niedziela, 20 stycznia 2019

Elementarz bezpieczeństwa - Po drugie bezpieczny telefon komórkowy

Obecnie telefon komórkowy nie jest już tym urządzaniem, które znamy z przed przeszło dwudziestu lat. Nie służy on już tylko do prowadzenia rozmów telefonicznych czy wysyłania SMS-ów ale ma własny system operacyjny z możliwością instalacji różnych aplikacji i dostępem do Internetu.  Mówimy tu o tak zwanym smartfonie  czyli połączeniu przenośnego telefonu z komputerem. A ja bym powiedział odwrotnie to zminiaturyzowany komputer z funkcja telefonu!
Co za tym idzie musimy zmienić swoje podeście do tego urządzania. To wszystko co robimy w kontekście bezpieczeństwa na komputerze  powinniśmy  zastosowań na naszym smart fonie. Na dodatek większość naszych komputerów  stoi w bezpiecznym miejscu (w naszym domu czy miejscu pracy) a telefon mamy cały czas przy sobie choć nie zawsze mamy go na oku! Należy też zwrócić uwagę co do danych na nim przechowywanych. Mamy tu wszystkie SMS-y czyli nasze rozmowy ze znajomymi, kontakty, zdjęcia a czasami nawet  pliki z hasłami! Do tego należy pamiętać że na urządzeniach mobilnych czyli nie tylko telefonach większość otwartych aplikacji nie zamykamy czy nie wymagają one ponownego zalogowania i znajomości haseł! Czy jesteś gotowy na to by ktoś widział twoje rozmowy na Facebooku?  

Hasło/PIN/symbole 

Zostawił byś  włączony bez nadzoru komputer dostępny dla obcych? Nie? To dlaczego robisz tak z telefonem?  Co do samych haseł pisałem o tym w pierwszej części „Elementarzu bezpieczeństwa – Po pierwsze hasło.” Telefon możesz zabezpieczyć za pomocą PIN-u, hasła czy symboli. Co do ostatniej możliwości  stosuj również symbole unikalne. I pamiętaj że to co robisz na dotykowym ekranie zostawia ślady po tłustych  palcach!

Program antywirusowy

Pamiętaj każde urządzenie powinno mieć zainstalowany program antywirusowy Jaki program antywirusowy jest najlepszy? Każdy, który działa i jest aktualizowany! Poszukaj w Internecie ;)

Aktualizacje – systemu i aplikacji

Każdy system i aplikacja wymaga aktualizacji. Wynika to z testów czy błędów, które twórcy lub testerzy wykryli.  Warto korzyłaś z automatyczne aktualizacji.

Uważaj jakie oprogramowanie instalujesz

Nie instaluj oprogramowania z nieznanych źródeł. Niestety w sklepie Play też może trafić się złośliwe oprogramowanie. Zanim podejmiesz decyzję o instalacji jakiegoś oprogramowania przeczytaj opinie na jego temat a w czasie instalacji czytaj na co mu pozwalasz!

Wi-Fi

Uważaj na publiczne sieci Wi-Fi
Wyłącz Wi-Fi, kiedy go nie używasz

sobota, 12 stycznia 2019

Elementarz bezpieczeństwa - Po pierwsze hasło!

Podstawowym elementem bezpieczeństwa wielu usług związanych z Internetem takich jak poczta, fora czy bankowości internetowa ciągle jest jeszcze nazwa użytkownika i hasło! Mimo że od dłuższego czasu specjaliści bezpieczeństwa wskazuje, że hasła to najsłabsza forma zabezpieczania! Jak w takiej sytuacji tworzyć hasło i jakie stosować metody podwyższenia bezpieczeństwa?

Długość hasła

Długość hasła to jeden z ważniejszych elementów wpływających na bezpieczeństwo naszego hasła! Hasło w systemach nie jest przechowywane w postaci otwartego tekstu. Hasło najczęściej jest zapisywane w formie skrótu jednokierunkowego, czyli za pomocą odpowiedniego algorytmu hasło zamienia się w ciąg o tej samej długości niezależnie od długości hasła. Algorytm działa tylko w jedną stronę, czyli nie da się odczytać hasła mając skrót. Jedynym sposobem odgadnięci hasła, jeżeli posiadamy skrót jest generowanie skrótu dla różnych kombinacji znaków i porównywanie czy skrót jest taki sam. Dlatego im dłuższe hasło tym trudniej jest odgadnąć hasło.


Skomplikowanie

Skomplikowanie to drugi ważny element, który wpływa na utrudnienie w zgadywaniu hasła. Co z tego, że hasło ma 10 znaków, jeżeli jest to na przykład ciąg rosnący lub ten sam znak powtórzony 10 raz? Aby hasło było silne musi składać się z różnych znaków liter, cyfr czy znaków specjalnych najlepiej z nielogicznej kolejności. Czy ciąg 19081987 wydaje się bezpieczny? Tak, ale jeżeli jest to data urodzin osoby, która ma takie hasło to niekoniecznie! Dlatego w hasłach powinniśmy unikać dat nazw własnych szczególnie związanych z naszą rodziną, pracą czy zainteresowaniem. Najlepiej unikać słów, które mogą być w słowniku.


Unikalność 

Ważne żeby stosować różne haseł do różnych usług.  Może paś pytanie, ale poco? Poco komplikować sobie życie? To proste, jeżeli ktoś przejmie nasze hasło do poczty np. przez phishing, czyli podstawiając nam fałszywą stronę łudząco podobną do rzeczywistej to mając te same hasła w innych usługach naraźmy je wszystkie!


Sposób przechowywania

Trzymając się tych wszystkich zasad, o których przed chwila się dowiedziałeś, że hasła maja być długie, skomplikowane i różne do różnych usług rodzi się pytanie jak je zapamiętać? Na pewno unikajmy pisania ich na karteczkach przyklejonych na monitorach czy pod klawiaturą. Starajmy się nie trzymać ich w pliku w formie jawnego tekstu.  Tu z pomogą nam tak zwany menadżer haseł, który nie tylko przechowuje hasła w bezpieczny sposób, ale może sam je wygenerować w sposób losowy. Jest to np. KeePass czy LastPass.