Dane pod specjalnym nadzorem

1artPrzechowując w systemach komputerowych istotne dane musimy być świadomi zagrożeń związanych z ich utratą bądź kradzieżą. Warto zatem znać kilka podstawowych zasad, których powinien codziennie przestrzegać każdy odpowiedzialny Użytkownik. W artykule zamieściliśmy szereg przydatnych informacji, o których warto pamiętać w trakcie codziennej pracy przy komputerze. 

 

 

I. Zabezpieczaj przed utratą

 

Regularnie archiwuj

Archiwacja  (ang. backup) jest działaniem polegającym na tworzeniu zapasowych kopii danych. Dzięki temu w razie takich wypadków losowych, jak awaria sprzętu czy oprogramowania, kradzież lub przypadkowe usunięcie danych, ich odtworzenie nie będzie długotrwałym i kłopotliwym procesem. Należy pamiętać, by archiwacji dokonywać regularnie, najlepiej wraz z podsumowaniem każdego dnia, tygodnia, bądź miesiąca pracy, zależnie od tego, ile danych w tym okresie wprowadziliśmy. Skopiowane na zewnętrzne nośniki informacje przechowujemy w bezpiecznym miejscu, koniecznie innym od tego, gdzie znajduje się ich oryginał. Prócz duplikatu zapisanych na komputerze dokumentów, kopia bezpieczeństwa może zawierać także elementy systemu (pliki konfiguracyjne, rejestry).

 

Sposoby tworzenia kopii danych:

  • zapis na nośnikach wymiennych: płyty CD lub DVD, dysk zewnętrzny, taśmy DDS, pamięć flash (pendrive),
  • zapisywanie na dysk innego komputera,
  • wydruki dokumentów.

 

II. Zabezpieczaj przed kradzieżą

 

Klucz do bezpieczeństwa

 

Hasła

 

thumb_dane_fotoUżytkownicy komputerów zbyt często zaniedbują konieczność zabezpieczania za pomocą odpowiednich haseł sieci i pojedynczych stanowisk, a także programów zawierających bazy danych. Wybierając hasło należy pamiętać o przestrzeganiu kilku istotnych zasad: nie należy wpisywać imienia, nazwiska, inicjałów, nazwy firmy, a także kompletnego wyrazu słownikowego. Powinno ono natomiast składać się co najmniej z ośmiu znaków, w tym cyfr, liter dużych i małych oraz znaków niealfabetycznych (!, $, #, %). Wprawdzie każde hasło jest możliwe do złamania, jeśli tylko posiada się odpowiednie oprogramowanie oraz wystarczającą ilość czasu, jednak dzięki zastosowaniu tych zabezpieczeń wtargnięcie do komputerów oraz sieci przez wrogiego użytkownika jest znacznie utrudnione. Należy pamiętać, że im dłuższe hasło, tym trudniej je złamać.

 

Ochrona haseł:

  • nie zapisuj haseł (szczególnie na kartkach znajdujących się w pobliżu komputera) i nie przyklejaj ich na obudowie monitora,
  • nie udostępniaj ich osobom trzecim,
  • zmieniaj je przynajmniej raz na kilka tygodni,
  • nie korzystaj z opcji zapamiętywania lub zapisywania hasła oferowanych przez programy.

 

 

Wyłudzanie danych

 

Phishing

Dość popularnym zjawiskiem w Internecie jest phishing (ang. password harvesting fishing), czyli wyłudzanie danych osobowych, numerów kart kredytowych czy informacji dotyczących konta bankowego. Najczęściej odbywa się to poprzez wiadomości spamowe lub e-maile udające, że pochodzą z renomowanych firm lub instytucji. Przykładem może być odebranie wiadomości elektronicznej z ostrzeżeniem, że nasze konto w określonym serwisie nie jest aktywne i instrukcją, że należy ponownie wprowadzić wszystkie dane. Jeśli nie zauważymy podstępu i klikniemy na wskazane łącze, możemy przyczynić się do ściągnięcia wirusa lub ujawnienia poufnych informacji. W sieci istnieje także niebezpieczeństwo natknięcia się na witryny będące niemal lustrzanym odbiciem stron autoryzowanych i posiadające podobne adresy, które w istocie są pułapką zastawioną na nieuważnych internautów.

