i inne poufne informacje po naruszeniu środków bezpieczeństwa. Bardzo ważne jest więc, aby nie przetrzymywać tego typu informacji online.

Zamiast tego, lepiej przechowywać pliki z takimi danymi bezpośrednio na lokalnym dysku twardym własnego komputera.

8. A przede wszystkim….

Należy być czujnym. Zastosowanie środków wymienionych powyżej i jakichkolwiek innych, nie oznacza, że jest się całkowicie bezpiecznym. Nie można zapominać o tym fakcie. Większość incydentów zdarza się w chwilach nieuwagi lub roztargnienia.

Nie warto wchodzić na strony internetowe, przed którymi przestrzega nas przeglądarka, klikać reklam typu pop-up i wchodzić w treść podejrzanych maików.

Ograniczonym zaufaniem powinny być także obdarzane publiczne spoty WiFi, gdyż za ich pośrednictwem w bardzo łatwy sposób można dostać się do podpiętych do nich urządzenia.