Bezpieczny powrót do szkoły

Lato powoli dobiega końca, a uczniowie już kilka dni temu rozpoczęli rok szkolny. Niebawem także studenci wrócą na swoje uczelnie. Mianownikiem łączącym te dwa środowiska pozostaje nie tylko nauka, ale także korzystanie z komputerów lub urządzeń mobilnych w trakcie przebywania na uczelni czy w szkole. Warto przy tym pamiętać o dobrym zabezpieczeniu swoich urządzeń, a także o czyhających zagrożeniach związanych z uczelnianymi maszynami. Przedstawiamy kilka porad, które umożliwią bezpieczną adaptację w nowym szkolnym środowisku.

Prywatne urządzenie mobilne

Zabezpieczając własne urządzenie mobilne w postaci laptopa czy też smartfonu należy skupić się na dwóch podstawowych formach ochrony, bezpieczeństwie fizycznym oraz bezpieczeństwie logicznym. Jest kilka podstawowych działań, które powinny zostać wdrożone, by zapewnić bezpieczeństwo na wysokim poziomie.

  • Zainstaluj oprogramowanie antywirusowe wraz z firewall'em. Dzięki temu znacznie zmniejszy się prawdopodobieństwo infekcji złośliwym oprogramowaniem.

  • Jeżeli Twój smartfon lub laptop jest wyposażony w moduł GPS uruchom na nim aplikację umożliwiającą jego geolokalizację. Spowoduję to, że w przypadku kradzieży lub zgubienia urządzenia łatwo je odnajdziesz.

  • Nie pozostawiaj nigdy swojego urządzenia bez opieki i zawsze w przypadku chwilowej przerwy w korzystaniu z niego pamiętaj, by je zablokować. Najlepiej wyrobić sobie taki nawyk stosując się do tej zasady także w domu.

  • Szyfruj dane zapisane w pamięci Twojego urządzenia. W Internecie znaleźć można wiele darmowych i płatnych narzędzi pozwalających nie tylko szyfrować całe dyski twarde laptopów ale także platform mobilnych. Dzięki temu nawet jeśli ktoś uzyska dostęp do Twojego urządzenia to nie pozna jego zawartości.

  • Nie loguj się do swojego elektronicznego konta bankowego i innych newralgicznych miejsc korzystając z publicznych sieci. Przy użyciu takiej sieci, jeśli to możliwe to warto stosować połączenie VPN. Dzięki temu informacje wysyłane przez Ciebie, w tym login czy hasło, nie będą widoczne dla nikogo w niezaufanej sieci.

  • Unikaj pobierania plików z sieci P2P. Często oprogramowanie stamtąd pobrane okazuje się złośliwym.

Więcej na temat zabezpieczeń własnych urządzeń mobilnych można przeczytać w artykule „Po 7 nie kradnij – tablety w niebezpieczeństwie”

Urządzenia publiczne

Szczególnie uczniowie oraz studenci są narażeni na sytuację, w których muszą korzystać z powszechnie dostępnych komputerów. Faktem jest, że nigdy nie wiadomo kto wcześniej ich używał. W związku z tym należy przyjąć zasadę ograniczonego zaufania i ograniczyć do minimum przesyłanie za pośrednictwem takich komputerów poufnych danych.

  • Tak jak w przypadku połączenia z niezaufaną siecią udostępniającą Internet tak i przy korzystaniu z publicznie dostępnych komputerów nie należy logować się do kont przechowujących finansowe informacje.

  • Równie niebezpiecznym pomysłem jest wykonywanie zakupów online, które wymagają podania numeru CVV karty kredytowej.

  • Zdarzają się sytuację gdy konieczne jest zalogowanie się do własnej poczty czy innego serwisu przy użyciu publicznego komputera. Po zakończeniu pracy z nim należy wyczyścić historię przeglądania oraz ciasteczka przeglądarki, a po powrocie do domu zmienić hasła do wszystkich serwisów do których logowaliśmy się przy jego użyciu.

  • Dobrym pomysłem jest także noszenie ze sobą pendrive'a lub innego nośnika danych zawierającego system operacyjny w wersji live. Dzięki uruchomieniu własnego systemu na np. uczelnianej maszynie pozbędziemy się obaw dotyczących oprogramowania typu spyware, które mogło zostać na niej zainstalowane.

  • Za każdym razem należy też dokładnie obejrzeć komputer z którego zamierzamy skorzystać. W przypadku jakiejkolwiek wątpliwości lepiej zastosować zasadę ograniczonego zaufania. Do komputera może być podłączony sprzętowy keylogger widoczny na poniższym rysunku. Pozwala on na zapisanie wszystkich informacji wpisywanych przez ofiarę przy użyciu klawiatury. Keylogger działa niezależnie od systemu operacyjnego zatem w tym wypadku nawet nośnik z systemem wersji live nie ustrzeże nas przed kompromitacją danych, które wprowadzamy.

Rysunek 1: Keylogger USB

Warto od czasu do czasu przypomnieć sobie tych kilka zasad przedstawionych w tym artykule. Pomimo, że wydają się one być intuicyjne to jednak nie każdy pozwala sobie na luksus ich stosowania. Jednak każdy kto będzie ich przestrzegał zminimalizuje ryzyko wynikające z korzystania z powszechnie dostępnych komputerów oraz sieci. Zadbaj zatem o swoje bezpieczeństwo!

Źródło: Redakcja