Bezpieczeństwo komputerowe

Krótki poradnik dla osób działających w polityce (i nie tylko).

Wersja 1.8, marzec 2025
Autorzy: Leszek Karlik, marmarta i inni 🙂

Model ataku i poziomy bezpieczeństwa

Aby ustalić, jak zabezpieczyć swoje komputery, smartfony i metody komunikacji cyfrowej musisz najpierw ustalić model ataku, czyli przed jakim stopniem zagrożenia chcesz się bronić, oraz sprawdzić, jakie zabezpieczenia już masz wdrożone.

Bezpieczeństwo komputerowe jest kwestią procesów i wyrobionych nawyków. Na potrzeby tego dokumentu wyróżnimy 5 poziomów bezpieczeństwa.

  • poziom 0 (brak zabezpieczeń) oznacza, że jesteś jak Dworczyk czy inne ofiary „ataków hakerskich”. Na Twój komputer może się włamać każdy, włącznie z kotem.
  • poziom 1 (podstawowy): zapewnia ochronę przed zautomatyzowanymi atakami cyberprzestępców, i to by było na tyle. Twoje hasła są odrobinę bardziej skomplikowane niż „mruczek1990” i masz inne hasło do poczty, inne do Facebooka, inne do banku i jeszcze inne do wszystkich serwisów typu księgarnie internetowe.
  • poziom 2 (wysoki): oznacza, że przy używaniu komputerów pamiętasz o bezpieczeństwie i masz sporo zabezpieczeń. Masz zaszyfrowany dysk w komputerze, korzystasz z managera haseł (inne hasło na każdym serwisie) i uwierzytelniania dwuskładnikowego.
  • poziom 3 (bardzo wysoki): korzystanie z komputerów jest momentami niewygodne przez ilość zabezpieczeń, jakie wykorzystujesz, ale też dobranie się do Twoich informacji będzie sporym wyzwaniem.
  • poziom 4 (aktywna paranoja): poświęcasz bardzo dużo wysiłku na zabezpieczenie komputerów i komunikacji elektronicznej, co oznacza sporą niewygodę i często bycie postrzeganym jako osoba trochę dziwna.

Nie ma sensu próbować przeskoczyć kilku poziomów naraz, bo zapewne się to nie uda.

Postaw sobie za cel zwiększenie poziomu zabezpieczeń o poziom w kilka miesięcy, a kiedy już przyzwyczaisz się do zwiększonego poziomu ochrony możesz zastanowić się, czy wejść poziom wyżej. Poziom 4 nie ma sensu dla większości ludzi, poziom 2 zapewnia dobrą równowagę pomiędzy uciążliwością a skutecznością zabezpieczeń.

CZYTAJ DALEJ

Podręczniki bezpieczeństwa

Bezpieczne spacerowanie w czasach pandemii, czyli jak się zabezpieczać podczas demonstracji: o goglach, maskach itp.

https://hell.pl/leslie/Bezpieczne_spacerowanie.pdf

Bezpieczeństwo komputerowe dla osób aktywnych w polityce (i nie tylko). Jakie działania należy wdrożyć w celu zabezpieczenia swoich danych w komputerze, telefonie itp.
Wersja 1.8

https://hell.pl/leslie/Bezpieczenstwo_komputerowe.pdf
https://hell.pl/leslie/Bezpieczenstwo_komputerowe.epub