Bezpieczeństwo danych (ang. data security) to zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych.
Podstawowy sposób zapewnienia ochrony obejmuje:
Nawet najlepszy program antywirusowy i najlepszy system backupu nie zabezpieczy Twoich danych! Okazuje się, że największym powodem utraty Twoich danych jesteś właśnie Ty! Dlatego musisz nauczyć się jak dbać o swoje dane.
Niemal codziennie docierają do nas informacje o fałszywych mailach, cyberatakach na przedsiębiorstwa i instytucje państwowe, jednak wydaje nam się, że nas to nie dotyczy. Tymczasem również my możemy paść ich ofiarą. Cyberprzestępca zrobi wszystko, żeby się wzbogacić! Nie oczekuj od niego ludzkiej przyzwoitości. Gdyby ją miał, nie robiłby tego, co robi…
Zainstalowanie oprogramowania antywirusowego to podstawa. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych to zadanie właśnie dla antywirusa. Koniecznie zainwestuj w oprogramowanie płatne. Darmowe pakiety radzą sobie z robakami, trojanami czy spamem, ale płatne programy oferują znacznie więcej funkcji, m.in. firewall, usługę skanowania linków oraz stron internetowych, zabezpieczenie transakcji bankowych, a do tego – usługę VPN.
Zalecane jest systematyczne przeprowadzanie aktualizacji systemu operacyjnego i programów takich jak wcześniej wspomniany antywirus. Niektóre systemy i programy, zwłaszcza antywirusowe wymagają częstych aktualizacji związanych bezpośrednio z wdrażaniem ulepszeń zabezpieczeń. Każdego dnia pojawia się w sieci kilkadziesiąt tysięcy nowych złośliwych programów. Aktualizacja to po prostu nowa, poprawiona wersja, która ulepsza program i uszczelnia luki w zabezpieczeniach. Istotne jest aby nie korzystać z przestarzałych systemów operacyjnych jak Windows XP czy Windows 7 dla których skończyło się wsparcie i nie są instalowane na nich kolejne aktualizacje.
Jeśli używasz takich haseł jak “12345”, „qwerty”, data urodzenia dziecka, partnera, kota lub chomika… to szybko je zmień. To nie są hasła tylko zaproszenie dla oszustów. Hakerzy rozgryzają takie hasła w parę sekund! Zwykle dane wykradane są z tych kont, na których hasła są bardzo proste do złamania, korzystając z tzw. metody słownikowej, czyli najpopularniejszych ciągów znaków i słów. Hasło powinno mieć co najmniej 8 znaków, to jest absolutne minimum. Zaleca się aby hasło składało się z przynajmniej 12 znaków i składać się z cyfr, liter dużych i małych oraz znaków specjalnych (+-,.=_{}[];:”\/?>) a najlepiej, gdy są one pomieszane. Na szczęście, wiele systemów i portali wymusza teraz od użytkowników tworzenie bardziej skomplikowanych haseł. Zamiast “jan kowalski” wpisz “J@si3k_K0v@l5ki” – od razu lepiej! Pamiętaj, że jeszcze lepiej jest, gdy to samo hasło nie powtarza się na różnych stronach i w rożnych systemach. Pomijaj też słowa, które mogą kojarzyć się bez pośrednio z Twoją osobą, rodziną lub zwierzętami.
Pobieramy z Internetu mnóstwo plików, grafik, gier i programów nie zawsze ze sprawdzonych źródeł. Torrenty, warez, czy strony z nielegalnym oprogramowaniem, nie są dobrym źródłem i nie należy pobierać z nich żadnych plików. Pomijając kwestie etyczne, zdarza się, że instalując tego typu pliki na komputer, przy okazji możesz pobrać wirusa. Co więcej, nawet jeżeli zdecydujesz się na ściągnięcie pliku lub programu z legalnego źródła, warto go przeskanować, korzystając właśnie z programu antywirusowego. Zdarza się bowiem, że zainfekowane pliki pojawiają się nawet i tam.
