mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-16 13:22:39 +00:00
112 lines
9.2 KiB
Markdown
112 lines
9.2 KiB
Markdown
---
|
||
meta_title: "Modelowanie zagrożeń: Twój pierwszy krok na drodze ku prywatności – Privacy Guides"
|
||
title: "Modelowanie zagrożeń"
|
||
icon: 'material/target-account'
|
||
description: Utrzymanie równowagi między bezpieczeństwem, prywatnością a użytecznością to jedno z pierwszych i najtrudniejszych zadań, jakie napotkasz na drodze ku ochronie prywatności.
|
||
---
|
||
|
||
Utrzymanie równowagi między bezpieczeństwem, prywatnością a użytecznością to jedno z pierwszych i najtrudniejszych zadań, jakie napotkasz na drodze ku ochronie prywatności. Wszystko sprowadza się do kompromisów: im coś jest bezpieczniejsze, tym częściej staje się bardziej ograniczające lub mniej wygodne. Wielu ludzi stwierdza, że problem z zalecanymi narzędziami do ochrony prywatności, polega na tym, że są po prostu zbyt trudne w obsłudze na sam początek.
|
||
|
||
Chcąc korzystać z **najbezpieczniejszych** narzędzi dostępnych na rynku, musisz poświęcić *sporo* wygody. A i tak ==nic nigdy nie jest w pełni bezpieczne.== Można osiągnąć **wysoki** poziom bezpieczeństwa, ale nigdy **pełne** bezpieczeństwo. Właśnie dlatego modelowanie zagrożeń ma takie znaczenie.
|
||
|
||
**Czym więc właściwie jest model zagrożeń?**
|
||
|
||
==Model zagrożeń to lista najbardziej prawdopodobnych zagrożeń dla Twojego bezpieczeństwa i prywatności.== Ponieważ nie da się ochronić przed **każdym** atakiem, warto skupić się na **najbardziej prawdopodobnych** zagrożeniach. W kontekście bezpieczeństwa komputerowego zagrożeniem jest każde zdarzenie, które może podważyć Twoje starania o zachowanie prywatności i bezpieczeństwa.
|
||
|
||
Skupienie się na zagrożeniach, które rzeczywiście Cię dotyczą, zawęża sposób myślenia o potrzebnej ochronie, dzięki czemu możesz dobrać narzędzia właściwe do danego celu.
|
||
|
||
## Tworzenie własnego modelu zagrożeń
|
||
|
||
Aby określić, co może się stać z rzeczami, które cenisz, i przed kim musisz je chronić, musisz odpowiedzieć sobie na następujące pięć pytań:
|
||
|
||
1. Co chcę chronić?
|
||
2. Przed kim chcę to chronić?
|
||
3. Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
|
||
4. Jak poważne będą konsekwencje, jeśli mi się nie uda?
|
||
5. Ile wysiłku jestem w stanie włożyć, by zapobiec ewentualnym konsekwencjom?
|
||
|
||
### Co chcę chronić?
|
||
|
||
„Zasób” to coś, co ma dla Ciebie wartość i co chcesz chronić. W kontekście bezpieczeństwa cyfrowego ==zasobem jest zazwyczaj pewien rodzaj informacji.== Na przykład: Twoje e-maile, lista kontaktów, wiadomości, dane lokalizacji czy pliki — to wszystko mogą być zasoby. Sam sprzęt, z którego korzystasz, także może być zasobem.
|
||
|
||
*Sporządź listę swoich zasobów: danych, które przechowujesz, miejsc, w których są przechowywane, osób mających do nich dostęp oraz zabezpieczeń, które uniemożliwiają dostęp osobom niepowołanym.*
|
||
|
||
### Przed kim chcę to chronić?
|
||
|
||
Aby odpowiedzieć na to pytanie, musisz ustalić, kto mógłby chcieć uzyskać dostęp do Twoich informacji lub zasobów. ==Osoba lub podmiot, który stanowi zagrożenie dla Twoich zasobów, to „przeciwnik”.== Przykładowi przeciwnicy to: Twój przełożony, były partner, konkurencja biznesowa, rząd lub haker w sieci publicznej.
|
||
|
||
*Sporządź listę swoich potencjalnych przeciwników — tych, którzy mogą chcieć zdobyć Twoje zasoby. Na liście mogą się znaleźć osoby prywatne, agencje rządowe lub korporacje.*
|
||
|
||
W zależności od tego, kto się na niej znajdzie, może to być dokument, który warto zniszczyć po zakończeniu tworzenia modelu zagrożeń.
|
||
|
||
### Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?
