7 sposobów na podniesienie poziomu bezpieczeństwa danych w Sieci

Jak łatwo w dzisiejszym wirtualu stracić panowanie nad tym, co udostępniamy? Bardzo łatwo. Na co dzień nie zdajemy sobie sprawy z tego, że każdego dnia jesteśmy narażeni na ataki z sieci, które mogą skutecznie nadszarpnąć nasz wizerunek w Internecie, ale nie tylko: w grę wchodzi też przejęcie danych konta bankowego, poufnej korespondencji, trwałe zniszczenie ważnych plików, a nawet całkowite utracenie kontroli nad komputerem (tzw. komputer zombie)!

Artykuł sponsorowany

Artykuł sponsorowany

Co więc może zrobić nawet laik, by podnieść poziom bezpieczeństwa swojego komputera? Oto garść podstaw IT security:

1. Aktualizuj, aktualizuj i jeszcze raz aktualizuj
Często odkłada się aktualizację programów na później, a jest to poważne uchybienie zasad bezpieczeństwa. Oprogramowanie bowiem posiada „dziury” wykorzystywane przez hackerów do zdobycia naszych danych lub zaszkodzenia ich integralności. Każda nowsza wersja programu to mniej takich „dziur”, a co za tym idzie, bardziej bezpieczny system. Pozwalaj na automatyczną aktualizację zaufanych programów, a jeśli chcesz je aktualizować ręcznie, wybieraj strony producenta (i bezpieczne połączenie przez protokół HTTPS).

2. Zmieniaj hasła, których używasz i nie korzystaj z „one-fits-all”
Co jakiś czas zmieniaj hasła, starając się tworzyć je z użyciem znaków specjalnych, cyfr i liter różnej wielkości. Nie korzystaj z jednego hasła w różnych miejscach, ponieważ hasło zdobyte przez hackera na jednej stronie (np. gorzej chronionej lub zarzuconej) z dużą możliwością zostanie wykorzystane do prób logowania w innych, bardziej istotnych serwisach (bank, serwis społecznościowy, skrzynka pocztowa itp.).

3. Używaj zapory sieciowej
To właśnie firewall chroni przed zwiększaniem powierzchni ataku na komputer. Najpopularniejsze systemy posiadają własny firewall (np. firewall Windows, który jest domyślnie włączony), nie jest konieczna zewnętrzna instalacja. Poprawnie skonfigurowana zapora odpiera w znacznym stopniu wszelkie znane typy ataków. Bezpieczną opcją jest blokowanie połączeń przychodzących do komputera – tutaj instrukcja, jak to zrobić w systemie Microsoft.

4. Korzystaj z oprogramowania chroniącego dane
…czyli po prostu programu antywirusowego. Jak wiadomo, antywirusy są bardzo często zawodne i nie można na nich polegać w stu procentach, ale jak mówi przysłowie „przezorny zawsze ubezpieczony”, więc nic nie stoi na przeszkodzie, by odpowiednie oprogramowanie (również bezpłatne) pracowało w tle, gdy surfujemy po odmętach Sieci. Program antywirusowy pomoże zabezpieczyć dane, odpierając znane zagrożenia (np. dawno stworzone wirusy, na które, wbrew obiegowej opinii, nadal można się natknąć) i zapobiegając atakom masowym.

5. Zaszyfruj swój dysk
To chyba najprostsza forma zabezpieczenia danych, gdy komputer zostanie skradziony lub zdarzy się sytuacja, że będzie do niego miała dostęp osoba niepowołana. Pełne szyfrowanie dysku (tzw. FDE – Full Disc Encryption) pozwala na szyfrowanie każdego bajtu danych dostępnych na twardym dysku. Polecanymi programami do FDE jest FileVault2i TrueCrypt w wersji 7.1.a.

