-
Ściśle tajne! Odwieczna wojna o poufnośćPrzebudźcie się! — 2009 | sierpień
-
-
W dzisiejszym zdigitalizowanym świecie dane finansowe, medyczne, przemysłowe i rządowe są chronione złożonymi metodami kryptograficznymi. Zaszyfrowaną wiadomość może przeczytać tylko ten, kto ma klucz niezbędny do jej odtajnienia.
Podobnie jak metalowy klucz ma rowki ponacinane w unikalny sposób, tak cyfrowy klucz to niepowtarzalny ciąg bitów — ciąg zer i jedynek. Dłuższe klucze mają więcej możliwych układów zerojedynkowych i trudniej je złamać. Na przykład z 8 bitów można ułożyć 256 wariacji, a z 56 bitów już ponad 72 biliardy. Obecnie standardowe klucze dla połączeń szyfrowanych w Internecie mają długość 128 bitów. Dają one 4,7 tryliarda razy więcej wariantów niż klucze 56-bitowe!b
Mimo tych zabezpieczeń nadal zdarzają się cyberwłamania. Na przykład w roku 2008 w Stanach Zjednoczonych oskarżono 11 mężczyzn o przestępstwo uznane za największą do tej pory kradzież danych osobowych. Grupa ta przy użyciu laptopów, łączności bezprzewodowej i specjalnego oprogramowania przechwytywała numery kart kredytowych i debetowych, którymi płacono w kasach.
Czy twoje poufne dane są bezpieczne?
Oczywiście zabezpieczenia dostępu do kont bankowych i systemów transakcyjnych jest bardzo trudno złamać. Dużo jednak zależy też od ciebie. W Biblii czytamy: „Roztropny, ujrzawszy nieszczęście, kryje się, lecz niedoświadczeni idą dalej i muszą ponieść karę” (Przysłów 22:3). Kieruj się więc roztropnością i niejako skryj swe dane przed kradzieżą. Pamiętaj chociażby o poniższych zaleceniach:
◼ Używaj oprogramowania antywirusowego.
◼ Zainstaluj aplikację chroniącą przed programami typu spyware (różnego rodzaju oprogramowaniem szpiegującym).
◼ Korzystaj z firewalla (zwanego też często zaporą sieciową).
◼ Regularnie aktualizuj powyższe programy. Instaluj również aktualizacje bezpieczeństwa dla pozostałych aplikacji oraz dla systemu operacyjnego.
◼ Uważaj na linki i załączniki przesyłane w e-mailach lub poprzez komunikatory, zwłaszcza jeśli jest to wiadomość nieoczekiwana i gdy jesteś proszony o podanie swoich danych lub o weryfikację hasła.
◼ Przesyłając dane poufne, jak chociażby szczegóły dotyczące karty kredytowej, używaj połączeń szyfrowanych i wylogowuj się z danego serwisu, gdy tylko skończyszc.
◼ Wymyślaj hasła, które trudno odgadnąć, i strzeż ich.
◼ Nie kopiuj danych ani nie uruchamiaj oprogramowania z nieznanego źródła.
◼ Regularnie wykonuj kopie zapasowe swoich plików i bezpiecznie je przechowuj.
Jeśli zachowasz wymienione środki ostrożności i będziesz korzystać z innych rozsądnych wskazówek, zwiększysz swoje szanse na wygraną w wojnie o poufność.
-
-
Ściśle tajne! Odwieczna wojna o poufnośćPrzebudźcie się! — 2009 | sierpień
-
-
b Biliard to jedynka z 15 zerami. Tryliard to jedynka i 21 zer.
c W przeglądarkach internetowych połączenie szyfrowane jest sygnalizowane jakimś symbolem, na przykład ikonką kłódki. O takim połączeniu może też świadczyć widniejący w przeglądarce adres, jeśli zaczyna się od znaków „https://”. Litera s pochodzi od angielskiego secure („zabezpieczony”).
-