 

Pharming

Zaawansowaną formą phishingu jest pharming. To oszustwo internetowe polegające na przekierowywaniu użytkowników do fałszywej strony internetowej, która do złudzenia przypomina oryginalną. Użytkownik wpisuje adres i jest przekonany, że korzysta z autentycznej witryny, ponieważ na pasku widnieje prawdziwy internetowy adres banku, sklepu lub jakiejkolwiek instytucji, która może przynieść korzyści finansowe hakerom. Za pomocą tych stron mogą oni zdobyć dane ofiary takie, jak: login, hasło, numer karty kredytowej czy PIN. Nawet zaawansowany użytkownik Internetu może mieć problemy z wykryciem pharmingu. Dlatego w tym przypadku bezpieczeństwo zależy przede wszystkim od działań podjętych przez administratorów serwerów DNS, autorów przeglądarek internetowych oraz osób odpowiedzialnych za zarządzanie portalami. Na szczęście ten typ kradzieży danych występuje niezwykle rzadko, a informatycy świadomi zagrożeń starają się zapewnić odpowiednie poziomy bezpieczeństwa. Zatem, jeśli zauważymy na jakiejś stronie elementy, które wydają nam się podejrzane, warto poinformować o tym jej właściciela bądź administratora (najlepiej korzystając przy tym z drogi telefonicznej).

 

Jak chronić swoje dane?

  • nie przesyłaj pocztą e-mail informacji, które powinny pozostać niejawne (tj. hasła, nazwy użytkownika, numery PESEL czy inne informacji osobistych),
  • nie otwieraj załączników o niepewnym pochodzeniu, ani nie klikaj łączy zawartych w wiadomościach e-mail,
  • nie odpowiadaj na wiadomości otrzymywane w formie spamu (a szczególnie nie dokonuj zakupów oraz nie przekazuj darowizn dla organizacji reklamowanych w ten sposób),
  • nie przesyłaj „łańcuszków” – unikniesz rozpowszechniania potencjalnego oszustwa, wirusa, a także adresu e-mail swojego i osób z twojej listy adresowej.
  • chcąc zaktualizować dane swojego konta bądź dokonać zmiany hasła, warto wejść na żądaną stronę poprzez wpisanie jej adresu na pasku adresu przeglądarki (zamiast klikania na skróty czy zakładki),
  • nie wpisuj istotnych danych identyfikacyjnych czy finansowych w oknach podręcznych,
  • jeśli wprowadzasz poufne informacje na witrynie, sprawdź wcześniej jej certyfikat zabezpieczeń – należy dwukrotnie kliknąć na ikonę kłódki (prawy dolny róg przeglądarki), podana tam nazwa musi być tożsama z nazwą witryny.

 

Liczymy, że dzięki powyższym informacjom w istotnym stopniu zwiększy się bezpieczeństwo Państwa pracy.

 

 

Słowniczek pojęć:

 

  • Autoryzacja: działanie, podczas którego dokonuje się weryfikacji uprawnień danego podmiotu do wglądu w określone zasoby. Nie musi ona wymagać identyfikacji tego podmiotu, jeśli wcześniej ustalono kategorie uprawnień – np. dokonywanie autoryzacji poprzez adresy IP.
  • Certyfikat: zaszyfrowany plik, w którym umieszczone zostały dane potwierdzające tożsamość użytkownika lub serwera. Za jego pomocą możemy dokonać sprawdzenia tożsamości w celu wywołania bezpiecznego połączenia.
  • Oświadczenie o ochronie prywatności: przedstawia postawę określonej firmy dotyczącą ochrony prywatności. Znajdziemy w nim: dane, które gromadzi strona www, charakterystykę osób mających do nich wgląd oraz informacje dla użytkowników o możliwości kontrolowania opcji korzystania z ich danych osobowych.