Każdy z nas w swym komputerze czy telefonie posiada wiele ważnych danych. Ich właściwe zabezpieczenie jest bardzo ważne. Jak zatem wyglądają najważniejsze zasady związane z bezpieczeństwem naszych informacji?

Kopia zapasowa

Pierwszą istotną kwestią jest robienie kopii bezpieczeństwa, czyli popularny „backup”. Przypadkowe usunięcie jednego pliku czy nawet utrata danych z całego komputera nie będą wtedy dla nas groźne – zawsze będziemy mogli w prosty i szybki sposób przywrócić utracone informacje. Pamiętajmy, żeby regularnie sprawdzać nasz system backupu, niejednokrotnie okazywało się bowiem, że backup, w który wierzyliśmy, od dawna nie istniał. Systemy backupu – wciąż rzadko stosowane w prywatnych komputerach – są czymś powszechnym w firmach. Obecnie istnieje wiele możliwości wykonania kopii zapasowej. Jednym z nich – najprostszym – jest ręczne zgrywanie danych na zewnętrzny dysk – najlepiej dysk flash (SSD). Musimy pamiętać, aby robić to regularnie.

Droższą opcją jest zakup programu, który te wszystkie czynności za nas zautomatyzuje. Obecnie coraz popularniejszym sposobem jest wykonywanie kopii w chmurze. Jest wiele  narzędzi, które nam to umożliwiają. Wystarczy, że mamy dostęp do internetu. Oprócz kopii danych z komputerów, pamiętajmy o danych w naszych telefonach. Tutaj jest zdecydowanie prościej, ponieważ większość producentów systemów operacyjnych zainstalowanych w urządzeniach mobilnych, także tabletach, posiada mechanizmy, które wręcz same wymuszają na nas wykonywanie kopii. Znów potrzebny jest nam do tego tylko internet. Backup przyda nam się też w momencie zakupu nowego urządzenia – wtedy łatwo i szybko przeniesiemy zdjęcia, filmy i inne ważne pliki, a być może także całą konfigurację sprzętu.

Ochrona danych przez szyfrowanie

Drugą ważną kwestią w zabezpieczaniu danych jest ich ochrona. Pomoże nam w tym szyfrowanie. Życie pisze róże scenariusze, czasami wystarczy chwila, by nasz komputer, tablet czy telefon dostał się w niepowołane ręce. Ważne jest wtedy, nawet jeśli ulubiony sprzęt bezpowrotnie zniknął, aby nasze dane były bezpieczne. Istnieje wiele mechanizmów szyfrowania bardziej lub mniej zaawansowanych. Każdy, nawet ten najprostszy, zapewnia nam podstawowe bezpieczeństwo. W tej kwestii producenci systemów operacyjnych wychodzą nam najczęściej naprzeciw, wbudowując mechanizmy szyfrujące, dając nam niejako z góry możliwość zabezpieczania danych w ten sposób.  Być może nazwy BitLocker, TrueCrypt czy EFS są niektórym znane. Jeśli poważnie myślimy o zabezpieczeniu naszego komputera, warto na dłużej się przy nich zatrzymać.

Dobre hasło to podstawa

Narzędzie szyfrujące to jedno, druga kwestia to dobre hasło. Dobre – czyli takie, które  składa się równolegle z cyfr, małych i dużych liter i znaków specjalnych, na przykład hasło wyglądające tak:  vYjdhu%5731Q)/. Ciężko je zapamiętać, ale jeszcze ciężej je złamać – nie jest to hasło, które możemy obejść tak zwanymi metodami słownikowymi. Pamiętajmy więc, by nasze hasło nie było łatwe do odgadnięcia, wtedy bowiem wszystkie, nawet najlepsze systemy szyfrujące, nie mają sensu.

Telefony i tablety najczęściej są już domyślnie szyfrowane – mają wbudowane mechanizmy, które po wpisaniu kodu 4- lub 6-znakowego, bądź hasła alfanumerycznego (które jest najbardziej polecane) automatycznie włącza ochronę naszych danych.

Zapora sieciowa

Istotna, a nieco zapomniana już w ochronie naszych danych pozostaje zapora sieciowa.

Parę lat temu każdy z nas nie podłączał się do sieci internet bez włączonej zapory sieciowej, z biegiem czasu narzędzia typu firewall zaczęły jednak być coraz rzadziej instalowane. Przejęły je mechanizmy wbudowane w system operacyjny. Wielu użytkowników rezygnowało z nich na rzecz szybszego transferu danych. Sporo osób postawiło też na rozbudowane „kombajny”, które posiadają znacznie więcej funkcji niż zwykła ściana ogniowa, czasami niepotrzebnie. Dobrze skonfigurowany firewall nie będzie spowalniał szybkości pracy w sieci, pozwoli natomiast uchronić nasz system przed większością zagrożeń mogących mieć wpływ na utratę lub kradzież danych.