6. Pomyśl, jak sam możesz lepiej chronić swoje dane
Czasem warto przemyśleć, co udostępniamy na własne życzenie, nawet osobom zaufanym. W sytuacji ataku bowiem wszelkie dane przestają być prywatne, łącznie ze zdjęciami z wakacji przesłanymi znajomym czy danymi dostępu do konta bankowego udostępnionymi mamie. Tu niech działa zasada ograniczonego zaufania, bo jak mawia jedna z zasad działania Sieci „co raz wejdzie do Internetu – już z niego nie wyjdzie”.

Zobacz również: Internet rzeczy czy rzeczy internetu?

7. Zwiększaj swoją świadomość i wiedzę dotyczącą bezpieczeństwa
Powyższe porady to jedynie wierzchołek góry lodowej informacji dotyczących IT security. Zagrożenia mnożą się z zastraszającą prędkością i kto nie chce zostać w tyle, powinien starać się na własną rękę zdobywać wiedzę z zakresu bezpieczeństwa danych. Najprościej zdać się na fachowe opracowania ekspertów w tej dziedzinie, np. realizując szkolenie certyfikowane Akademii EITCA Information Security EITCA/IS.

Akademia EITCA/IS Bezpieczeństwo Informatyczne prowadzona jest w języku polskim w trybie e-learningowym w ramach 12 przedmiotów. Szkolenie obejmuje łącznie 180 godzin zajęć (ćwiczeń, wykładów oraz e-laboratoriów). Umożliwia elastyczną organizację nauki i konsultacje z kadrą akademicką. Szkolenie (na poziomie akredytowanych studiów podyplomowych) obejmuje zagadnienia szeroko pojętego bezpieczeństwa informacji przetwarzanych w systemach elektronicznych (w tym w szczególności istniejących zagrożeń), stosowanych metod kryptograficznych, teorii podstaw bezpieczeństwa informacji, metod zarządzania bezpieczeństwem informacji, aspektów formalno-prawnych, jak również szczegółowych zagadnień technicznych oraz technologii w dziedzinie zabezpieczeń sieci komputerowych i bezpieczeństwa systemów informatycznych. Program EITCA/IS przeznaczony jest dla pracowników dowolnych branż gospodarki, których praca związana jest z przetwarzaniem danych w ramach systemów informatycznych, jak również do specjalistów branży IT, oraz wszystkich osób zainteresowanych niezwykle ciekawym i rozwojowym zagadnieniem bezpieczeństwa informacji, chcących nabyć lub poszerzyć swoje kompetencje w tym zakresie.


Program szkolenia EITCA/IS:

  1. EITC/IS/CF: Podstawy kryptografii — 15h
  2. EITC/IS/EEIS: Bezpieczeństwo informatyczne e-Gospodarki — 15h
  3. EITC/IS/SMMOS: Administracja i zarządzanie bezpieczeństwem w systemach Microsoft — 15h
  4. EITC/IS/OS: Bezpieczeństwo systemów operacyjnych — 15h
  5. EITC/CN/SCN1: Bezpieczne sieci komputerowe 1 — 15h
  6. EITC/CN/SCN2: Bezpieczne sieci komputerowe 2 — 15h
  7. EITC/IS/ACNS: Zaawansowane bezpieczeństwo sieci informatycznych — 15h
  8. EITC/IS/QCF: Kryptografia kwantowa — 15h
  9. EITC/IS/FAIS: Formalne aspekty bezpieczeństwa informacji — 15h
  10. EITC/IS/IST: Teoria bezpieczeństwa informatycznego — 15h
  11. EITC/QI/QIF: Informatyka kwantowa w kontekście bezpieczeństwa — 15h
  12. EITC/FC/CCT: Złożoność obliczeniowa jako podstawa bezpieczeństwa informacji — 15h

Aby skorzystać z dofinansowania 80% należy zarezerwować miejsce z kodem dofinansowania: SEGYA na 7 dni na portalu kierunkowym www.eitca.pl.

Aby skorzystać z opłat obniżonych o 80% dzięki wsparciu unijnemu, należy zarejestrować się w portalu Akademii EITCA, podając przy rejestracji ww. elektroniczny kod dofinansowania (tylko w okresie jego ważności, pod warunkiem dostępności miejsc dofinansowanych, których jest ograniczona liczba — można ją na bieżąco sprawdzić w elektronicznym formularzu rejestracji).

