Zasady podnoszące bezpieczeństwo korzystania z komputera

Regularnie aktualizuj oprogramowanie – Wszystkie programy mogą posiadać błędy, które często są wykorzystywane w celu przejmowania kontroli nad komputerami, uruchamiania na nich szkodliwego oprogramowania czy przejmowania danych prywatnych użytkowników, np. danych logowania do serwisów internetowych czy poczty. Włącz automatyczną aktualizację w każdym z programów, z których korzystasz na komputerze (zwłaszcza dla systemu operacyjnego, przeglądarek internetowych i programów pocztowych).

Korzystaj z dobrego programu antywirusowego i firewalla – Korzystanie z internetu bez właściwego zabezpieczenia to proszenie się o kłopoty, czasami bardzo poważne. Dobry program antywirusowy jest podstawą bezpiecznego korzystania z globalnej sieci. Choć może on ochronić Cię przed infekcją, to jednak nie jest panaceum na wszystko. Część programów antywirusowych posiada wbudowany moduł Firewall, czyli tzw. „Bramę ogniową”, zwaną też „Zaporą”. Oprogramowanie to pozwala kontrolować ruch „do” i „z” internetu, ograniczając możliwości nieuprawnionego dostępu do Twojego urządzenia osobom nieuprawnionym czy szkodliwemu oprogramowaniu. Jeżeli chcesz mieć skuteczną ochronę nie wybieraj oprogramowania zabezpieczającego wyłącznie na podstawie jego ceny, poszukaj opinii i rankingów skuteczności, sprawdź, przed czym chroni, a przed czym nie, jakie funkcjonalności zawiera. Za skuteczne oprogramowanie zapewne trzeba będzie zapłacić, ale jeżeli stawką jest utrata kontroli nad dostępem do swoich finansów czy upublicznienie prywatnych fotografii i filmów to może warto?

Korzystaj z konta z ograniczonym uprawnieniami – Wiele osób instalując system operacyjny tworzy konto użytkownika o uprawnieniach administratora i korzysta z niego na co dzień, często nawet nie ustawiając żadnego hasła, jeżeli tylko system na to pozwala. W tych przypadkach wygoda bierze górę nad rozsądkiem, a pamiętajmy, że jeśli chcemy być skutecznie chronieni, musimy stosować skuteczne zabezpieczenia. Konto z uprawnieniami administratora należy używać wyłącznie w celu wykonywania czynności administracyjnych, czyli np. instalacji oprogramowania czy konfiguracji systemu operacyjnego. Do codziennej pracy należy wykorzystywać konto z uprawnieniami ograniczonymi. A dlaczego? Pracując na koncie administracyjnym dajemy potencjalnym atakującym, czy to włamywaczom, wirusom komputerowym czy innemu szkodliwemu oprogramowaniu wręcz nieograniczony dostęp do naszych zasobów.

Kopie zapasowe – Pamiętaj o tym, że dysk twardy Twojego komputera, czy inny rodzaj pamięci elektronicznej, to tylko urządzenia techniczne, które czasami ulegają awariom. Zastanów się, które dane przechowywane na urządzeniach są dla Ciebie bardzo ważne i zadbaj o to, aby zawsze mieć ich kopię na innym urządzeniu (inna partycja na tym samym dysku twardym, np. tzw. dysk „D:” to nie jest inne urządzenie niż tzw. dysk „C:”, jeśli w komputerze masz zamontowany tylko jeden dysk twardy). Jeśli chcesz przechowywać dane w tzw. „chmurze”, wybierz starannie dostawcę i zapoznaj się szczegółowo z regulaminem usługi zanim umieścisz tam istotne informacje o Tobie i Twojej rodzinie.

