Wiele wpi­sów na blo­gach i por­ta­lach do­ty­czy bez­pie­czeń­stwa. Często po­ru­sza­ne są te­ma­ty złud­ne­go bez­pie­czeń­stwa. Mało jed­nak moż­na po­czy­tać o za­bez­pie­cza­niu się. W dzi­siej­szym wpi­sie chciał­bym po­ru­szyć ten te­mat. Jest to te­mat rze­ka dla­te­go wszyst­kie­go nie je­stem wsta­nie w mo­im wpi­sie ująć. Chociażby z uwa­gi na to, że wszech­wie­dzą­cy nie je­stem. W tym miej­scu do­dam, że nie bę­dę przy­po­rząd­ko­wy­wał pro­gra­mów do od­po­wied­nich grup. Podam swój ze­staw za­bez­pie­cza­ją­cy i ty­le. Postaram się sku­pić tyl­ko i wy­łącz­nie na teo­rii, a te­sty i pre­fe­ren­cje opro­gra­mo­wa­nia po­zo­sta­wiam Wam do wy­bo­ru. Wszak li­czy się zna­jo­mość te­ma­tu. Tak więc wszyst­kim chęt­nym ży­czę mi­łe­go czy­ta­nia. 

1. Zagrożenia na nas czyhające

Wiele jest ro­dza­jów zło­śli­we­go opro­gra­mo­wa­nia. Można ge­ne­ral­nie po­dzie­lić je na 9 ty­pów:

Wirus – to pro­gram kom­pu­te­ro­wy, któ­ry wy­ko­rzy­stu­jąc sys­tem ope­ra­cyj­ny, apli­ka­cje i sa­mo za­cho­wa­nie użyt­kow­ni­ka re­pli­ku­je się w sys­te­mie;
Robaki – są bar­dzo po­dob­ne do wi­ru­sów, roz­prze­strze­nia­ją się na­to­miast tyl­ko przez sieć;
Trojan – nie roz­prze­strze­nia się, dzia­ła w ukry­ciu, naj­czę­ściej pod­szy­wa­jąc się pod in­ny pro­gram lub plik, wy­ko­nu­je szko­dli­we zmia­ny w sys­te­mie;
Backdoor – tak zwa­ne tyl­ne drzwi, lu­ka w za­bez­pie­cze­niach umoż­li­wia­ją­ca prze­ję­cie kon­tro­li nad sys­te­mem i wy­ko­na­nie na nim czyn­no­ści ad­mi­ni­stra­cyj­nych bez wie­dzy użyt­kow­ni­ka;
Rootkit – jest jed­nym z spryt­niej­szych i naj­trud­niej­szych do wy­kry­cia za­gro­żeń, bo­wiem sta­ra się on ukryć swo­je dzia­ła­nie w sys­te­mie;
Keylogger – jest to pro­gram zbie­ra­ją­cy wszyst­kie da­ne wpi­sa­ne za po­mo­cą kla­wia­tu­ry i wy­sy­ła­ją­ce je do oso­by o nie­czy­stych in­ten­cjach, na­sta­wio­ny na prze­chwy­ty­wa­nie ha­seł i lo­gi­nów;
Dialer – za­gro­że­nie dla „mo­de­mow­ców”, pro­gram łą­czą­cy się z sie­cią za po­mo­cą zmie­nio­ne­go nu­me­ru do­stę­po­we­go, naj­czę­ściej wy­ko­rzy­sty­wa­ne są nu­me­ry 0-700 lub nu­me­ry za­gra­nicz­ne ze wzglę­du na wy­so­ki koszt po­łą­czeń z ta­ki­mi nu­me­ra­mi;
Programy szpie­gu­ją­ce – pro­gra­my zbie­ra­ją­ce da­ne bez zgo­dy użyt­kow­ni­ka, za­pi­sy­wa­ne są wszyst­kie czyn­no­ści wy­ko­ny­wa­ne na kom­pu­te­rze;
Exploit – zło­śli­wy kod umoż­li­wia­ją­cy prze­ję­cie sys­te­mu po­przez wy­ko­rzy­sta­nie lu­ki w apli­ka­cji;

