Dzień Bezpiecznego Internetu to okazja do zastanowienia się, czy na co dzień dbamy o swoje bezpieczeństwo w sieci. Specjalnie dla młodzieży Zespołu Szkół nr 1 w Hrubieszowie dr Katarzyna Mazur i dr Marek Miśkiewicz – pracownicy naukowi Instytutu Informatyki Uniwersytetu Marii Curie-Skłodowskiej w Lublinie, Katedry Cyberbezpieczeństwa udzielili odpowiedzi na pytania, które dotyczyły tego ważnego tematu. 

Reklamy

– Jak chronić się przed hakerami i zawirusowaniem komputera?

  • Używaj sprawdzonego, aktualnego oprogramowania antywirusowego. 
  • Zwracaj uwagę na dziwne i odbiegające od codzienności zdarzenia oraz osoby pojawiające się w twoim otoczeniu. Hakerzy mogą używać tak zwanej socjotechniki, aby przekonać Cię do uwierzenia w ich szczerość i dobre zamiary. Musisz jednak pamiętać, że mają oni na celu wyłudzenie Twoich danych – czyli zwyczajne oszustwo lub uzyskanie nieuprawnionego dostępu do danych, które chronisz. Jeśli masz wątpliwość co do tego czy są osobami, za które się podają, natychmiast poinformuj rodziców lub opiekunów.
  • W stosunku do nieznajomych zawsze powinna obowiązywać zasada ograniczonego zaufania. Nikomu poza zaufanymi osobami nie podawaj żadnych danych dotyczących Ciebie i Twoich bliskich. Zanim odpowiesz zastanów się dwa razy, czy ktoś nie próbuje wykorzystać technologii oraz Twojej nieuwagi w złych celach. 
  • Rozmawiaj ze swoimi rówieśnikami oraz współlokatorami. Zwracajcie uwagę na czynności odbiegające od normy. Informujcie się wzajemnie o podejrzanych sytuacjach. Dzięki temu uniknięcie ataku prowadzącego do wycieku danych lub nieuprawnionego do nich dostępu.
  • Nie korzystaj z publicznych punktów dostępowych oraz hot spotów.
  • Wybieraj tylko zaufane i bezpieczne punkty dostępowe do sieci.
  • Jeżeli nie masz dostępu do zaufanego Wi-Fi, korzystaj z transferu danych oferowanego przez Twojego operatora komórkowego. Jeżeli potrzebujesz Internetu na laptopie, możesz udostępnić go przez swój telefon, tworząc na nim punkt dostępu.
  • Koniecznie sprawdzaj, czy strony, na które wchodzisz w otwartych sieciach, są zabezpieczone szyfrowanym protokołem HTTPS.
  • Nie podłączaj do komputera przypadkowo znalezionych dysków USB i innych pamięci masowych. 
  • Uważaj, komu pożyczasz pamięci zewnętrzne oraz od kogo je odbierasz. Przed przekazaniem lub użyciem sprzętu zastanów się, czy na pewno możesz zaufać danej osobie.
  • Wyłącz funkcję AutoRun dla portów USB i napędów optycznych, takich jak CD i DVD, aby zapobiec instalowaniu złośliwych programów.
  • Pozwalaj, aby programy antywirusowe, zainstalowane w twoim komputerze zawsze skanowały takie nośniki w celu wykrycia szkodliwego oprogramowania. 
  • Jeśli wiesz o zainfekowanym urządzeniu znajdującym się w Twoim domu, szkole – informuj o takich przypadkach ludzi w swoim otoczeniu, w szczególności osoby opiekujące się tym sprzętem.
  • Jeśli nie ma takiej potrzeby, nie pobieraj i nie instaluj niczego na swoim komputerze. Nie pozwalaj nikomu obcemu na instalowanie żadnych programów. Jeśli masz wątpliwości, zapytaj rodziców lub opiekunów. 
  • Czytaj uważnie, co zamierzasz zainstalować i czy zgadzasz się na instalację różnych dodatków, niekoniecznie potrzebnych do uruchomienia programu.
  • Sprawdzaj opinię strony, z której pobierasz oprogramowanie, a także samego oprogramowania.
  • Jeżeli jest taka możliwość, sprawdzaj poprawność pobranych danych i zobacz, czy program nie został podczas pobierania podmieniony przez hakera. Możesz to sprawdzić, analizując sumę kontrolną pobieranego pliku i porównać ją z sumą podaną na stronie ściąganego oprogramowania.
  • Nie ujawniaj nikomu haseł których używasz.
  • Wszędzie używaj silnych haseł składających się z losowych, małych i dużych liter, cyfr, znaków specjalnych i mających długość co najmniej 12 znaków. Możesz też korzystać z haseł składających się z wielu wyrazów.
  • Korzystaj z biometrycznych metod uwierzytelniania (np. skanowanie wzoru linii papilarnych).
  • Jeżeli masz problem z zapamiętaniem swoich haseł, skorzystaj z oprogramowania, które je szyfruje i przechowuje (tzw. menadżery haseł). 
  • Korzystaj z wieloskładnikowej weryfikacji np. kodu jednorazowego lub sprzętowych kluczy bezpieczeństwa (np. Yubikey).

