Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Witamy w ostatniej części, w której wskazujemy ważne aspekty cyberbezpieczeństwa, o które zadbać może każdy z Was, aby zwiększyć swoje bezpieczeństwo oraz prywatność w Internecie. Poprzednie części możecie przeczytać tutaj: część 1, część 2 oraz część 3.
31. Nie instaluj oprogramowania antywirusowego na telefonach komórkowych, jeśli nie instalujesz aplikacji z niezaufanych źródeł
Mobilne systemy operacyjne, takie jak Android i iOS, zostały zaprojektowane z wbudowanymi funkcjami zabezpieczeń, które pomagają chronić przed typowymi zagrożeniami, ulepszonymi wraz z nowymi wersjami tych systemów. Ponadto większość aplikacji mobilnych przechodzi rygorystyczny proces weryfikacji przed udostępnieniem w sklepach z aplikacjami, co nie jest prawdą w przypadku komputera. Pomaga to zminimalizować ryzyko pobrania złośliwego oprogramowania. Należy natomiast regularnie aktualizować system i aplikacje, których używamy. Polecamy w tym temacie następujący artykuł od Z3S:
32. Możesz za to zainstalować takie oprogramowanie na Twoim komputerze. Powinien być to antywirus zewnętrznej firmy. Sam Windows Defender jest jednak w naszej ocenie środkiem wystarczającym dla przeciętnego użytkownika
Po aktualizacjach Windows Defender’a już kilka lat temu dodano wiele funkcjonalności, które w połączeniu ze zwiększeniem bezpieczeństwa przeglądarek oraz aplikacji internetowych dają rozsądny poziom bezpieczeństwa. Oczywiście dodatkowe środki ochrony w postaci antywirusów od wiodących producentów z pewnością pomogą, szczególnie jeśli mamy wyższe wymagania dotyczące bezpieczeństwa naszej stacji. Oceniamy jednak, że nie są one konieczne.
33. Dokonaj rewizji tego, jakie są Twoje ustawienia prywatności na koncie Google czy Facebook. Zwiększ swoją prywatność poprzez ograniczenie udostępnianych informacji.
Wiodące platformy zbierają ogromne ilości danych osobowych od swoich użytkowników, a informacje te mogą być wykorzystywane do reklamy, eksploracji danych. Przeglądając i dostosowując swoje ustawienia prywatności, możesz zyskać więcej kontroli nad informacjami, które są udostępniasz online. Możesz ograniczyć gromadzone dane, takie jak Twoja lokalizacja, historia przeglądania i dane osobowe, a także możesz kontrolować, kto może zobaczyć te informacje. W ten sposób jesteś w stanie zmniejszyć ryzyko niewłaściwego wykorzystania Twoich danych osobowych oraz chronić swoją prywatność i zwiększyć bezpieczeństwo w Internecie i poza nim.
34. Jeśli Twój znajomy prosi Cię o pieniądze poprzez komunikator np. Messenger, to zweryfikuj tę informację innym kanałem komunikacyjnym np. dzwoniąc do niego
Konta w aplikacjach do przesyłania wiadomości mogą zostać przejęte i wykorzystane przez oszustów przeciwko znajomym danej osoby., Przestępcom łatwiej jest podszyć się pod znajomego i manipulować Tobą za pośrednictwem komunikacji tekstowej. Weryfikując prośbę za pomocą innego kanału, możesz upewnić się, że prośba np. o pieniądze jest uzasadniona i faktycznie pochodzi od tego znajomego. Jeśli znajomy nie potwierdzi tej informacji powinien rozpocząć proces odzyskiwania konta, a także ostrzec za pomocą innych mediów i rodzajów komunikacji swoich znajomych.
35. Jedynym uznawanym za bezpieczny komunikatorem jest Signal, jednak tylko jeśli jest odpowiednio skonfigurowany.
Signal należy do oprogramowania typu open source, co oznacza, że kod źródłowy jest publicznie dostępny dla każdego, kto ma ochotę go analizować. W świecie cyberbezpieczeństwa jest to uznawane za najlepszą możliwą praktykę, ponieważ bezpieczeństwo rozwiązania nie powinno zależeć od jego tajności. Potencjalnie każdy więc może zidentyfikować potencjalne luki w kodzie aplikacji i zasugerować zmiany. Dodatkowo, Signal oferuje szyfrowanie wszystkich wiadomości i połączeń w trybie E2E, co oznacza, że tylko zamierzony odbiorca może przeczytać treść komunikacji. Sprawia to, że podsłuchanie takiej komunikacji (atak man-in-the-middle) przez hakerów czy rząd jest niemożliwe. Nie oznacza to jednak pełnego bezpieczeństwa, ponieważ zawsze można przejąć kontrolę nad całym urządzeniem z pomocą takiego oprogramowania jak Pegasus czy Cellebrite. Ataki takim sprzętem są jednak zbyt kosztowne, aby dotknęło to przeciętnego obywatela. Ważne osoby i politycy jednak mają się tutaj czego obawiać, nawet jeśli występuje szyfrowanie E2E.
