1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 13:22:39 +00:00
Files
i18n/i18n/pl/basics/threat-modeling.md
2025-11-05 20:36:19 +00:00

112 lines
9.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
---
meta_title: "Modelowanie zagrożeń: Twój pierwszy krok na drodze ku prywatności Privacy Guides"
title: "Modelowanie zagrożeń"
icon: 'material/target-account'
description: Utrzymanie równowagi między bezpieczeństwem, prywatnością a użytecznością to jedno z pierwszych i najtrudniejszych zadań, jakie napotkasz na drodze ku ochronie prywatności.
---
Utrzymanie równowagi między bezpieczeństwem, prywatnością a użytecznością to jedno z pierwszych i najtrudniejszych zadań, jakie napotkasz na drodze ku ochronie prywatności. Wszystko sprowadza się do kompromisów: im coś jest bezpieczniejsze, tym częściej staje się bardziej ograniczające lub mniej wygodne. Wielu ludzi stwierdza, że problem z zalecanymi narzędziami do ochrony prywatności, polega na tym, że są po prostu zbyt trudne w obsłudze na sam początek.
Chcąc korzystać z **najbezpieczniejszych** narzędzi dostępnych na rynku, musisz poświęcić *sporo* wygody. A i tak ==nic nigdy nie jest w pełni bezpieczne.== Można osiągnąć **wysoki** poziom bezpieczeństwa, ale nigdy **pełne** bezpieczeństwo. Właśnie dlatego modelowanie zagrożeń ma takie znaczenie.
**Czym więc właściwie jest model zagrożeń?**
==Model zagrożeń to lista najbardziej prawdopodobnych zagrożeń dla Twojego bezpieczeństwa i prywatności.== Ponieważ nie da się ochronić przed **każdym** atakiem, warto skupić się na **najbardziej prawdopodobnych** zagrożeniach. W kontekście bezpieczeństwa komputerowego zagrożeniem jest każde zdarzenie, które może podważyć Twoje starania o zachowanie prywatności i bezpieczeństwa.
Skupienie się na zagrożeniach, które rzeczywiście Cię dotyczą, zawęża sposób myślenia o potrzebnej ochronie, dzięki czemu możesz dobrać narzędzia właściwe do danego celu.
## Tworzenie własnego modelu zagrożeń
Aby określić, co może się stać z rzeczami, które cenisz, i przed kim musisz je chronić, musisz odpowiedzieć sobie na następujące pięć pytań:
1. Co chcę chronić?
2. Przed kim chcę to chronić?
3. Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
4. Jak poważne będą konsekwencje, jeśli mi się nie uda?
5. Ile wysiłku jestem w stanie włożyć, by zapobiec ewentualnym konsekwencjom?
### Co chcę chronić?
„Zasób” to coś, co ma dla Ciebie wartość i co chcesz chronić. W kontekście bezpieczeństwa cyfrowego ==zasobem jest zazwyczaj pewien rodzaj informacji.== Na przykład: Twoje e-maile, lista kontaktów, wiadomości, dane lokalizacji czy pliki — to wszystko mogą być zasoby. Sam sprzęt, z którego korzystasz, także może być zasobem.
*Sporządź listę swoich zasobów: danych, które przechowujesz, miejsc, w których są przechowywane, osób mających do nich dostęp oraz zabezpieczeń, które uniemożliwiają dostęp osobom niepowołanym.*
### Przed kim chcę to chronić?
Aby odpowiedzieć na to pytanie, musisz ustalić, kto mógłby chcieć uzyskać dostęp do Twoich informacji lub zasobów. ==Osoba lub podmiot, który stanowi zagrożenie dla Twoich zasobów, to „przeciwnik”.== Przykładowi przeciwnicy to: Twój przełożony, były partner, konkurencja biznesowa, rząd lub haker w sieci publicznej.
*Sporządź listę swoich potencjalnych przeciwników — tych, którzy mogą chcieć zdobyć Twoje zasoby. Na liście mogą się znaleźć osoby prywatne, agencje rządowe lub korporacje.*
W zależności od tego, kto się na niej znajdzie, może to być dokument, który warto zniszczyć po zakończeniu tworzenia modelu zagrożeń.
### Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
==Ryzyko to prawdopodobieństwo, że konkretne zagrożenie wobec konkretnego zasobu faktycznie wystąpi.== Ryzyko idzie w parze z możliwościami. Choć Twój operator komórkowy ma techniczną możliwość uzyskania dostępu do wszystkich Twoich danych, ryzyko, że opublikuje Twoje prywatne informacje w Internecie, aby zaszkodzić Twojej reputacji, jest niewielkie.
Ważne jest, aby odróżniać to, co może się wydarzyć, od tego, jak prawdopodobne jest, że się wydarzy. Na przykład istnieje zagrożenie, że budynek, w którym mieszkasz, może się zawalić, ale ryzyko takiego zdarzenia jest znacznie większe w San Francisco (gdzie trzęsienia ziemi są powszechne) niż w Sztokholmie (gdzie praktycznie nie występują).
Ocena ryzyka to proces zarówno osobisty, jak i subiektywny. Wiele osób uznaje pewne zagrożenia za nieakceptowalne — niezależnie od ich prawdopodobieństwa — ponieważ samo ich istnienie stanowi zbyt duże obciążenie. W innych przypadkach ludzie lekceważą wysokie ryzyko, ponieważ nie postrzegają danego zagrożenia jako problemu.