2. Wielowarstwowa ochrona

Na kom­pu­te­rze wy­ko­nu­je­my bar­dzo wie­le róż­nych czyn­no­ści. Można je ogól­nie po­dzie­lić na te wy­ko­ny­wa­ne of­fli­ne, czy­li bez do­stę­pu do sie­ci, jak i on­li­ne czy­li bez­po­śred­nio dzia­ła­jąc w Internecie. Dlatego war­to sto­so­wać me­to­dy, któ­re ochro­nią nas za­rów­no od za­gro­żeń pły­ną­cych z Internetu, jak i tych czy­ha­ją­cych na nas po­za nim. Najlepszym spo­so­bem aby unik­nąć in­fek­cji kom­pu­te­ra jest więc za­tem ochro­na wie­lo­war­stwo­wa. Nie po­win­no się po­prze­sta­wać tyl­ko i wy­łącz­nie na jed­nym spo­so­bie ochro­ny, po­nie­waż bar­dzo czę­sto jest to nie­wy­star­cza­ją­ce.

Na wie­lo­war­stwo­wą ochro­nę skła­da się:

Antywirus, pro­gram, któ­re­go ce­lem jest wy­kry­cie i zwal­cze­nie in­fek­cji kom­pu­te­ra;
Firewall, czy­li pro­gram kon­tro­lu­ją­cy po­łą­cze­nia przy­cho­dzą­ce i wy­cho­dzą­ce;
HIPS/Piaskownica [Sandbox]HIPS to pro­gram mo­ni­to­ru­ją­cy pro­ce­sy. Można go na­zwać spe­cy­ficz­nym „fi­re­wal­lem pro­ce­sów”. Jego dzia­ła­nie jest pro­ste. Program mo­ni­to­ru­je uru­cha­mia­ne pro­ce­sy i spraw­dza je ze swo­ją li­stą za­ufa­nych pro­ce­sów. W mo­men­cie kie­dy uru­cha­mia­ny pro­ces nie wid­nie­je w pro­gra­mie ja­ko za­ufa­ny, pro­gram wy­świe­tla mo­nit z py­ta­niem czy uru­cho­mić. Piaskownica na­to­miast jest to pro­gram ofe­ru­ją­cy tyl­ko izo­lo­wa­nie śro­do­wi­sko. Program uru­cho­mio­ny w izo­lo­wa­nym śro­do­wi­sku za­zwy­czaj nie jest w sta­nie na­ro­bić szkód w sys­te­mie. Piaskownica nie po­sia­da mo­du­łu spraw­dza­ją­ce­go pro­ce­sy, a po­dej­rza­ne apli­ka­cje mu­si­my sa­mi, ręcz­nie do­da­wać do pia­skow­ni­cy. Sandbox bar­dzo czę­sto jest wy­ko­rzy­sty­wa­ny do chwi­lo­we­go te­sto­wa­nia opro­gra­mo­wa­nia, po­nie­waż pro­gram za­in­sta­lo­wa­ny w pia­skow­ni­cy nie wcho­dzi w in­te­rak­cję z rze­czy­wi­stym sys­te­mem. Po usu­nię­ciu za­war­to­ści pia­skow­ni­cy za­zwy­czaj nie po­zo­sta­je ża­den ślad w sys­te­mie po pro­gra­mie;
• Backup, czy­li ko­pia za­pa­so­wa;