Podziel się:

Przeczytaj także:

Ten artykuł nie ma jeszcze komentarzy

Pokaż wszystkie komentarze

Także w kategorii Aktualności:

Ponad połowa najlepszych szpitali w USA testuje platformę Apple HealthKit Samsung rusza z masową produkcją pamięci ePoP. Co to dla nas oznacza? W skrócie: Xperia Z4 na zdjęciach, Oppo R5 w Europie i wyniki sprzedaży Galaxy Note'a Edge Więcej mocy i mniej ciepła, czyli ARM zapowiada nowe Cortexy Android 5.0 nie jest już najświeższy. Google po cichu wypuszcza Androida 5.1, lecz nie dla Nexusów Terozki Ślonsko godka je na niykerych mobilniokach Samsung! Tak wygląda OxygenOS, czyli nowy system OnePlusa Nowe statystyki Androida. Lollipop w końcu ma choć minimalny udział na rynku, ale... Tydzień w krzywym zwierciadle: kiepska podróbka iPhone'a i sprawca napadu na fabrykę Samsunga W skrócie: LG G4 z ekranem 3K, nowy system OnePlusa i malezyjska reklama Galaxy Note'a Edge HTC kopiuje strategię Xiaomi. Czy to przełoży się na wzrost sprzedaży? Zanim skończysz czytać ten tytuł, gdzieś na świecie swoje nowe smartfony wypakuje jakieś 200 osób W skrócie: wyniki finansowe Samsunga, rosyjski klon iPhone'a 6 i Samsung Z1 na wideo Qualcomm: flagowiec "dużego klienta" bez Snapdragona 810. Chodzi o Galaxy S6? W skrócie: etui do Galaxy S6, wyniki finansowe Apple'a oraz Lollipop dla HTC One (M8) i Galaxy Note 3 Apple Watch trafi do sprzedaży w kwietniu W skrócie: ZenWatch 2 z wydajniejszą baterią, wyniki sprzedaży Huaweia i ZenFone C Google zabrania sprzedaży urządzeń z Android Wear w Polsce MediaTek chce namieszać w USA, gdzie rządzi Qualcomm W skrócie: tańszy wariant Lumii 830, Huawei P8 i koncept iPada Pro CEO Cyanogena: "Dziś jesteśmy uzależnieni od Google'a. Jutro nie będziemy." Qualcomm pracuje nad ulepszonym Snapdrgonem 810 dla Samsunga? Twitter zaczyna walkę z Insagramem? W skrócie: HTC One (M9) Plus w benchmarkach, smartwatch Kruger&Matz i reklama Geara VR

Popularne w tym tygodniu:

Francuzi zbadali smartfony pod kątem promieniowania. Dwa modele wycofane ze sprzedaży Amerykanie narzekają na zbyt duże przeceny na Black Friday. I nie są bez racji Galaxy S10+ na największym jak dotąd wycieku. Tak ma wyglądać [aktualizacja] Sprzedaż nowych iPhone'ów poniżej oczekiwań? Apple wytacza ciężkie działa, by ją dopompować Och, więc nagle wszystkim przeszkadzają zdjęcia z lustrzanek w reklamach smartfonów? Galaxy S10: jak oprogramowanie poradzi sobie z otworem w ekranie? Dziesiątki słuchawek Bluetooth będą działać jak AirPodsy. Google usprawnia Fast Pair POCO F1 wicekrólem mobilnej fotografii? Oto dlaczego nie ufam ślepym porównaniom zdjęć vivo NEX 2 z dwoma ekranami, świecącym pierścieniem i rekordowo jasną optyką. Podsumowanie przecieków Sony Xperia XZ4 z ekranem 21:9 i potrójnym aparatem. Spory wyciek na kilka miesięcy przed premierą vivo NEX 2 nadciąga. Dwa ekrany, potrójny aparat oraz Lunar Ring Producenci smartfonów dla graczy dostali kolejnego prztyczka w nos. "Fortnite" najpłynniejszy na iPhonie