Dokładnie czytaj treść, która pojawia się w kolejnych krokach instalacji. Bardzo często zdarza się, że instalując jeden program pobieramy przy okazji drugi, który będzie nam pokazywał męczące reklamy, lub ściągamy dodatkowe, niepotrzebne wtyczki do przeglądarek. Najczęściej nie są to wirusy, ale narzędzia, które przeszkadzają w codziennym użytkowaniu komputera.
Znalazłeś przypadkiem czyjegoś pendrive’a? Może pod biurkiem w firmie lub na ławce w parku? Czy oprzesz się, pokusie żeby sprawdzić, co się na nim znajduje? Nie rób tego. Okazuje się, że jest to praktyka stosowana przez cyberprzestępców, którzy w ten sposób mogą przesłać do urządzenia zainfekowane pliki. Jeśli nie wiesz, skąd pochodzi dany pendrive, nie podłączaj go do komputera. Warto zaopatrzyć się w dobrego antywirusa i przeskanować każdy nośnik USB zaraz po wpięciu do komputera.
Fałszywe maile z banku, firmy kurierskiej, z urzędu skarbowego czy ZUS-u, w których jest prośba o podanie np. loginu i hasła to metoda stara jak świat, niestety wiele osób wciąż się na nią nabiera. Dzieje się tak dlatego, że fałszywe maile do złudzenia przypominają prawdziwe wiadomości. Jeżeli nic nie zbudzi naszych wątpliwości i klikniemy w link a następnie podamy swój login i hasło to już po nas. Oszust dostał to czego szukał. Dlatego nie otwieraj podejrzanych wiadomości i załączników, nie klikaj w hiperłącza. Zwykle niebezpieczne załączniki wysyłane są z e-maili, których adres stanowi dziwną kombinacje liter. Dlatego koniecznie trzeba uważnie czytać wiadomości i sprawdzać końcówkę e-maili – pracownik żadnej instytucji nie napisze do nas z e-maila z końcówką „buziaczek.pl” czy „hgsdh.com”. Żaden bank, ani inny urząd nie poprosi Cię w e-mailu o login czy hasło. Pamiętaj aby nie klikać w podane linki ani nie pobierać żadnych załączników. Jeśli jednak zdarzy się, że ściągniesz załącznik w postaci pliku Word lub Excel nigdy nie klikaj jeśli pojawi się przed Tobą komunikat ę przed Tobą hasło w stylu: „Włącz obsługę makr” lub „Wyłącz zabezpieczenia, klikając Opcje” lub „Enable content”. W ten sposób pozwolisz na uruchomienie skryptu, który może być złośliwy.
Strony internetowe również mogą stwarzać zagrożenie. Wchodząc na daną witrynę, koniecznie sprawdzaj, czy posiada ona zabezpieczenie SSL – szczególnie kiedy zamierzasz podać na niej informacje dotyczące Twojej karty płatniczej lub PESEL. Jak to zrobić? Wystarczy, że spojrzysz na jej adres – certyfikat SSL posiada ta witryna, której adres zaczyna się od „https”. Jeżeli widzisz natomiast, że jej początek to „http” nie podawaj żadnych swoich danych. Nie wchodź również na stronę, jeżeli na ekranie pojawił się komunikat, że jest ona podejrzana. Jeżeli już masz zamiar skorzystać z takiej strony, użyj do tego przeglądarki zapewniającej dodatkową ochronę. Takie przeglądarki często są komponentami oprogramowania antywirusowego. Możesz też zastosować VPN, który oferuje np. Opera.
Założę się, że każdy z nas choć raz wygrał samochód, 3 telewizory i 5 smartfonów, ponieważ był setnym gościem na danej stronie. Takim sprzętem mamy wypchany cały dom i garaż, a spiżarnia pęka w szwach od produktów dzięki kuponom na darmowe zakupy. Takimi reklamami w ogóle nie powinno się interesować. Niektóre z nich są tylko reklamami, jednak niektóre mogą prowadzić do infekcji i uprzykrzać nam życie.