Oto czte­ry skład­ni­ki ochro­ny wie­lo­war­stwo­wej. Nie trze­ba oczy­wi­ście sto­so­wać wszyst­kich, ale pew­ne jest, że ko­rzy­sta­nie z ta­kiej kom­plet­nej ochro­ny zna­czą­co pod­no­si na­sze bez­pie­czeń­stwo. Warto też za­zna­czyć, że kon­fi­gu­ra­cji ochro­ny mo­że być bar­dzo wie­le. Dla nie­któ­rych do­sta­tecz­nym za­bez­pie­cze­niem bę­dzie Antywirus i Firewall, a dla ko­goś in­ne­go ta­kie za­bez­pie­cze­nie bę­dzie nie­wy­star­cza­ją­ce. Tak jak już wspo­mi­na­łem każ­dy z nas ina­czej ko­rzy­sta z kom­pu­te­ra, a za­gro­że­nia cza­ją się do­słow­nie wszę­dzie. Może się też zda­rzyć tak, że pro­gram jest ca­łym pa­kie­tem, w któ­re­go skład wcho­dzi an­ty­wi­rus, fi­re­wall i HIPS. Tak więc każ­dy po­wi­nien in­dy­wi­du­al­nie do­brać pro­gra­my za­bez­pie­cza­ją­ce. Warto wspo­mnieć o moż­li­wo­ści pra­cy na ma­szy­nie wir­tu­al­nej. Jest to jed­nak bar­dzo nie­wy­god­ne do ko­rzy­sta­nia na co dzień, dla­te­go prze­waż­nie wir­tu­al­ne ma­szy­ny sto­su­je się do te­sto­wa­nia róż­ne­go opro­gra­mo­wa­nia lub świa­do­me­go za­in­fe­ko­wa­nia wir­tu­al­ne­go sys­te­mu.

Na ko­niec wąt­ku wie­lo­war­stwo­wej ochro­ny po­dam mo­ją kon­fi­gu­ra­cję za­bez­pie­cza­ją­cą:

• Antywirus – ESET NOD32 Antivirus;
• Firewall – Comodo Internet Security (za­in­sta­lo­wa­ny tyl­ko mo­duł Firewalla);
• Piaskownica – Sandboxie;
• Backup – Acronis True Image;
• Wirtualna ma­szy­na – Virtualbox;
• Skanery na żą­da­nie – Malwarebytes Anti-Malware i Hitman Pro;

UWAGA!
Pamiętaj, aby nie in­sta­lo­wać wię­cej niż jed­ne­go re­zy­den­tal­ne­go (dzia­ła­ją­ce­go ca­ły czas i mo­ni­to­ru­ją­ce­go bez prze­rwy za­cho­wa­nie sys­te­mu i ak­cji na nim się od­by­wa­ją­cych) pro­gra­mu an­ty­wi­ru­so­we­go jed­no­cze­śnie. Może to bo­wiem do­pro­wa­dzić do po­waż­nych kom­pli­ka­cji. Nie do­ty­czy to pro­gra­mów na żą­da­nie.

3. Dostosowanie systemu

Wielowarstwowa ochro­na to nie wszyst­ko. Bardzo waż­ne jest do­sto­so­wa­nie swo­je­go sta­no­wi­ska pra­cy. I nie mam tu na my­śli po­rząd­ku na biur­ku. Oczywiście cho­dzi o od­po­wied­nie skon­fi­gu­ro­wa­nie sys­te­mu. Warto za­tem wy­ko­nać kil­ka czyn­no­ści w sys­te­mie aby do­dat­ko­wo po­pra­wić bez­pie­czeń­stwo.

