Bezpieczeństwo stało się jednym z istotnych aspektów nawiązywania kontaktów. Żaden proces w pełni nie zabezpiecza sieci przed intruzami - bezpieczeństwo wymaga kombinacji podejść. Chociaż technologia bezpieczeństwa sieciowego poprawia się i ewoluuje, ponieważ metody zarówno ataku, jak i obrony stają się coraz bardziej wyrafinowane, istnieją podstawy bezpieczeństwa, które każdy powinien znać, aby chronić swoją prywatność i dane.
Fizyczne bezpieczeństwo sieciowe
Jednym z często pomijanych elementów bezpieczeństwa sieci jest ochrona urządzeń przed kradzieżą lub fizycznym włamaniem. Korporacje wydają duże sumy pieniędzy, aby zablokować swoje serwery sieciowe, przełączniki sieciowe i inne podstawowe elementy sieciowe w dobrze strzeżonych obiektach.
Chociaż te środki nie są praktyczne dla właścicieli domów, gospodarstwa domowe powinny nadal utrzymywać chronione hasłem routery szerokopasmowe w prywatnych lokalizacjach, z dala od wścibskich sąsiadów i gości domowych.
Jeśli kradzież danych za pomocą fizycznych środków - kradzież komputera lub routera - jest problemem, jednym z rozwiązań jest zaprzestanie przechowywania danych lokalnie. Usługi tworzenia kopii zapasowych online i witryny przechowywania w chmurze przechowują poufne pliki przechowywane poza siedzibą w bezpiecznym miejscu kopii zapasowej, więc nawet jeśli lokalny sprzęt zostanie skradziony lub naruszony, pliki będą nadal bezpieczne w innych miejscach.
Powszechne korzystanie z urządzeń mobilnych znacznie zwiększa bezpieczeństwo fizyczne. Smartfony są szczególnie łatwe do pozostawienia lub wypadnięcia z kieszeni. Nowości w prasie obfitują w ludzi, którzy mają swoje smartfony skradzione w miejscach publicznych, czasami nawet gdy ich używają. Bądź czujny na fizyczne otoczenie za każdym razem, gdy korzystasz z urządzeń mobilnych i odłóż je, gdy skończysz. Jeśli twoje urządzenie obsługuje oprogramowanie umożliwiające śledzenie urządzenia lub zdalnie kasowanie jego danych, aktywuj je i używaj hasła z urządzeniem, aby zapobiec podsłuchiwaniu współpracowników lub znajomych, gdy jesteś poza pokojem.
Pozostań w kontakcie wzrokowym z telefonem, kiedy komuś go pożyczasz. Złośliwa osoba może ukraść dane osobowe, zainstalować oprogramowanie monitorujące lub w inny sposób zhakować telefon w ciągu kilku minut, gdy pozostanie bez opieki. Alarmująca liczba byłych przyjaciół / przyjaciół, małżonków i sąsiadów jest oskarżana o takie czyny.
Ochrona hasła
Jeśli zastosujesz je poprawnie, hasła są niezwykle skutecznym systemem poprawiającym bezpieczeństwo sieci, ale niektóre osoby nie traktują poważnie hasła i nalegają na używanie słabych, łatwych do odgadnięcia haseł, takich jak "123456" na swoich urządzeniach i sieciach.
Postępuj zgodnie z kilkoma najlepszymi praktykami w zakresie zarządzania hasłami, aby znacznie poprawić ochronę bezpieczeństwa w sieci komputerowej:
- Ustaw silne hasła lub hasła dla wszystkich urządzeń podłączonych do sieci.
- Zmień domyślne hasło administratora routerów sieciowych.
- Nie udostępniaj haseł częściej niż to konieczne. Skonfiguruj dostęp do sieci dla gości i przyjaciół, jeśli to możliwe.
- Zmień hasła, kiedy mogą się dowiedzieć.
Jeśli unikasz używania silnych haseł, ponieważ są one trudniejsze do zapamiętania, przechowuj je w menedżerze haseł.
Programy szpiegujące
Nawet bez fizycznego dostępu do urządzenia lub znajomości jakichkolwiek haseł sieciowych nielegalne programy zwane programami szpiegującymi mogą infekować komputery i sieci. Dzieje się tak, gdy przypadkowo odwiedzasz złośliwe witryny lub poprzez link w wiadomości phishingowej.
Istnieje wiele programów szpiegujących. Niektórzy monitorują sposób korzystania z komputera i nawyki przeglądania sieci w celu zgłaszania danych firmom, które wykorzystują go do tworzenia ukierunkowanych reklam. Inne rodzaje programów szpiegujących próbują ukraść dane osobowe.
Jedna z najniebezpieczniejszych form oprogramowania szpiegującego, oprogramowanie keylogger, przechwytuje i wysyła historię wszystkich naciśnięć klawiszy klawiatury, które przechwytują hasła i numery kart kredytowych.
Wszystkie programy szpiegujące na komputerze próbują funkcjonować bez wiedzy osób używających go, co stwarza poważne zagrożenie bezpieczeństwa. Ponieważ spyware jest bardzo trudne do wykrycia i usunięcia, eksperci od bezpieczeństwa zalecają zainstalowanie i uruchamianie renomowanego oprogramowania antyszpiegowskiego w sieciach komputerowych.
Prywatność online
Osobiste prześladowcy, złodzieje tożsamości, a może nawet agencje rządowe, monitorują nawyki i ruchy online, wykraczające poza zakres podstawowego oprogramowania szpiegującego.
Korzystanie z hotspotu Wi-Fi w pociągach podmiejskich i samochodach ujawnia na przykład lokalizację danej osoby. Nawet w wirtualnym świecie wiele informacji o tożsamości danej osoby można śledzić online za pośrednictwem adresów IP swoich sieci i aktywności w sieciach społecznościowych.
Techniki ochrony prywatności w Internecie obejmują anonimowe internetowe serwery proxy i usługi VPN. Choć utrzymanie kompletne prywatność w Internecie nie jest w pełni osiągalna, metody te chronią prywatność w pewnym stopniu.