Dane osobowe i hasła

Jesteś tu: zdalniej.pl » Jak zadbać o bezpieczeństwo IT pracując w domu » Dane osobowe i hasła

Pokaż spis treści

Już w podrozdziale o tworzeniu kopii zapasowych mogłeś zapoznać się z dwiema cennymi wskazówkami:

  • Nie dziel się z nikim Twoimi hasłami
  • Nie instaluj oprogramowania do kontroli innych użytkowników, które działa na zasadzie sczytywania klawiatury.

W tym artykule rozwinę temat ochrony danych osobowych.

Źródła zagrożeń

Rejestracja w podejrzanych serwisach. Udostępniając swój pierwszy adres e-mail (służbowy, czy też prywatny) w szemranych serwisach lub w komentarzach musisz się liczyć z otrzymywaniem SPAMu. Na szczęście obecne filtry antyspamowe działają dość dobrze i ten problem może być prawie niezauważalny. Pamiętaj jednak, by najlepiej od razu wyrzucać SPAM, gdyż może on rozprzestrzeniać złośliwe oprogramowanie.
Jedno hasło. Wiadomo, że jest to wygodne, bo wystarczy pamiętać tylko jedno hasło, ale dla złodzieja jest to również komfortowa sytuacja, bo za jednym zamachem może ukraść wszystko.
Dzielenie się hasłem. Nawet jeśli ufasz osobom, z którymi dzielisz się hasłem, to mniej na uwadze, że nie wiesz jak one Twoim hasłem zarządzają. Być może zapisały to sobie w pliku “hasła” w notatniku na pulpicie?
Sieci bezprzewodowe niewiadomego pochodzenia lub publiczne / Kafejki internetowe. Nie jest najlepszym pomysłem logowanie się do swojej pierwszej poczty, serwisów społecznościowych, a w szczególności banków i stron związanych z pracą (np. Google Apps). Nigdy nie wiesz, kto odpowiada za bezpieczeństwo takiej sieci lub w kafejce.

Strony www bez SSL. SSL to certyfikat bezpieczeństwa przydzielany danej witrynie przez niezależnego wystawcę. Sprawia on dwie rzeczy: zamiast http w pasku adresu widzimy https oraz jesteśmy chronieni przed tzw. atakiem man in the middle, które polega na wykradaniu pakietów danych (w tym haseł) przez pośredni serwer. NIGDY nie podawaj numeru Twojej karty płatniczej na stronach bez SSL, nawet jeśli z pozoru ten przykładowy sklep internetowy wygląda wiarygodnie.
Podejrzane programy do kontroli innych użytkowników. Pisałem o tym wcześniej. Instalacja oprogramowania, które “monitoruje” użytkowników danego komputera, a de facto zczytuje z klawiatury między numery kont oraz hasła.
Człowiek. Sami jesteśmy największym źródłem wycieku danych osobowych na nasz temat. Pomyśl jak często zamieszczasz śmieszne zdjęcia z Tobą w roli głównej w serwisach społecznościowych. Czy masz świadomość, że takie zdjęcie będzie mogło być wykorzystane przeciwko Tobie, a Ty nic z tym nie będziesz mógł zrobić? Przypominam spot ze słynnej kampanii społeczecznej “Think before you post”.

Spis treści


Za dużo tekstu, by przeczytać na raz? Ściągnij cały poradnik w PDF!
16 stron, które pomogą zabezpieczyć Twoje dane i hasła!