Automatyczna ak­tu­ali­za­cja – nie­wąt­pli­we jest, że ak­tu­al­ne opro­gra­mo­wa­nie jest bez­piecz­niej­sze niż je­go star­sze wer­sje, ow­szem zda­rza­ją się wy­jąt­ki, ale po­twier­dza­ją one tyl­ko re­gu­łę. Zatem bar­dzo waż­ne jest aby i nasz sys­tem był za­wsze ak­tu­al­ny. Znając pol­skie re­alia, wiem, że nie każ­dy bę­dzie mógł sko­rzy­stać z te­go do­bro­dziej­stwa, ale kto mo­że niech czer­pie z au­to­ma­tycz­nych ak­tu­ali­za­cji jak naj­wię­cej ko­rzy­ści. Automatyczną ak­tu­ali­za­cję moż­na po­trak­to­wać na dwa spo­so­by. Ustawić ak­tu­ali­za­cje w tryb au­to­ma­tycz­ny, któ­ry sam po­bie­rze i za­in­sta­lu­je po­praw­ki lub po­pro­sić tyl­ko o po­bra­nie i wy­świe­tle­nie mo­ni­tu o ze­zwo­le­nie in­sta­la­cji. Ogólnie po­le­cam pierw­szą opcję, ze wzglę­du na wy­go­dę, na­to­miast sam sto­su­ję wer­sję dru­gą. Może się bo­wiem zda­rzyć, że po­praw­ka sys­te­mu bę­dzie za­wie­ra­ła błę­dy i wte­dy trze­ba bę­dzie ją od­in­sta­lo­wać lub za­in­sta­lo­wać in­ną na­pra­wia­ją­cą te błę­dy łat­kę. Ja oso­bi­ście wo­lę po­cze­kać 24 go­dzi­ny z in­sta­la­cją po­nie­waż w tym cza­sie, o ile są po­waż­ne pro­ble­my z po­praw­ką, na pew­no zro­bi się gło­śno o fe­ral­nej łat­ce.

Obniżanie upraw­nień – nie bę­dę pro­po­no­wał pra­cy na kon­cie z ogra­ni­czo­ny­mi upraw­nie­nia­mi po­nie­waż sam do­sko­na­le wiem, ja­kie po­tra­fi być to uciąż­li­we i nie­wy­god­ne. Często też zda­rza się, że pra­ca na kon­cie z ogra­ni­czo­ny­mi upraw­nie­nia­mi po­tra­fi wy­wo­łać wię­cej szkód niż mo­gło­by się to na po­zór wy­da­wać. Pracując na ta­kim kon­cie czę­sto je­ste­śmy za­sy­py­wa­ni róż­ny­mi mo­ni­ta­mi lub aler­ta­mi. Po pew­nym cza­sie mo­że­my wpaść w ru­ty­nę ze­zwa­la­nia dzia­ła­nia ta­kim pro­gra­mom, że kie­dy mo­nit wy­świe­tlił się pra­wi­dło, pro­sząc o po­twier­dze­nie wy­ko­na­nia, na­sza czuj­ność bę­dzie mi­zer­na lub nie bę­dzie jej wca­le. W koń­cu od za­wsze ze­zwa­la­li­śmy to pew­nie i te­raz tak trze­ba bę­dzie zro­bić. Dlatego też, lep­szym wyj­ściem jest ob­ni­ża­nie upraw­nień pro­gra­mów po­dat­nych na ata­ki. Do ta­kich pro­gra­mów mo­że­my za­li­czyć wsze­la­kie apli­ka­cje łą­czą­ce się z Internetem jak prze­glą­dar­ki, klien­ty pocz­ty czy ko­mu­ni­ka­to­ry, a tak­że np. czyt­ni­ki PDF ze wzglę­du na bar­dzo po­pu­lar­ne in­fe­ko­wa­nie pli­ków PDF.

Nie wy­łą­czaj UAC – User Account Control wią­że się z po­przed­nim punk­tem. Pozwala on bo­wiem na pra­cę ja­ko nie ad­mi­ni­stra­to­rzy bez zmia­ny kon­ta. Warto za­tem po­zo­sta­wić tę opcję włą­czo­ną. Jest ona bo­wiem stan­dar­do­wo włą­czo­na. Wiele osób aler­ty wy­świe­tla­ne przez UAC uwa­ża za mę­czą­ce lub nie­po­trzeb­ne i w kon­se­kwen­cji  de­cy­du­je się wy­łą­czyć UAC. Ja te­go nie po­le­cam. Jedyną rze­czą, któ­rą moż­na zmie­nić, to ob­ni­że­nie po­zio­mu UAC o je­den. W ten spo­sób pod­czas wy­świe­tla­nia okien­ka UAC ekran nie bę­dzie się przy­ciem­niał. Pozwoli to za­osz­czę­dzić nie­co za­so­bów na star­szych i słab­szych kom­pu­te­rach.