36. Zarejestruj się w usłudze, która przysyła Ci wiadomości o zaciągniętych kredytach na Twoje dane. W Polsce taką usługą jest BIK.
BIK, czyli Biuro Informacji Kredytowej prowadzi bazę informacji kredytowych osób i firm w Polsce, w tym historii kredytowej, aktualnego zadłużenia i niespłaconych kredytów. Banki i inne instytucje finansowe wykorzystują BIK do oceny zdolności kredytowej osób fizycznych i firm. Rejestrując się w tej usłudze, użytkownicy mogą otrzymywać powiadomienia o zaciągnięciu pożyczki na ich nazwisko lub z wykorzystaniem ich danych osobowych. Może to być przydatne w wykrywaniu oszukańczych działań, takich jak kradzież tożsamości, i może pomóc osobom w podejmowaniu działań zapobiegających dalszym nieautoryzowanym działaniom. Każdy kraj powinien mieć własny system do tego typu działań.
37. Rozważ rejestrację w usłudze sądowej Twojego państwa, tak aby żadne listy, które nie dotarły nie były dla Ciebie zaskoczeniem.
Jeśli w Twoim kraju istnieje możliwość rejestracji w takiej usłudze, która sprawi, że żadna sprawa sądowa Ci nie umknie ze względu na brak fizycznego doręczenia informacji, to zachęcamy do rejestracji. Unikniesz w ten sposób niepotrzebnych kłopotów i ewentualnych konsekwencji prawnych.
38. Jeśli zgubisz swój klucz sprzętowy lub zostaną Ci skradzione informacje o kluczu prywatnym, to musi on zostać unieważniony.
Powyższa zasada opiera się na fundamentalnych zasadach bezpieczeństwa i poufności w systemach informatycznych. Klucz sprzętowy lub klucz prywatny służy do uwierzytelnienia i zabezpieczenia dostępu do wrażliwych informacji lub systemów. Klucze sprzętowe i klucze prywatne są zaprojektowane tak, aby były unikalne i specyficzne dla osoby lub organizacji. Jeśli ktoś uzyska nieautoryzowany dostęp do tych kluczy, może potencjalnie uzyskać dostęp do danych lub systemów, które chronią, i manipulować nimi. Może to spowodować znaczne szkody finansowe, reputacyjne lub prawne dla osób lub dla całych organizacji.
39. Załóż osobną skrzynkę pocztową dla kont, które mają dla Ciebie mniejsze znaczenie np. dla promocji czy aplikacji sklepów.
Utworzenie oddzielnego adresu e-mail dla mniej ważnych kont może pomóc uporządkować główną skrzynkę odbiorczą. Posiadając dedykowany adres e-mail do zastosowań promocyjnych lub detalicznych, jesteś w stanie uniknąć mieszania tych e-maili z ważniejszymi e-mailami, takimi jak e-maile służbowe lub prywatne. Pomoże Ci to zaoszczędzić czas i zmniejszyć ryzyko przeoczenia ważnych wiadomości e-mail z powodu przepełnienia skrzynki odbiorczej. Dodatkowo posiadanie oddzielnego adresu e-mail może również pomóc w ochronie Twojej prywatności. Używając oddzielnego adresu e-mail dla tego typu kont, możesz zminimalizować ilość danych osobowych powiązanych z podstawowym adresem e-mail.
40. Korzystaj z szyfrowania dysku np. BitLockerem
W przypadku pełnego szyfrowania dysku z użyciem oprogramowanie BitLocker lub TrueCrypt wszystkie dane na komputerze są szyfrowane i stają się nieczytelne, chyba że zostanie podany klucz szyfrowania. Oznacza to, że nawet jeśli ktoś uzyska fizyczny dostęp do Twojego komputera kradnąc go i wyjmie dysk twardy, nie będzie mógł odczytać danych bez hasła. Może to zapobiegać wyciekom danych, a także utrudnia bądź czyni niemożliwym dla służb odzyskanie takich danych w przypadku aresztowania.
To już koniec naszej serii w temacie szybkich porad o cyberbezpieczeństwie. Mamy nadzieję, że chociaż częściowo przyczynimy się do zwiększenia Waszego bezpieczeństwa w Internecie. Bądźcie czujni !
Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Bezpieczeństwo
Hej, hej... Programisto, to kolejny artykuł dla Ciebie! Druga część artykułu na temat wzorców projektowych. Poznaj Adapter oraz Memento.
Programowanie
Programisto, to artykuł dla Ciebie! Łap garść przydatnych informacji na temat wzorców projektowych.
Programowanie