Pamiętajmy o „antywirusach”

Podobnie jak o zaporach sieciowych, wielu użytkowników zapomniało o czymś, co było powszechne jeszcze kilka lat temu: o  regularnym skanowaniu zasobów informatycznych programem antywirusowym. Tak jak w przypadku zapór sieciowych, dziś antywirusy są albo częścią większych pakietów, albo systemów operacyjnych, jednak warto pomyśleć nad czymś więcej, niż to, co oferują nam w standardzie producenci oprogramowania, instalując i regularnie skanując  zasoby dyskowe.

Gdy sprzęt zaczyna pracować wolniej, dysk twardy uruchamia się częściej niż zwykle, komputer resetuje się bez powodu – może to oznaczać zainstalowanie się bez naszej wiedzy programu zwanego potocznie „wirusem”. Jest on groźny nie tylko dla naszych danych, ale także może w naszym imieniu wysyłać spam, a nawet podmienić rachunek bankowy przy korzystaniu z bankowości internetowej.

Sieć prywatna

Miejmy na uwadze nasze bezpieczeństwo także wtedy, gdy łączymy się zdalnie z innymi komputerami poprzez sieć internet. Bezpiecznym sposobem takiego połączenia jest tzw. sieć prywatna, czyli VPN. Za jej pomocą połączenie między nami a drugim komputerem jest w pełni szyfrowane i nikt nie jest w stanie „podejrzeć”, jakie pliki przesyłamy między sobą.

Szyfrujmy ważne e-maile

Ważne jest również szyfrowanie wiadomości  e-mail. Oczywiste jest, że nie wszystkie maile należy szyfrować, ale gdy wysyłamy bardziej poufne informacje, lepiej użyć mechanizmów szyfrowania. Pomoże nam to na pewno ochronić się przed nieautoryzowanym dostępem do naszej korespondencji. Pamiętajmy, że w internecie nie jesteśmy sami.

Poprawne kasowanie danych

Istotną kwestią jest również coś, o czym wiele osób zapomina, czyli właściwe kasowanie danych. Często sprzedając komputer czy telefon, zapominamy o tym, że dane w nich zawarte należy wcześniej skasować tak, aby nikt nie mógł ich odzyskać choćby ze zwykłej ciekawości. Wciąż zdarza się zakup sprzętu, w którym ktoś zostawił mnóstwo swoich prywatnych plików, w dodatku z zalogowanymi skrzynkami pocztowymi czy dyskami w chmurach. Nie róbmy tego, licząc na czyjąś uczciwość, że po zakupie sprzęt zostanie „wyczyszczony”, a informacje o nas nie znajdą się w sieci. Powszechnie w internecie dostępne są narzędzia pozwalające na trwałe usunięcie danych – programy te są bezpłatne, pozwalają nam na skasowanie albo wybranych plików, albo całego dysku. Podobnie rzecz ma się z telefonami czy tabletami.

Ostrzegamy.online

Szanowni Państwo,

w związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) informujemy, że Administratorem danych osobowych jest Fundacja Lux Veritatis z siedzibą w Warszawie (01-192) przy ul. Leszno 14.

Szczegółowe informacje dotyczące przetwarzania Państwa danych osobowych znajdują się w Polityce przetwarzania danych osobowych dostępnej TUTAJ

Prosimy pamiętać, że zawsze można udzieloną zgodę odwołać.

JAKIE DANE GROMADZIMY?
Jako administrator Państwa danych osobowych informujemy, że przetwarzamy Państwa dane które są zbierane podczas korzystania przez Państwa z naszej strony: Państwa zapisy na Newsletter (o ile takie wystąpią), pliki cookies umożliwiające właściwą prezentację naszej strony.

KTO BĘDZIE ADMINISTRATOREM PAŃSTWA DANYCH?

Administratorami Państwa danych będziemy my: Fundacja Lux Veritatis z siedzibą w Warszawie (01-192) przy ul. Leszno 14, wpisana przez Sąd Rejonowy dla m. st. Warszawy w Warszawie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego do Rejestru stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz samodzielnych publicznych zakładów opieki zdrowotnej i Rejestru przedsiębiorców pod nr KRS: 0000139773; nr NIP: 896-11-69-046, nr REGON: 931899215

JAKI MAMY CEL W PRZETWARZANIU PAŃSTWA DANYCH OSOBOWYCH?
Przetwarzamy te dane w celach opisanych w naszej polityce, między innymi aby w prawidłowy sposób wyświetlić Państwu stronę internetową.