Zamknij nie­bez­piecz­ne por­ty – po­ra­da ta do­ty­czy użyt­kow­ni­ków le­ci­we­go już sys­te­mu XP. Jego użyt­kow­ni­cy po­win­ni roz­wa­żyć za­mknię­cie nie­bez­piecz­nych por­tów. Aby to zro­bić wy­star­czy po­słu­żyć się jed­nym z wie­lu do­stęp­nych do te­go ce­lu pro­gra­mów, któ­ry ca­łość wy­ko­na au­to­ma­tycz­nie. Zamknięcie por­tów po­win­no od­ciąć dro­gę wie­lu po­pu­lar­nym ro­ba­kom.

Zamień Internet Explorer na in­ną prze­glą­dar­kę – punkt ten mo­że się wy­da­wać kon­tro­wer­syj­ny, ale praw­dą jest, że prze­glą­dar­ka Microsoftu pio­nie­rem bez­pie­czeń­stwa nie jest. Z te­go po­wo­du war­to roz­wa­żyć prze­siad­kę na prze­glą­dar­kę kon­ku­ren­cji. Rynek prze­glą­da­rek jest pręż­nie roz­wi­ja­ny i wy­bór jest dość spo­ry. Dodatkowo oprócz po­pra­wy bez­pie­czeń­stwa po prze­siad­ce na in­ną prze­glą­dar­kę uzy­ska­my kil­ka rze­czy, któ­re by­ły do­tych­czas nie­do­stęp­ne dla IE.

Wyłącz au­to­uru­cha­mia­nie – obec­nie znacz­ny od­se­tek szko­dli­we­go opro­gra­mo­wa­nia jest roz­prze­strze­nia­nych za po­mo­cą no­śni­ków da­nych. Ważne za­tem jest po­zba­wie­nie zło­śli­wym pro­gra­mom moż­li­wo­ści in­fe­ko­wa­nia po­przez au­to­uru­cha­mia­nie. Możemy wła­śnie te­mu za­po­biec wy­łą­cza­jąc au­to­uru­cha­mia­nie.

Dbaj o sys­tem – wie­le osób nie zda­je so­bie spra­wy jak bar­dzo sys­te­my Windows po­tra­fią się „za­bru­dzić”. Często w sys­te­mie znaj­du­ją się nie­chcia­ne przez nas śmie­ci po­zo­sta­wio­ne przez od­in­sta­lo­wa­ne opro­gra­mo­wa­nie. Jest to jed­na z bo­lą­czek sys­te­mów Microsoftu, ale moż­na te­mu za­po­biec. Istnieje wie­le pro­gra­mów wspo­ma­ga­ją­cych pro­ces od­in­sta­lo­wa­nia pro­gra­mów czy też czysz­czą­cych i ro­bią­cych po­rząd­ki w sys­te­mie. Na pew­no war­to się za­in­te­re­so­wać cia­stecz­ka­mi śle­dzą­cy­mi i ich usu­nię­ciem.

Usuwaj trwa­le dane­ – war­to też po­my­śleć o na­rzę­dziu po­zwa­la­ją­cym na cał­ko­wi­te i trwa­łe usu­nię­cie da­nych z dys­ków twar­dych, szcze­gól­nie kie­dy zmie­nia­my sprzęt i np. sprze­da­je­my nasz dysk twar­dy. Niejednokrotnie po­zo­sta­wa­łem w lek­kim szo­ku, kie­dy to po za­ku­pie dys­ku z czy­stej cie­ka­wo­ści pró­bo­wa­łem od­zy­skać da­ne. Nie raz uda­ło mi się od­zy­skać 100% (!!!) da­nych z dys­ku. Zawsze w ta­kiej sy­tu­acji de­cy­do­wa­łem się na krót­ką po­ga­węd­kę ze sprze­da­ją­cym i uświa­do­mie­nie mu po­peł­nio­ne­go błę­du. Zatem pa­mię­taj­cie też o trwa­łym usu­wa­niu da­nych. W nie­co trud­niej­szej sy­tu­acji są wła­ści­cie­le dys­ków SSD, po­nie­waż cał­ko­wi­te i trwa­łe usu­nię­cie da­nych pó­ki co nie jest moż­li­we w 100%.

