Krótki poradnik dla osób działających w polityce (i nie tylko).
Wersja 1.7, listopad 2024
Autorzy: Leszek Karlik, marmarta i inni 🙂
Model ataku i poziomy bezpieczeństwa
Aby ustalić, jak zabezpieczyć swoje komputery, smartfony i metody komunikacji cyfrowej musimy najpierw ustalić model ataku, czyli przed jakim stopniem zagrożenia chcemy się bronić, oraz sprawdzić, jakie zabezpieczenia już mamy wdrożone.
Bezpieczeństwo komputerowe jest kwestią procesów i wyrobionych nawyków. Na potrzeby tego dokumentu wyróżnimy 5 poziomów bezpieczeństwa.
- poziom 0 (brak zabezpieczeń) oznacza, że jesteśmy jak Dworczyk czy inne ofiary “ataków hakerskich”. Na nasz komputer może się włamać każdy, włącznie z naszym kotem.
- poziom 1 (podstawowy): zapewnia ochronę przed zautomatyzowanymi atakami cyberprzestępców, i to by było na tyle. Nasze hasła są odrobinę bardziej skomplikowane niż “mruczek1990” i mamy inne hasło do poczty, inne do facebooka, inne do banku i jeszcze inne do wszystkich serwisów typu księgarnie internetowe.
- poziom 2 (wysoki): oznacza, że przy używaniu komputerów pamiętamy o bezpieczeństwie i mamy sporo zabezpieczeń. Mamy zaszyfrowany dysk w komputerze, korzystamy z managera haseł (inne hasło na każdym serwisie) i uwierzytelniania dwuskładnikowego.
- poziom 3 (bardzo wysoki): korzystanie z komputerów jest momentami niewygodne przez ilość zabezpieczeń, jakie wykorzystujemy, ale też dobranie się do naszych informacji będzie sporym wyzwaniem.
- poziom 4 (aktywna paranoja): poświęcamy bardzo dużo wysiłku na zabezpieczenie komputerów i komunikacji elektronicznej, co oznacza sporą niewygodę i często bycie postrzeganym jako osoba trochę dziwna
Nie ma sensu próbować przeskoczyć kilku poziomów na raz, bo zapewne się to nie uda.
Postaw sobie za cel zwiększenie poziomu zabezpieczeń o poziom w kilka miesięcy, a kiedy już przyzwyczaisz się do zwiększonego poziomu ochrony możesz zastanowić się, czy wejść poziom wyżej. Poziom 4 nie ma sensu dla większości ludzi, poziom 2 zapewnia dobrą równowagę pomiędzy uciążliwością a skutecznością zabezpieczeń.
CZYTAJ DALEJ