Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

Internet odcisnął piętno na tym, jak pracujemy, uczymy się i spędzamy czas wolny. Globalna sieć pozwala komunikować się ze znajomymi, wymieniać z nimi dane (na przykład zdjęcia i filmy), a nawet wirtualnie podróżować po świecie.

Korzystając z tych wszystkich udogodnień, często zapominamy o jednym z ważniejszych zagadnień związanych z cyberprzestrzenią, a mianowicie o bezpieczeństwie cyfrowymbezpieczeństwo cyfrowebezpieczeństwie cyfrowym.

Czym jest bezpieczeństwo cyfrowe?

Użytkownicy internetu codziennie generują olbrzymie ilości danych i coraz częściej świadomie (bądź nie) udostępniają je nie tylko znajomym, ale również firmom, z których usług korzystają. Zgromadzone w ten sposób informacje okazują się niezwykle cenne.

Czy przypuszczacie, że wszystkie „darmowe” usługi w internecie są naprawdę bezpłatne? Z tego, że w większości przypadków nie płacimy za nie gotówką, kartą kredytową czy kodami BLIK, nie wynika, że nie ponosimy żadnych kosztów. Otóż usługodawcy pobierają opłaty – tyle, że nie w postaci pieniędzy, lecz danych użytkowników.

Dzięki zebranym informacjom firmy oferujące usługi w internecie wiedzą, jakie miejsca odwiedzamy, w których sklepach robimy zakupy, w jakich restauracjach jadamy, a także kiedy, gdzie i jakie filmy oglądamy. Pozwala to tworzyć profile użytkowników, które mają wielką wartość z punktu widzenia agencji reklamowych. Dysponując wiedzą na temat upodobań internauty, są one w stanie przygotować materiał, który zainteresuje określone grupy odbiorców.

A kto może dostarczyć profile użytkowników sieci? Podajmy dwa najbardziej spektakularne przykłady. Mowa o korporacjach Google (z „bezpłatnymi” kontami pocztowymi i wyszukiwarką) oraz Facebook (z „darmowymi” kontami w sieci społecznościowej, serwisie Instagram i komunikatorami WhatsApp albo Messenger). Szefowie obydwu firm wiedzą doskonale, że każdy dolar zainwestowany w „nieodpłatne” usługi (utrzymanie serwerów, energia elektryczna, pensje pracowników itp.) zwróci się z nawiązką dzięki reklamodawcom płacącym za precyzyjne profile użytkowników.

W internecie trzeba również liczyć się z zagrożeniami. Warto pamiętać, że nawet potężne firmy nie są w stanie uniknąć ataków hakerskich, o czym świadczy m.in. wyciek danych użytkowników portalu Facebook w kwietniu 2021 r. Mając na uwadze takie niebezpieczeństwo, wielu internautów stara się zachować anonimowość w sieci.

Notowanych jest też coraz więcej ataków hakerskich wymierzonych nie w duże firmy, lecz w przeciętnych użytkowników globalnej sieci. Niektóre z nich są bardzo wyrafinowane, a ich konsekwencje są czasami bardzo kosztowne. Dzieje się tak choćby w przypadku przejęcia danych karty kredytowej albo ataku z wykorzystaniem oprogramowania szantażującego (ransomware).

Ważne!

Unikając podejrzanych miejsc w internecie, zwiększasz poziom własnego bezpieczeństwa cyfrowego.

Jego poziom możesz również zwiększyć, korzystając z odpowiednich narzędzi i systemów komunikacji, takich jak VPNVPNVPN, czyli wirtualna sieć prywatna.

Szyfrowanie i protokoły VPN

W strukturach VPN stosuje się różne metody szyfrowania danych i protokoły komunikacyjne. Część protokołów jest otwarta (dostępna dla wszystkich) i każdemu wolno stosować je we własnej sieci. Firmy oferujące komercyjne usługi VPN korzystają z otwartych protokołów, ale często zdarza się, że oferują własne protokoły i metody szyfrowania, oparte na technologiach ogólnodostępnych. Obecnie najczęściej spotykanymi protokołami i metodami szyfrowania danych w połączeniach VPN są:

  • OpenVPN – najbardziej popularny w ostatnich latach zbiór metod i technik szyfrowania. Opiera się na otwartym kodzie źródłowym i może być zastosowany w każdej sieci. Wielu komercyjnych dostawców używa tego protokołu, ponieważ zapewnia on wysoki poziom bezpieczeństwa.

  • L2TP/IPsec – połączenie protokołu L2TP (ang. Layer 2 Tunnel Protocol), służącego do zestawiania tunelowanych połączeń VPN z zapewniającym szyfrowanie protokołem IPsec. Problem związany ze stosowaniem opisanego zestawu wynika z faktu, że L2TP/IPsec może być wykrywany i blokowany przez zapory sieciowe na serwerach.

  • IKEv2/IPsec – połączenie protokołu IKE w wersji 2 (ang. Internet Key Exchange) oraz mechanizmów szyfrowania stosowanych w protokole IPSec. Stanowi unowocześnią wersję zestawu protokołów L2TP/IPsec. Zapewnia duży poziom bezpieczeństwa oraz szybkość, ale również może być blokowany przez zapory sieciowe. Jest zalecany do stosowania na urządzeniach mobilnych.

  • SSTP (ang. Secure Socket Tunneling Protocol) – mniej znany protokół tunelowania, będący własnością firmy Microsoft.

Słownik

VPN
VPN

(ang. Virtual Private Network) wirtualna sieć prywatna – umożliwia szyfrowane połączenie z internetem i siecią firmową

bezpieczeństwo cyfrowe
bezpieczeństwo cyfrowe

wyeliminowanie zagrożeń związanych z korzystaniem z sieci komputerowych dzięki zastosowaniu mechanizmów chroniących dane cyfrowe