Rozwaga – czy­li coś o czym wie­dzą wszy­scy, ale nie każ­dy się do te­go sto­su­je. Zasada jest pro­sta, wy­strze­gaj­my się otwie­ra­nia za­łącz­ni­ków od nie­zna­jo­mych, pli­ków wąt­pli­we­go po­cho­dze­nia i wąt­pli­wej ja­ko­ści, a tak­że nie bój­my się stra­ty cza­su na prze­ska­no­wa­nie pli­ku przed je­go uru­cho­mie­niem. Oczywiście oso­by, któ­rych my­śle­nie bo­li są zwol­nio­ne.

4. Bezpieczne hasło i szyfrowanie partycji

Jak za­pew­ne wie­cie nie daw­no ob­cho­dzo­ny był dzień bez­piecz­ne­go ha­sła. Był na­wet z tej oka­zji or­ga­ni­zo­wa­ny kon­kurs przy współ­pra­cy Dobre Programy i Norton. W związ­ku z kon­kur­sem zo­sta­ła pod­ję­ta pró­ba edu­ka­cji użyt­kow­ni­ków Internetu od­no­śnie te­go jak po­win­no wy­glą­dać bez­piecz­ne ha­sło. Tak więc bez­piecz­ne ha­sło po­win­no skła­dać się z przy­naj­mniej 8 zna­ków, w tym z ma­łych i du­żych li­ter, cyfr oraz zna­ków spe­cjal­nych. Powinniśmy kie­ro­wać się za­sa­dą, że jed­ne­go ha­sła uży­wa­my w jed­nym miej­scu. Owszem moż­na od tej za­sa­dy od­stę­po­wać, ale na­le­ży ro­bić to roz­waż­nie i nie­zbyt po­chop­nie. Na ko­niec ha­sła po­win­ny być prze­cho­wy­wa­ne w spe­cjal­nych me­ne­dże­rach ha­seł. Pomimo, że prze­glą­dar­ki ofe­ru­ją w stan­dar­dzie me­ne­dże­ra ha­seł to jest on prze­waż­nie ubo­gi w funk­cje, do­dat­ko­wo bę­dąc sła­bo chro­nio­ny. Służą one tyl­ko i wy­łącz­nie wy­go­dzie, na­to­miast czę­sto z bez­pie­czeń­stwem wie­le wspól­ne­go nie ma­ją nic. Dlatego też ha­sła po­win­no prze­cho­wy­wać się w spe­cja­li­stycz­nych pro­gra­mach do te­go prze­zna­czo­nych.

Często też sły­szy­my o szy­fro­wa­niu da­nych. Mówi się, że jest to je­den z naj­sku­tecz­niej­szych spo­so­bów na za­cho­wa­nie cze­goś tyl­ko dla sie­bie. Szyfrowanie to spo­sób aby nie­upo­waż­nio­ne oso­by nie mia­ły do­stę­pu do nie prze­zna­czo­nych dla nich da­nych. Jest wie­le pro­gra­mów po­zwa­la­ją­cych na szy­fro­wa­nie da­nych czy też ca­łych par­ty­cji. Coraz czę­ściej spo­ty­ka­ne są pro­gra­my, któ­re dzia­ła­jąc w tle po­zwa­la­ją na ko­rzy­sta­nie z za­bez­pie­czo­nych da­nych tak, jak­by ko­rzy­sta­ło się z da­nych nie­za­bez­pie­czo­nych. Obecne pro­gra­my ko­rzy­sta­ją z bar­dzo sil­nych al­go­ryt­mów szy­fru­ją­cych moc­no ogra­ni­cza­jąc do­stęp do da­nych oso­bom nie zna­ją­cym klu­cza do­stę­pu. Zatem war­to roz­wa­żyć rów­nież moż­li­wość szy­fro­wa­nia da­nych. Szczególnie po­le­cam szy­fro­wa­nie na kom­pu­te­rach prze­no­śnych, któ­re mo­gą zo­stać skra­dzio­ne lub po pro­stu przez nas sa­mych zgu­bio­ne i na­sze pry­wat­ne da­ne i do­ku­men­ty do­sta­ną się w nie­po­wo­ła­ne rę­ce, a ta­kich sy­tu­acji chy­ba nikt nie chce.