­

Reklamy

– Jak sprawdzić, czy rozpowszechniana informacja jest prawdziwa?

W celu weryfikacji wiarygodności rozpowszechnianej informacji, należy pamiętać o sprawdzeniu kilku poniższych punktów:

  • Weryfikacja autora/twórcy informacji – sprawdzenie czy osoba, która rozpowszechnia informacje, w ogóle istnieje, czy publikowała już w Internecie i czy faktycznie jest tym, za kogo się podaje. Często taka weryfikacja sprowadza się do wpisania imienia i nazwiska autora w wyszukiwarkę internetową, oraz sprawdzenia innych treści, które ta osoba tworzy.
  • Weryfikacja witryny, na której dana informacja jest dostępna – sprowadza się do sprawdzenia adresu witryny (gdyż wystarczy zmiana jednej litery w adresie i zachowanie identycznego wyglądu, aby móc podszyć się pod oryginalną witrynę).
  • Weryfikacja informacji za pomocą innych źródeł – aby sprawdzić, czy informacja jest wiarygodna, można zweryfikować jej spójność i realność, należy wpisać daną informację w wyszukiwarkę i sprawdzić, czy i jak wiele razy informacja taka pojawiła się w innych źródłach (upewnić się, że inne źródła podają te same informacje).
  • Weryfikacja informacji u niezależnych ekspertów – uzyskać potwierdzenie od niezależnych ludzi dysponujących wiedzą na dany temat.

­

– Czego w Internecie nie powinniśmy robić?

  • Pamiętaj, że wszystko, co opublikujesz w Internecie pozostanie poza Twoją kontrolą. Działaj ostrożnie i rozważnie.
  • Podczas korzystania z Internetu, należy korzystać z aktualnego systemu operacyjnego, przeglądarki internetowej i programu antywirusowego.
  • Staraj się nie udostępniać w Internecie żadnych informacji o Tobie i Twoich bliskich.
  • Jeśli logujesz się w wybranym serwisie internetowym zawsze sprawdzaj, czy połączyłeś się z poprawnym adresem i czy połączenie jest szyfrowane (czy do połączenia wykorzystywany jest protokół HTTPS). 
  • Nie podawaj rozmówcom ważnych danych – takich jak Twoje hasło, login itd. Nie ma racjonalnego powodu, dla którego inne osoby mogłyby pytać o kody dostępu do twoich kont.
  • Nie zdradzaj także informacji z jakiego oprogramowania korzystasz, a zwłaszcza z jakich wersji. Może to być pomocne dla hakerów, którzy po uzyskaniu takich informacji, postarają się znaleźć luki bezpieczeństwa w Twoim systemie.
  • Nie używaj tego samego hasła i loginu do wielu portali i serwisów internetowych, jest to skrajnie niebezpieczne. Tam, gdzie jest taka możliwość używaj uwierzytelniania wieloskładnikowego.
  • Zawsze sprawdzaj, kto jest nadawcą wiadomości e-mail. Zadaj sobie pytanie, czy spodziewałeś się takiej wiadomości i czy jesteś w stanie skontaktować się z nadawcą w celu jej weryfikacji. Jeżeli nie jesteś w stanie tego sprawdzić, pod żadnym pozorem nie klikaj w załączniki i linki od nieznanych nadawców.
  • Podczas przeglądania sieci, nie klikaj w podejrzane reklamy. Staraj się korzystać z zaufanych i zabezpieczonych stron. Pod żadnym pozorem nie wchodź na portale bez zabezpieczeń – zwłaszcza na te, które za zagrażające uważa sama przeglądarka.
  • Unikaj instalacji nieznanych programów. Staraj się korzystać z komputera na koncie zwykłego użytkownika bez dodatkowych uprawnień. Unikniesz wtedy wykorzystania uprawnień administratora przez programy trzecie i złośliwe oprogramowanie.
  • Korzystaj z oprogramowania blokującego wyskakujące okienka.
  • Unikaj klikania w podejrzane reklamy z zachęcającymi ofertami. Mogą one kierować na strony ze złośliwym oprogramowaniem, a w konsekwencji doprowadzić do przejęcia kontroli nad Twoim komputerem.
  • Dobrą praktyką jest również uważanie na skrócone adresy URL, które często mogą stanowić pułapkę (prowadzić do zupełnie innej witryny).
  • Nie loguj się do ważnych usług, korzystając z publicznych sieci Wi-Fi.
  • Podczas korzystania z publicznej sieci Wi-Fi, należy sprawdzić czy strony, na które wchodzimy są zabezpieczone szyfrowanym protokołem HTTPS.
  • Nie publikuj i nie podawaj w Internecie żadnych poufnych, wrażliwych danych i udostępniaj żadnych zdjęć, do których dostępu nie powinny uzyskać żadne „strony trzecie”.

­

Informacje: dr Katarzyna Mazur/dr Marek Miśkiewicz UMCS

Zebrał: Daniel Buchowiecki / ZS nr 1

fot. arch. lubiehrubie.pl


Zobacz też:

Hrubieszów: Za nimi kurs barmańsko-kelnerski (ZDJĘCIA)

Hrubieszów: Za nimi kurs barmańsko-kelnerski (ZDJĘCIA)