1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-07 00:21:03 +00:00
Files
i18n/i18n/cs/basics/threat-modeling.md
2025-07-30 16:40:12 +00:00

8.4 KiB

meta_title, title, icon, description
meta_title title icon description
Threat modeling: První krok na vaší cestě za soukromím - Privacy Guides Threat modeling material/target-account Vyvážení bezpečnosti, soukromí a použitelnosti je jedna z prvních a nejobtížnějších úloh, kterým musíte čelit v průběhu vaší cesty.

Vyvážení bezpečnosti, soukromí a použitelnosti je jedna z prvních a nejobtížnějších úloh, kterým musíte čelit v průběhu vaší cesty. Všechno je o kompromisu: V zásadě platí, že čím bezpečnější něco je, tím více je to restriktivní a nepohodlné. Často lidé zjišťují, že nástroje, které jim jsou doporučené, jsou až příliš těžké na to, aby je začali používat.

Pokud chcete ten nejbezpečnější nástroj, který existuje, musíte obětovat spoustu užitečnosti. A i tak, ==nic není 100% bezpečné navždy.== Je možné dosáhnout vysoké bezpečnosti, ale ne úplné bezpečnosti. Proto jsou threat modely důležité.

Ale, co to vůbec threat modely jsou?

==Threat model je seznam těch nejpravděpodobnějších hrozeb ve vztahu k vaší bezpečnosti a soukromí.== Vzhledem k tomu, že je nemožné se chránit vůči každému útoku nebo útočníkovi, měli byste se soustředit na ty nejvíce pravděpodobné hrozby. V oblasti počítačové bezpečnosti je hrozba událost, která by mohla zmařit vaši snahu ochránit si své soukromí a bezpečnost.

Zaměření se na hrozby podstatné pro vás zúží oblast, ve které se potřebujete chránit, abyste si mohli vybrat nástroje, které nejlépe odpovídají vašemu účelu.

Vytváření vašeho threat modelu

Abyste si mohli ujasnit, co se může stát věcem, na kterých vám záleží, a před kým je musíte chránit, potřebujete si odpovědět na následujících 5 otázek:

  1. Co chci chránit?
  2. Před kým to chci chránit?
  3. Jak moc je pravděpodobné, že to budu potřebovat chránit?
  4. Jak vážné budou následky, pokud v tom selžu?
  5. Kolik úsilí můžu (nebo chci) vynaložit na předejití možným následkům?

Co chci chránit?

„Majetek“ je něco, čeho si ceníte a chcete to chránit. V kontextu digitální bezpečnosti to znamená, že ==majetek je nějaký typ informace.== Např. vaše e-maily, kontakty, zprávy, poloha atd. jsou vaším potenciálním majetkem. Vaše zařízení samotná mohou být taky majektem.

Vytvořte si seznam vašeho majetku: data, která uchováváte, kde je uchováváte, kdo k nim má přístup, a co ostatním brání v tom, aby se k nim dostali.

Před kým to chci chránit?

Abyste dokázali na tuto otázku odpovědět, je důležité identifikovat, kdo by mohl chtít cílit na vás nebo vaše informace. ==Člověk nebo subjekt, který je hrozbou pro váš majetek, je „nepřítel“.== Potenciální nepřátelé mohou být např. váš šéf, ex-partner(ka), vaši konkurenti, vaše vláda, nebo taky hacker na veřejné síti.

Udělejte si seznam vašich nepřátel, nebo obecně těch, kdo by měl zájem na tom, získat váš majetek. Takový seznam může obsahovat jak jednotlivce, tak i vládní úřady nebo korporace.

V závislosti na tom, kdo jsou vaši nepřátelé, případně můžete tento seznam zničit po tom, co si ujasníte svůj threat model.

Jak moc je pravděpodobné, že to budu potřebovat chránit?

==Riziko označuje pravděpodobnost, že k ohrožení majetku některou hrozbou skutečně dojde.== Jde to ruku v ruce se schopnostmi. While your mobile phone provider has the capability to access all of your data, the risk of them posting your private data online to harm your reputation is low.

It is important to distinguish between what might happen and the probability it may happen. For instance, there is a threat that your building might collapse, but the risk of this happening is far greater in San Francisco (where earthquakes are common) than in Stockholm (where they are not).

Assessing risks is both a personal and subjective process. Many people find certain threats unacceptable, no matter the likelihood they will occur, because the mere presence of the threat is not worth the cost. In other cases, people disregard high risks because they don't view the threat as a problem.

Write down which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about.

Jak vážné budou následky, pokud v tom selžu?

There are many ways that an adversary could gain access to your data. For example, an adversary can read your private communications as they pass through the network, or they can delete or corrupt your data.

==The motives of adversaries differ widely, as do their tactics.== A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.

Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all of your phone records. A hacker on an open Wi-Fi network can access your unencrypted communications. Your government might have stronger capabilities.

Write down what your adversary might want to do with your private data.

Kolik úsilí můžu (nebo chci) vynaložit na předejití možným následkům?

==There is no perfect option for security.== Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.

For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.

Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.

Try it yourself: Protecting Your Belongings

These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.

What do you want to protect? (Or, what do you have that is worth protecting?) :

Your assets might include jewelry, electronics, important documents, or photos.

Who do you want to protect it from? :

Your adversaries might include burglars, roommates, or guests.

How likely is it that you will need to protect it? :

Does your neighborhood have a history of burglaries? How trustworthy are your roommates or guests? What are the capabilities of your adversaries? What are the risks you should consider?

How bad are the consequences if you fail? :

Do you have anything in your house that you cannot replace? Do you have the time or money to replace those things? Do you have insurance that covers goods stolen from your home?

How much trouble are you willing to go through to prevent these consequences? :

Are you willing to buy a safe for sensitive documents? Can you afford to buy a high-quality lock? Do you have time to open a security box at your local bank and keep your valuables there?

Only once you have asked yourself these questions will you be in a position to assess what measures to take. If your possessions are valuable, but the probability of a break-in is low, then you may not want to invest too much money in a lock. But, if the probability of a break-in is high, you'll want to get the best lock on the market and consider adding a security system.

Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries' capabilities, along with the likelihood of risks you face.

Further Reading

For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.

Sources