Na zakończenie słów kilka

We wpi­sie tym sta­ra­łem się ująć jak naj­wię­cej teo­rii do­ty­czą­cej za­bez­pie­cze­nia sys­te­mu Windows. Jak wia­do­mo ma­my róż­ne sys­te­my. Jedne są bar­dziej bez­piecz­ne, a dru­gie mniej. Każdy z nas jest jed­nak na­ra­żo­ny na nie­bez­pie­czeń­stwo za­in­fe­ko­wa­nia sys­te­mu. Jednak jak i kie­dy się to sta­nie nie jest się w sta­nie prze­wi­dzieć. Z ra­cji te­go trze­ba się za­bez­pie­czać. Stara „ga­dan­ka” mó­wi, że kom­pu­ter nie waż­ne jak, ale na­le­ży za­bez­pie­czyć. Owszem w koń­cu „lep­szy rydz niż nic”. Natomiast ja je­stem zwo­len­ni­kiem kom­plet­ne­go za­bez­pie­cze­nia. Skoro ist­nie­ją ta­kie moż­li­wo­ści to nic nie stoi na prze­szko­dzie aby za­dbać o swo­je bez­pie­czeń­stwo. Jedyną trud­no­ścią mo­że oka­zać się chęć do za­bez­pie­cze­nia się, bo na pew­no nie bę­dą to kwe­stie fi­nan­so­we, po­nie­waż wszyst­ko co opi­sa­łem moż­na uzy­skać za dar­mo. W koń­cu ko­lej­ne po­rze­ka­dło mó­wi, że „jest ry­zy­ko, jest za­ba­wa”. Jednak tyl­ko do cza­su po­waż­nej in­fek­cji. Nie moż­na jed­nak mó­wić o 100 pro­cen­to­wym bez­pie­czeń­stwie. Tego nie mo­że­my być ni­gdy pew­ni. O szy­fro­wa­niu da­nych czę­sto się my­śli jak o za­mknię­ciu da­nych w sej­fie na kod, na­to­miast bez­piecz­ne ha­sło jest po­strze­ga­ne ja­ko je­dy­ny w swo­im ro­dza­ju, in­dy­wi­du­al­ny klucz do­stę­pu. Jest to nie­wąt­pli­wie praw­da, ale na­wet do par­ty­cji za­szy­fro­wa­nej naj­sil­niej­szym ha­słem czy do kon­ta z bez­piecz­nym ha­słem moż­na się do­stać. I każ­dy z nas ma na to jed­na­ko­we szan­se. Nawet la­ik nie ma­ją­cy po­ję­cia o ła­ma­niu ha­seł, bo­wiem nikt ni­ko­mu nie mo­że za­bro­nić od­gad­nąć ha­sła, a w tym wy­pad­ku każ­dy ma ta­kie sa­me szan­se. Trzeba jed­nak utrud­nić do­stęp do da­nych jak tyl­ko jest to moż­li­we. Może się też zda­rzyć sy­tu­acja, że cał­kiem nie­świa­do­mie sa­mi do­pro­wa­dzi­my do in­fek­cji. Otworzymy za­łącz­nik od zna­jo­me­go, któ­ry sam nie miał po­ję­cia, że pod­sy­ła plik ze zło­śli­wym ko­dem. Takich sy­tu­acji jest wie­le i nikt nie jest wsta­nie ich wszyst­kich prze­wi­dzieć. Dlatego też na­le­ży mieć świa­do­mość za­gro­żeń ja­kie czy­ha­ją na nas. No i na ko­niec krót­ko: za­bez­pie­czaj­cie się.

 

 

Spodobał Ci się ten wpis? Podziel się nim: