Bezpieczeństwo komputerowe

Krótki poradnik dla osób działających w polityce (i nie tylko).

Wersja 1.3, listopad 2021
Autorzy: Leszek Karlik, marmarta i inni 🙂

Model ataku i poziomy bezpieczeństwa

Aby ustalić, jak zabezpieczyć swoje komputery, smartfony i metody komunikacji cyfrowej musimy najpierw ustalić model ataku, czyli przed jakim stopniem zagrożenia chcemy się bronić, oraz sprawdzić, jakie zabezpieczenia już mamy wdrożone.

Bezpieczeństwo komputerowe jest kwestią procesów i wyrobionych nawyków. Na potrzeby tego dokumentu wyróżnimy 5 poziomów bezpieczeństwa.

  • poziom 0 (brak zabezpieczeń) oznacza, że jesteśmy jak Dworczyk czy inne ofiary “ataków hakerskich”. Na nasz komputer może się włamać każdy, włącznie z naszym kotem.
  • poziom 1 (podstawowy): zapewnia ochronę przed zautomatyzowanymi atakami cyberprzestępców, i to by było na tyle. Nasze hasła są odrobinę bardziej skomplikowane niż “mruczek1990” i mamy inne hasło do poczty, inne do facebooka, inne do banku i jeszcze inne do wszystkich serwisów typu księgarnie internetowe.
  • poziom 2 (wysoki): oznacza, że przy używaniu komputerów pamiętamy o bezpieczeństwie i mamy sporo zabezpieczeń. Mamy zaszyfrowany dysk w komputerze, korzystamy z managera haseł (inne hasło na każdym serwisie) i uwierzytelniania dwuskładnikowego.
  • poziom 3 (bardzo wysoki): korzystanie z komputerów jest momentami niewygodne przez ilość zabezpieczeń, jakie wykorzystujemy, ale też dobranie się do naszych informacji będzie sporym wyzwaniem.
  • poziom 4 (aktywna paranoja): poświęcamy bardzo dużo wysiłku na zabezpieczenie komputerów i komunikacji elektronicznej, co oznacza sporą niewygodę i często bycie postrzeganym jako osoba trochę dziwna

Nie ma sensu próbować przeskoczyć kilku poziomów na raz, bo zapewne się to nie uda.

Postaw sobie za cel zwiększenie poziomu zabezpieczeń o poziom w kilka miesięcy, a kiedy już przyzwyczaisz się do zwiększonego poziomu ochrony możesz zastanowić się, czy wejść poziom wyżej. Poziom 4 nie ma sensu dla większości ludzi, poziom 2 zapewnia dobrą równowagę pomiędzy uciążliwością a skutecznością zabezpieczeń.

CZYTAJ DALEJ

Podręczniki bezpieczeństwa

Bezpieczne spacerowanie w czasach pandemii, czyli jak się zabezpieczać podczas demonstracji: o goglach, maskach itp.

https://hell.pl/leslie/Bezpieczne_spacerowanie.pdf

Bezpieczeństwo komputerowe dla osób aktywnych w polityce (i nie tylko). Jakie działania należy wdrożyć w celu zabezpieczenia swoich danych w komputerze, telefonie itp.

https://hell.pl/leslie/Bezpieczenstwo_komputerowe.pdf
https://hell.pl/leslie/Bezpieczenstwo_komputerowe.epub