Szyfrowanie danych – Szyfrowanie danych jest szczególnie istotne w przypadku narażenia urządzenia (komputer stacjonarny, laptop, smartfon itp.) na kradzież. Chroni przed nieuprawnionym dostępem do danych np. wówczas, kiedy zostawiłeś sprzęt bez opieki w hotelowym pokoju, schodząc na śniadanie lub w każdej innej sytuacji, kiedy pozostawione bez opieki urządzenie może trafić w obce ręce. Zaszyfrowanie całego dysku pomoże uniknąć sytuacji w której Twoje dane osobowe, zdjęcia, prywatna korespondencja czy dane logowania do Twojego konta w banku trafią w niepowołane ręce. Jeśli korzystasz z systemu Windows 7 Ultimate lub Enterprise, Windows 8 Pro lub Enterprise, Windows 10 Pro lub Enterprise, możesz do tego użyć wbudowanego oprogramowania BitLocker, w innych przypadkach możesz skorzystać np. z darmowego oprogramowania VeraCryp lub innego. Pamiętaj jednak, że szyfrowanie niesie ze sobą pewne niebezpieczeństwa. Nieprawidłowe przeprowadzenie tej operacji lub zagubienie/zapomnienie hasła może skutecznie pozbawić również Ciebie dostępu do własnych danych.

Nie instaluj zbędnego oprogramowania – Zachęcani opisami ciekawych funkcjonalności, czasami instalujemy oprogramowanie, którego tak naprawdę nie potrzebujemy. Czasami instalują je inni użytkownicy komputera, np. nasze dzieci, którzy posiadają swobodny dostęp do urządzenia. Wszelkiego rodzaju dodatki do przeglądarek (np. wtyczki), wygaszacze ekranu, super programy oferujące funkcje, które wzbudzą zazdrość wśród kolegów w szkole. Niestety, wśród takich z pozoru niegroźnych gadżetów kryją się również aplikacje, które pod przykrywką ciekawych funkcjonalności instalują dodatki szpiegujące, wirusy czy programy dające zdalny dostęp ich twórcy naszego komputera. Co ciekawe zainstalowanie takiego programu tylko na chwilę i odinstalowanie, ponieważ jednak nie był taki fajny, jak to obiecywał opis, wcale nie musi uwolnić nas od problemu związanego z „drugą twarzą” aplikacji, która może pozostać w naszym systemie np. w postaci tzw. „Konia Trojańskiego”. Nawet jeśli oprogramowanie nie posiadało ukrytych funkcjonalności, to instalowanie tego typu dodatków może pogarszać stabilność i bezpieczeństwo systemu operacyjnego oraz pozostawiać w systemie „śmieci”, np. w postaci nieusuniętych wpisów w rejestrze systemowym czy plików w folderach systemowych. Z czasem nagromadzenie tego typu elementów potrafi skutecznie zmniejszyć wydajność urządzenia i generować różnorakie problemy. Zanim zainstalujesz nowe oprogramowanie na swoim urządzeniu, poczytaj o nim, poszukaj w sieci, czy nie generuje problemów i czy faktycznie będzie dla Ciebie przydatne. Zastanów się trzy razy, jeśli na tym samym urządzeniu ktokolwiek korzysta z dostępu do banku czy poczty internetowej.

Uważaj, na na co „klikasz” – Korzystanie z komputera polega na interakcji, on nas prosi o decyzje – my decydujemy, on daje możliwości – my z nich korzystamy lub nie. Komunikaty, za pomocą których rozmawia z nami oprogramowanie należy przeczytać i zrozumieć, aby móc w pełni świadomie odpowiedzieć. Zgadza się, nie zawsze jest to łatwe, zwłaszcza gdy treść komunikatu nie jest napisana w znanym nam języku, ale podejmowanie decyzji na chybił-trafił nie jest dobrym rozwiązaniem, lepiej spróbować poszukać informacji w sieci lub przetłumaczyć tekst.

Wędkowanie i inne sposoby łowienia w sieci – Wędkowanie, czyli tzw. „fishing” w różnych odmianach, to przebiegła metoda, której używa haker, aby nakłonić Cię do ujawnienia informacji osobistych, takich jak hasła lub numery kart kredytowych, ubezpieczeń i kont bankowych. Robią to poprzez wysyłanie fałszywych e-maili lub przekierowywanie na fałszywe strony internetowe, często łudząco podobne do tych prawdziwych. Co to znaczy? Przykładowo możesz otrzymać wiadomość e-mail, która wygląda zupełnie jak inne wiadomości, które przesyła swoim klientom jakiś bank, po kliknięciu na link w mailu otworzy się strona wyglądająca dokładnie tak, jak wygląda strona banku, ale to wcale nie oznacza, że bank ma z tym coś wspólnego. Po pierwsze, skoro otrzymałeś wiadomość od banku, to zanim klikniesz na jakikolwiek link zastanów się, czy masz konto w tym banku i czy podałeś bankowi ten adres e-mail, na który przyszła wiadomość. Jeżeli odebrałeś wiadomość na poczcie służbowej, a w banku podałeś adres prywatny, to chyba coś jest nie tak, jak powinno. Sprawdź, czy adres nadawcy z którego przyszła poczta należy do banku i czy adresy, na które wskazują linki w wiadomości nie są podejrzane. Jeżeli nadawca prosi Cię w mailu o podanie danych logowania lub informuje o konieczności weryfikacji czy potwierdzenia danych, co wiąże się z koniecznością zalogowania, zastanów się jeszcze raz, banki nie proszą o takie operacje i często informują o tym swoich klientów. Podobnie bywa z wiadomościami podszywającymi się pod inne instytucje czy firmy, np. kurierskie. Możemy również otrzymać wiadomości z lakoniczną informacją o konieczności zapłaty zaległej faktury, potwierdzenia danych, czy przesłaniu ważnego pisma wymagającego szybkiej odpowiedzi pod groźbą jakichś konsekwencji. Maile takie zawierające załączniki lub linki do rzekomych dokumentów bardzo często mają na celu nakłonienie nas do uruchomienia niebezpiecznego kodu kryjącego się w załączniku lub na stronie do której prowadzi odnośnik. Wiadomości, które wzbudzają jakiekolwiek wątpliwości co do ich wiarygodności czy pochodzenia, lepiej dobrze sprawdzać przed otworzeniem załącznika lub kliknięciem na link. Pomóc mogą również filtry antyspamowe wbudowane w programy pocztowe lub dostępne na stronie obsługującej naszą pocztę, które pomogą odsiać niechcianą pocztę od wartościowych wiadomości. Nic jednak nie zastąpi naszej czujności.

Zasada ograniczonego zaufania – Nie wierz we wszystko, co piszą w sieci, także w to, żeby nie wierzyć. Sieć internetowa to specyficzne środowisko nie podlegające kontroli pod względem prawdziwości treści, jakie oferuje. Dowiesz się z niego zarówno tego, że „Kopernik była kobietą”, jak i tego, iż włożenie iPhona na 5 sekund do mikrofalówki sprawia, że robi się on wodoodporny (nie polecamy takich eksperymentów). Nigdy nie zapominajmy o zdrowym rozsądku podczas korzystania z największej składnicy wiedzy w dziejach ludzkości, jak i o tym, że piszący treści w sieci nie zawsze doradzają nam po to, by rozwiązać nasze problemy. Również porady dotyczące bezpieczeństwa korzystania z sieci mogą tak naprawdę mieć zupełnie inny cel. Bezrefleksyjne wprowadzanie w naszym komputerze poleceń wyczytanych na jakimś forum może przysporzyć nam problemów.

Wiedza to najpotężniejsze narzędzie – Świat technologii informatycznych rozwija się w bardzo szybkim tempie, wpływa to zarówno na rozwój systemów zabezpieczających, jak i na rozwój oraz wzrost liczby zagrożeń. Bez względu na postęp technologii, od lat najsłabszym ogniwem w ochronie systemów informatycznych jesteśmy my sami. Żaden antywirus czy firewall nie obroni nas przed atakiem, jeśli na jego pytanie „czy chcesz zezwolić na uruchomienie zainfekowanego pliku?” odpowiemy: „Ależ tak, oczywiście”. Interesujmy się tym, co dzieje się w świecie informatyki, skoro z jego rozwiązań korzystamy. Czytajmy ze zrozumieniem wszystkie komunikaty, ponieważ niektóre z nich są naprawdę ważne. Poświęćmy trochę czasu na poznanie obsługi programów zabezpieczających które zainstalowaliśmy, często wymagają dodatkowej konfiguracji aby w pełni wykorzystać ich możliwości.

Do poczytania:
https://support.kaspersky.com/pl/viruses/general
https://www.avast.com/pl-pl/c-online-threats
https://niebezpiecznik.pl/