Bezpieczne korzystanie z nowych technologii to temat, który powinien pojawiać się nie tylko w kontekście bankowości on-line. Ngo.pl wspólnie z portalem Technologie.org.pl rusza z cyklem artykułów poświęconych zarządzaniu on-line w organizacji pozarządowej, które przybliżą nowe technologie przedstawicielom NGO-sów.
Uważność i świadomość konsekwencji naszych działań powinna towarzyszyć nam w codziennym korzystaniu z internetu i komputera. Zachęcamy do spojrzenia na komputer jak na proste urządzenie, które nie zrobi niczego bez twojej zgody i nad którym jesteś w stanie zapanować.
Wejście na każdą stronę internetową wymaga od komputera przesłania wielu informacji, w których zawarte są m.in. dane identyfikacyjne (informacje o tym, skąd się łączymy się z internetem); dane o stronie, którą chcemy obejrzeć; dane o preferencjach (np. język, w jakim na ekranie zostanie wyświetlony tekst). Komputer przesyła ten pakiet informacji do serwera strony, z którą chcemy się połączyć. W odpowiedzi na to do komputera przesyłany jest pakiet danych z treścią dostosowaną do urządzenia. W internecie – ogromnej sieci komunikacyjnej, dane przesyłane są non-stop (a my nie musimy tego widzieć, bo nie wpływa to na nasze korzystanie z sieci).
Jeśli nasze hasła zostaną zapamiętane w przeglądarce, stają się potencjalnie dostępne dla osób trzecich w momencie, gdy łączymy się z siecią. Dokładnie tak samo, jak informacje o tym, jaki mamy komputer czy inne dane identyfikacyjne. Warto zwrócić na to szczególną uwagę, jeśli korzystamy z publicznego WiFi, czyli łączymy się z siecią dostępną w kawiarni, bibliotece czy podczas konferencji.
A skoro przy hasłach jesteśmy, to wprowadźmy zasadę następną: dobrze by było, gdyby te hasła nie brzmiały następująco: „asd123”, „qwertyuiop”, „abcd1234”, „imienazwisko”, „dataurodzenia”, czy znany wszem i wobec „admin1”. Nasze hasła są naszą ochroną. Dla tych, którzy lubią łamigłówki, istnieje kilka metod budowania haseł. Przykładowo: jeśli nasze dotychczasowe hasło brzmiało „rudykot”, to napiszmy je, wstukując litery przesunięte na klawiaturze o jeden klawisz w prawą stronę, czyli zamiast „rudykot” powstanie „tifulpy”. Trudne do zgadnięcia? Raczej tak, a do zapamiętania nie tak bardzo.
Podczas instalowania programów czy urządzeń jesteśmy zachęcani do tego, by dołączać do swoich przeglądarek „toolbary”. Z reguły informacje o nich pojawiają się w przedostatnim etapie instalacji, równolegle z pytaniem o utworzenie skrótu do programu na pulpicie. Zgodę na ich instalację, zazwyczaj, podejmuje się za nas automatycznie zaznaczając TAK w polu decyzji, albo w check-box (tzw. kwadracik). Do nas leży odznaczenie tego pola. Toolbary to programy, które po zainstalowaniu wchodzą w skład naszych przeglądarek. Pojawiają się w paskach zadań, zawierają okna wyszukiwarek i przyciski, które teoretycznie mają nam pomóc w korzystaniu z sieci lub zainstalowanego programu czy urządzenia. Tak naprawdę toolbary zbierają informacje o tematach, które wyszukujemy i przekazują je do twórców programów, od których pochodzą. Dodatkowo zaśmiecają połączenie, blokując przesyłanie danych. To powoduje, że Internet i przeglądarka działają wolniej, a nasz komputer obciążony jest realizacją dodatkowych zadań.
Z Internetem łączymy się najczęściej za pomocą przeglądarek, z których najpopularniejsze to Internet Explorer, Firefox, Opera i Chrome. Połączenie następuje za pomocą protokołów http lub https (czyli sekwencji działań automatycznie wykonywanych przez urządzenia komunikacyjne w celu nawiązania połączenia). Protokół http umożliwił powstanie sieci Internet, ze względu na zuniformizowany sposób przesyłania danych pomiędzy poszczególnymi komputerami. Wraz z rozwojem tej sieci, zwiększeniem liczby użytkowników i powstaniem nowych usług oferowanych przez sieć, potrzebne były nowe sposoby transmisji danych.
Https to protokół umożliwiający przesyłanie danych w sposób zaszyfrowany, to znaczy: nieczytelny dla osób trzecich. W momencie, gdy nasza przeglądarka łączy się z siecią za pomocą połączenia https jesteśmy bezpieczniejsi, a nasze dane trudniej dostępne. Praktycznie każda z przeglądarek umożliwia przeglądanie sieci w ten sposób – funkcję tę można znaleźć w dziale opcje/narzędzia. Polecamy korzystanie z niej na stałe.
Warto też aktualizować przeglądarki. Złośliwość losu powoduje czasami, że komunikat o nowej wersji pojawia się właśnie wtedy, kiedy musimy coś bardzo szybko znaleźć i nie mamy czasu na przeprowadzenie procesu aktualizacji i na ponowne uruchomienie przeglądarki po aktualizacji. Jednak nie aktualizując przeglądarek, zgadzamy się na mniejszy poziom własnego bezpieczeństwa. Każda aktualizacja to naprawienie wcześniej występujących błędów. Im częściej przeglądarka jest aktualizowana, tym lepiej dla nas.
Podczas codziennego korzystania z sieci wielokrotnie wchodzimy i wychodzimy z naszych skrzynek pocztowych, Facebooka, innych serwisów. Za każdym razem, gdy wyłączamy przeglądarkę bez wylogowania się z danego serwisu, nasze dane pozostają dostępne na linii naszego połączenia z danym serwisem. Oznacza to, że dane te są dostępne dla osób trzecich, nawet jeśli nie mamy otwartej przeglądarki. Warto zatem wylogowywać się po skończeniu pracy, będzie to dla nas bezpieczniejsze.
Ostatnia zasada jest najprostszą z możliwych: postępujmy zgodnie ze zdrowym rozsądkiem i czytajmy to, co jest napisane na ekranie. Nikt nie zostawia kluczy w drzwiach do mieszkania (a hasła w przeglądarkach tak), nie wychodzimy z domu zostawiając go otwartym (ale często zapominamy się wylogowywać przed zamknięciem przeglądarki), zmieniamy drzwi na nowe, gdy stare się popsują (ale nie chce nam się aktualizować przeglądarek), wolimy nie podpisywać dokumentów bez czytania (ale w Internecie prędzej klikniemy OK niż sprawdzimy, na co się zgadzamy). Warto próbować podchodzić do technologii jak do codziennego narzędzia pracy, które znamy i nad którym możemy zapanować. Z każdym krokiem będzie coraz łatwiej i potem już tylko ciekawiej!
Źródło: portal Technologie.org.pl