Jeżeli nie musisz korzystać z publicznego Wi-Fi - nie rób tego. Z reguły są to sieci niezabezpieczone, które padają łatwym łupem hakerów. Nigdy nie loguj się przez otwarte punkty dostępu do konta bankowego ani stron, które wymagają podania loginu i hasła. Jeśli koniecznie musisz użyć sieci publicznej, skorzystaj z VPN (Wirtualnej Sieci Prywatnej), która zaszyfruje połącznie, zamaskuje Twoją aktywność, ukryje Twoją lokalizację oraz stworzy fałszywy numer IP, a tym samym zapewni Ci o wiele większą prywatność. Możesz też użyć przeglądarki, która zapewnia dodatkową ochronę, a logując się na stronach, sprawdź, czy mają szyfrowane połączenie SSL. Zamiast logując się do publicznego Wi-Fi zdecydowanie lepiej użyć Internetu mobilnego od swojego dostawcy, modemu USB lub routera.
Szczególnie ostrożnie korzystaj z bankowości elektronicznej i sprawdzaj dokładnie, czy dane, które widnieją w smsie z kodem uwierzytelniającym przelew, zgadzają się z transakcją. Nasze konta są w szczególnym zainteresowaniu Cyberprzestępców, którzy nieustannie próbują szczęścia w tej sferze. Kopiują strony internetowe banków tak dokładnie, że wyglądają jak oficjalne serwisy bankowe. Pamiętaj. Żaden bank, nigdy nie prosi o podanie loginu i hasła. NIGDY! Wiadomość, która zawiera taką prośbę i rzekomo pochodzi od banku, wysłana została przez oszusta mającego nadzieję, że się nabierzesz…
Niemal każdy aparat podczas robienia zdjęć zapisuje wiele informacji, są to tzw. metadane, które mogą sporo powiedzieć na nasz temat. Aparaty mogą mieć automatycznie ustawione znakowanie położenia geograficznego autora. Wystarczy przeanalizować metadane lub skorzystać ze specjalnego serwisu aby wydobyć informacje na temat jego lokalizacji. Aby mieć większą prywatność, musisz w ustawieniach aparatu zmienić opcje, które mogą wpłynąć na znakowanie zdjęć. Pamiętaj. Wszystko, co wstawiasz do Internetu, zostaje tam NA ZAWSZE.
Mobile Device Management to oprogramowanie, które służy do zdalnego zarządzania urządzeniami mobilnymi pracowników. Najważniejsze funkcje tego oprogramowania to: możliwość zabezpieczenia na odległość, lokalizacja urządzenia, możliwość zablokowania lub wyczyszczenia pamięci w przypadku kradzieży oraz szyfrowanie danych. Jeżeli Ty i Twoi pracownicy przetrzymują na dysku poufne dane, zdecydowanie warto wykorzystać Mobile Device Management.
Aby znacznie zwiększyć bezpieczeństwo swojego komputera, możesz zaszyfrować cały dysk lub wybraną przestrzeń. W przypadku kradzieży, złodziej nie będzie miał dostępu do Twoich danych. W przypadku A jeśli komputer zostanie zaatakowany przez hakerów, nie będą mogli podejrzeć zawartości dysku lub dostęp do niego będzie w znacznym stopniu utrudniony. Jeśli posiadasz dysk SSD, możesz bez problemu zaszyfrować cały dysk. W przypadku dysku HDD warto zaszyfrować jedynie jego część, ponieważ taka operacja może obniżyć wydajność komputera.
Jeśli podróżujesz z laptopem, wykonaj kopię bezpieczeństwa. Dzięki temu uchronisz swoje dance w przypadku gdy ktoś ukradnie Ci komputer albo go zgubisz. Wykonuj kopie zapasowe nie tylko, gdy często przemieszczasz się z komputerem – dane możesz utracić również w wyniku ataku hakera lub zwykłego zalania kawą. Wielu właścicieli laptopów przekonało się już, jak trudno w takich sytuacjach odzyskać potrzebne pliki. Backup możesz wykonać przy użyciu narzędzi systemowych, specjalnego programu, w chmurze lub na dedykowanym do tego serwerze. Aby dodatkowo zabezpieczyć najważniejsze pliki kopiuj je na inne nośniki.