9.0 KiB
meta_title, title, icon, description
| meta_title | title | icon | description |
|---|---|---|---|
| Modelowanie zagrożeń: Pierwszy krok na drodze do prywatności - Privacy Guides | Czym są modele zagrożeń | material/target-account | Osiągnięcie kompromisu pomiędzy bezpieczeństwem, prywatnością oraz łatwością korzystania jest pierwszym, a zarazem najtrudniejszym zadaniem z jakim przyjdzie Ci się zmierzyć na swojej drodze do prywatności. |
Osiągnięcie kompromisu pomiędzy bezpieczeństwem, prywatnością oraz łatwością korzystania jest pierwszym, a zarazem najtrudniejszym zadaniem z jakim przyjdzie Ci się zmierzyć na swojej drodze do prywatności. Wszystko ma swoje minusy: Im coś jest bardziej bezpieczne, tym trudniej z tego korzystać lub uzyskać do tego dostęp i tak dalej. Wiele osób jest zdania, że korzystanie z zalecanych narzędzi jest po prostu zbyt skomplikowane!
Chcąc korzystać z najbezpieczniejszych narzędzi należy poświęcić ogromną ilość funkcji. I nawet wtedy, ==nic nie jest w pełni bezpieczne.== Nie ma czegoś takiego jak pełne bezpieczeństwo, istnieje tylko jego wysoki poziom. Z tego powodu, modele zagrożeń są ważne.
Czym zatem są wspomniane modele zagrożeń?
== Model zagrożeń to lista najbardziej prawdopodobnych zagrożeń dla twojego bezpieczeństwa i prywatności.== Ponieważ nie jest możliwe zabezpieczenie się przed każdym atakiem, powinieneś skupić się na najbardziej prawdopodobnych zagrożeniach. W bezpieczeństwie komputerowym zagrożenie to zdarzenie, które może zniweczyć twoje wysiłki w drodze zachowania prywatności i bezpieczeństwa.
Skupiając się na zagrożeniach, które mają dla Ciebie znaczenie, optymalnie zawężasz swoje przemyślenia o ochronie, tak aby móc wybrać narzędzia, które są właściwe dla danej pracy.
Tworzenie własnego modelu zagrożeń
Aby określić, co może stać się z cennymi dla Ciebie rzeczami oraz ustalić, przed kim należy je chronić, odpowiedz sobie na następujące pięć pytań:
- Co chcę chronić?
- Przed kim chcę to chronić?
- Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
- Jak poważne będą konsekwencje, jeśli mi się nie uda?
- Co jestem w stanie znieść, aby zapobiec potencjalnym konsekwencjom?
Co chcę chronić?
"Zasobem" jest wszystko, co jest dla Ciebie cenne i chcesz to chronić. W kontekście bezpieczeństwa cyfrowego, ==zasobem jest zazwyaczaj jakiś rodzaj informacji.== Zasobami mogą być Twoje e-maile, listy kontaktów, wiadomości, lokalizacja oraz pliki. Twoje urządzenia również mogą stanowić zasoby.
Sporządź listę swoich zasobów: przechowywanych danych, gdzie są one przechowywane, kto ma do nich dostęp oraz co zapobiega uzyskaniu do nich dostępu przez inne osoby.
Przed kim chcę to chronić?
Przed odpowiedzeniem na te pytania warto ustalić, kto może chcieć próbować dotrzeć do Ciebie lub Twoich danych. ==Osoba lub podmiot, który stanowi zagrożenie dla Twoich zasobów to "przeciwnik".== Przykładem potencjalnego przeciwnika może być Twój szef, były partner, konkurencja firmy, rząd kraju lub haker w publicznej sieci.
Make a list of your adversaries or those who might want to get hold of your assets. Twoja lista może zawierać osoby fizyczne, agencje rządowe lub korporacje.
W zależności od tego, kim są Twoi przeciwnicy, ta lista może być czymś, co chcesz zniszczyć po zakończeniu tworzenia modelu zagrożeń.
Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
==Ryzyko to prawdopodobieństwo, że dane zagrożenie dla konkretnego zasobu rzeczywiście wystąpi.== Idzie to w parze z możliwościami. Mimo tego, że Twój dostawca usług mobilnych posiada możliwości dostępu do wszystkich Twoich danych to ryzyko, że opublikują Twoje prywatne dane w sieci w celu zaszkodzenia Twojej reputacji jest niskie.
Ważne jest, aby rozróżnić to, co może się wydarzyć i to, jak prawdopodobne jest, że się wydarzy. Na przykład istnieje zagrożenie, że Twój budynek ulegnie zawaleniu, ale ryzyko wystąpienia tego jest o wiele większe w San Francisco (gdzie trzęsienia ziemi są częste) niż w Sztokholmie (gdzie nie są).
Ocena ryzyka to proces zarówno osobisty, jak i subiektywny. Wiele osób uważa pewne zagrożenia za niedopuszczalne, bez względu na prawdopodobieństwo ich wystąpienia, ponieważ sama obecność zagrożenia nie jest warta ich ceny. W innych przypadkach osoby lekceważą wysokie ryzyko, ponieważ nie postrzegają zagrożenia jako problemu.