*Zapisz, które zagrożenia traktujesz poważnie, a które są zbyt rzadkie, zbyt niegroźne (lub zbyt trudne do zwalczenia), by się nimi przejmować.*
### Jak poważne będą konsekwencje, jeśli mi się nie uda?
Istnieje wiele sposobów, w jakie przeciwnik może uzyskać dostęp do Twoich danych. Może na przykład odczytać Twoją prywatną komunikację przesyłaną przez sieć, albo usunąć czy uszkodzić Twoje dane.
==Motywacje przeciwników są bardzo zróżnicowane — podobnie jak ich taktyki.== Rząd, który chce zapobiec rozprzestrzenianiu się nagrania przedstawiającego przemoc ze strony policji, może zadowolić się usunięciem tego materiału lub ograniczeniem jego dostępności. Z kolei przeciwnik polityczny może dążyć do uzyskania poufnych informacji i ich upublicznienia bez Twojej wiedzy.
Planowanie bezpieczeństwa wymaga zrozumienia, jak poważne mogą być skutki, jeśli przeciwnik uzyska dostęp do jednego z Twoich zasobów. Aby to ocenić, warto rozważyć jego możliwości. Przykładowo, Twój operator komórkowy ma dostęp do wszystkich Twoich danych połączeń. Haker w otwartej sieci Wi-Fi może przechwycić Twoją niezaszyfrowaną komunikację. Rząd z kolei może dysponować znacznie większymi możliwościami.
*Zapisz, co Twój przeciwnik mógłby chcieć zrobić z Twoimi prywatnymi danymi.*
### Ile wysiłku jestem w stanie włożyć, by zapobiec ewentualnym konsekwencjom?
==Nie istnieje idealne rozwiązanie w zakresie bezpieczeństwa.== Każdy ma inne priorytety, obawy i dostęp do zasobów. Ocena ryzyka pozwoli Ci opracować strategię najlepiej dopasowaną do Twojej sytuacji, równoważąc wygodę, koszty i prywatność.
Na przykład adwokat reprezentujący klienta w sprawie dotyczącej bezpieczeństwa narodowego może być skłonny podjąć znacznie dalej idące środki w celu ochrony komunikacji, takie jak korzystanie z szyfrowanej poczty elektronicznej, niż osoba, która wysyła córce zabawne filmiki z kotami.
*Zapisz, jakie masz dostępne opcje, które mogą pomóc Ci ograniczyć Twoje specyficzne zagrożenia. Zaznacz, czy obowiązują Cię jakieś ograniczenia finansowe, techniczne lub społeczne.*
### Spróbuj sam: ochrona rzeczy osobistych
Te pytania można zastosować w wielu sytuacjach — zarówno online, jak i offline. Aby pokazać, jak działają w praktyce, prześledźmy przykład tworzenia planu ochrony Twojego domu i mienia.
**Co chcesz chronić? (albo *co posiadasz, co jest warte ochrony?*)**
:
Twoje zasoby mogą obejmować biżuterię, elektronikę, ważne dokumenty lub zdjęcia.
**Przed kim chcesz to chronić?**
:
Twoimi przeciwnikami mogą być włamywacze, współlokatorzy lub goście.
**Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?**
:
Czy w Twojej okolicy mają miejsce włamania? Na ile ufasz swoim współlokatorom lub gościom? Jakie możliwości mają potencjalni przeciwnicy? Jakie zagrożenia należy wziąć pod uwagę?
**Jak poważne będą konsekwencje, jeśli Ci się nie uda?**
:
Czy posiadasz w domu coś, czego nie da się zastąpić? Czy masz czas lub pieniądze, by je zastąpić? Czy posiadasz ubezpieczenie, które obejmuje ochronę Twojego mienia od kradzieży?
**Ile wysiłku jesteś w stanie włożyć, by zapobiec tym konsekwencjom?**
:
Czy jesteś w stanie kupić sejf na poufne dokumenty? Czy możesz sobie pozwolić na zakup solidnego zamka? Czy masz czas, by otworzyć skrytkę depozytową w lokalnym banku i przechowywać tam swoje kosztowności?
Dopiero po zadaniu sobie tych pytań będziesz w stanie ocenić, jakie środki warto podjąć. Jeśli Twoje rzeczy mają dużą wartość, ale ryzyko włamania jest niskie, prawdopodobnie nie ma sensu inwestować dużych pieniędzy w zamek. Jednak gdy ryzyko włamania jest wysokie, najlepiej kupić możliwie najbezpieczniejszy zamek oraz rozważyć instalację systemu bezpieczeństwa.
Stworzenie planu bezpieczeństwa pomoże Ci zrozumieć zagrożenia specyficzne dla Twojej sytuacji oraz ocenić swoje zasoby, przeciwników i ich możliwości, a także prawdopodobieństwo wystąpienia ryzyk, z którymi możesz się zmierzyć.
## Dalsza lektura
Dla osób, które chcą zwiększyć swoją prywatność i bezpieczeństwo w sieci, przygotowaliśmy listę typowych zagrożeń, z jakimi mierzą się nasi użytkownicy, oraz celów, które sobie stawiają — aby zainspirować Cię i zademonstrować podstawy naszych zaleceń.
- [Typowe cele i zagrożenia :material-arrow-right-drop-circle:](common-threats.md)
## Źródła
- [EFF Surveillance Self Defense: Your Security Plan (ang.)](https://ssd.eff.org/en/module/your-security-plan)