Zapisz, które zagrożenia zamierzasz traktować poważnie, a które mogą być zbyt rzadkie lub zbyt mało szkodliwe (lub zbyt trudne do zwalczenia), by się nimi przejmować.
Jak poważne będą konsekwencje, jeśli mi się nie uda?
Twój przeciwnik może uzyskać dostęp do Twoich danych na wiele sposobów. Na przykład: przeciwnik może czytać Twoją prywatną komunikację w trakcie jej podróży poprzez sieć lub usunąć oraz uszkodzić Twoje dane.
==Motywy przeciwników są bardzo różne, podobnie jak ich taktyki.== Rząd próbujący zapobiec rozprzestrzenianiu się filmu pokazującego przemoc policji może zadowolić się usunięciem lub ograniczeniem dostępności tego filmu. Z kolei przeciwnik polityczny może chcieć uzyskać dostęp do tajnych treści i opublikować je bez twojej wiedzy.
Planowanie bezpieczeństwa obejmuje zrozumienie, jak poważne mogą być konsekwencje, jeśli przeciwnik z powodzeniem uzyska dostęp do jednego z zasobów. Aby to ocenić, należy wziąć pod uwagę możliwości swojego przeciwnika. Na przykład, twój operator telefonii komórkowej ma dostęp do wszystkich twoich danych telefonicznych. Haker może uzyskać dostęp do Twojej nieszyfrowanej komunikacji, gdy korzystasz z otwartej sieci Wi-Fi. Twój rząd może mieć większe możliwości.
Zapisz, co Twój przeciwnik może chcieć zrobić z Twoimi danymi.
Co jestem w stanie znieść, aby zapobiec potencjalnym konsekwencjom?
==Nie ma idealnej opcji dla bezpieczeństwa.== Nie każdy ma takie same priorytety, obawy lub dostęp do zasobów. Twoja ocena ryzyka pozwoli ci zaplanować odpowiednią strategię, równoważąc wygodę, koszty i prywatność.
Na przykład adwokat reprezentujący klienta w sprawie dotyczącej bezpieczeństwa narodowego może być skłonny dołożyć większych starań, aby chronić komunikację w tej sprawie, na przykład używając zaszyfrowanej poczty e-mail, niż matka, która regularnie wysyła swojej córce zabawne filmiki z kotami.
Zapisz jakie opcje masz do dyspozycji, aby złagodzić swoje unikalne zagrożenia. Zwróć uwagę, czy masz jakieś ograniczenia finansowe, techniczne lub społeczne.
Spróbuj sam: Ochrona rzeczy osobistych
Pytania te mogą dotyczyć wielu różnych sytuacji, zarówno online, jak i offline. Aby zademonstrować użycie tych pytań, zbudujemy plan ochrony Twojego domu oraz mienia.
Co chcesz chronić? (lub co w Twoim posiadaniu jest warte ochrony?) :
Twoim mieniem mogą być biżuteria, elektronika, ważne dokumenty oraz zdjęcia.
Przed kim chcesz to chronić? :
Twoimi przeciwnikami mogą być włamywacze, współlokatorzy oraz goście.
Na ile prawdopodobne jest to, że będziesz musieć to chronić? :
Czy w Twojej dzielnicy mają miejsce włamania? Na ile możesz zaufać swoim współlokatorom/gościom? Co są w stanie zrobić Twoi przeciwnicy? Jakie zagrożenia należy wziąć pod uwagę?
Jak poważne będą konsekwencję, jeśli Ci się nie uda? :
Czy posiadasz w swoim domu coś, czego nie da się zastąpić? Czy posiadasz czas lub pieniądze na zastąpienie tych rzeczy? Czy posiadasz ubezpieczenie, które obejmuje ochronę Twojego mienia od kradzieży?
Ile czasu jesteś w stanie poświęcić, aby zapobiec tym konsekwencjom? :
Czy jesteś w stanie kupić sejf na wrażliwe dokumenty? Czy możesz sobie pozwolić na zakup wysokiej jakości kłódki? Czy masz czas na założenie skrytki bankowej w swoim lokalnym banku, aby przechowywać tam swoje kosztowności?
Dopiero po odpowiedzeniu sobie na te pytania, będziesz mieć możliwość oceny, jakie działania należy podjąć. Jeśli Twoja własność jest cenna, ale prawdopodobieństwo włamania jest niskie, nie warto inwestować zbyt wiele pieniędzy w zamek. Jeśli jednak prawdopodobieństwo włamania jest wysokie, należy rozejrzeć się za najlepszym zamkiem na rynku oraz rozważyć zakup systemu bezpieczeństwa.
Stworzenie planu bezpieczeństwa pomoże Ci zrozumieć zagrożenia, które są unikalne dla Twojej osoby oraz oszacować Twoje zasoby, przeciwników, ich możliwości oraz prawdopodobieństwo wystąpienia ryzyka.
Czytaj Dalej
Dla osób, które chcą zwiększyć swoją prywatność i bezpieczeństwo w Internecie, przygotowaliśmy listę typowych zagrożeń, z którymi borykają się nasi użytkownicy lub celów, które sobie stawiają, aby dać ci inspirację i zademonstrować podstawy naszych zaleceń.