|
||
|
||
==Ryzyko to prawdopodobieństwo, że konkretne zagrożenie wobec konkretnego zasobu faktycznie wystąpi.== Ryzyko idzie w parze z możliwościami. Choć Twój operator komórkowy ma techniczną możliwość uzyskania dostępu do wszystkich Twoich danych, ryzyko, że opublikuje Twoje prywatne informacje w Internecie, aby zaszkodzić Twojej reputacji, jest niewielkie.
|
||
|
||
Ważne jest, aby odróżniać to, co może się wydarzyć, od tego, jak prawdopodobne jest, że się wydarzy. Na przykład istnieje zagrożenie, że budynek, w którym mieszkasz, może się zawalić, ale ryzyko takiego zdarzenia jest znacznie większe w San Francisco (gdzie trzęsienia ziemi są powszechne) niż w Sztokholmie (gdzie praktycznie nie występują).
|
||
|
||
Ocena ryzyka to proces zarówno osobisty, jak i subiektywny. Wiele osób uznaje pewne zagrożenia za nieakceptowalne — niezależnie od ich prawdopodobieństwa — ponieważ samo ich istnienie stanowi zbyt duże obciążenie. W innych przypadkach ludzie lekceważą wysokie ryzyko, ponieważ nie postrzegają danego zagrożenia jako problemu.
|
||
|
||
*Zapisz, które zagrożenia traktujesz poważnie, a które są zbyt rzadkie, zbyt niegroźne (lub zbyt trudne do zwalczenia), by się nimi przejmować.*
|
||
|
||
### Jak poważne będą konsekwencje, jeśli mi się nie uda?
|
||
|
||
Istnieje wiele sposobów, w jakie przeciwnik może uzyskać dostęp do Twoich danych. Może na przykład odczytać Twoją prywatną komunikację przesyłaną przez sieć, albo usunąć czy uszkodzić Twoje dane.
|
||
|
||
==Motywacje przeciwników są bardzo zróżnicowane — podobnie jak ich taktyki.== Rząd, który chce zapobiec rozprzestrzenianiu się nagrania przedstawiającego przemoc ze strony policji, może zadowolić się usunięciem tego materiału lub ograniczeniem jego dostępności. Z kolei przeciwnik polityczny może dążyć do uzyskania poufnych informacji i ich upublicznienia bez Twojej wiedzy.
|
||
|
||
Planowanie bezpieczeństwa wymaga zrozumienia, jak poważne mogą być skutki, jeśli przeciwnik uzyska dostęp do jednego z Twoich zasobów. Aby to ocenić, warto rozważyć jego możliwości. Przykładowo, Twój operator komórkowy ma dostęp do wszystkich Twoich danych połączeń. Haker w otwartej sieci Wi-Fi może przechwycić Twoją niezaszyfrowaną komunikację. Rząd z kolei może dysponować znacznie większymi możliwościami.
|
||
|
||
*Zapisz, co Twój przeciwnik mógłby chcieć zrobić z Twoimi prywatnymi danymi.*
|
||
|
||
### Ile wysiłku jestem w stanie włożyć, by zapobiec ewentualnym konsekwencjom?
|
||
|
||
==Nie istnieje idealne rozwiązanie w zakresie bezpieczeństwa.== Każdy ma inne priorytety, obawy i dostęp do zasobów. Ocena ryzyka pozwoli Ci opracować strategię najlepiej dopasowaną do Twojej sytuacji, równoważąc wygodę, koszty i prywatność.
|
||
|
||
Na przykład adwokat reprezentujący klienta w sprawie dotyczącej bezpieczeństwa narodowego może być skłonny podjąć znacznie dalej idące środki w celu ochrony komunikacji, takie jak korzystanie z szyfrowanej poczty elektronicznej, niż osoba, która wysyła córce zabawne filmiki z kotami.
|
||
|
||
*Zapisz, jakie masz dostępne opcje, które mogą pomóc Ci ograniczyć Twoje specyficzne zagrożenia. Zaznacz, czy obowiązują Cię jakieś ograniczenia finansowe, techniczne lub społeczne.*
|
||
|
||
### Spróbuj sam: ochrona rzeczy osobistych
|
||
|
||
Te pytania można zastosować w wielu sytuacjach — zarówno online, jak i offline. Aby pokazać, jak działają w praktyce, prześledźmy przykład tworzenia planu ochrony Twojego domu i mienia.
|
||
|
||
**Co chcesz chronić? (albo *co posiadasz, co jest warte ochrony?*)**
|
||
:
|
||
|
||
Twoje zasoby mogą obejmować biżuterię, elektronikę, ważne dokumenty lub zdjęcia.
|
||
|
||
**Przed kim chcesz to chronić?**
|
||
:
|
||
|
||
Twoimi przeciwnikami mogą być włamywacze, współlokatorzy lub goście.
|
||
|
||
**Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?**
|
||
:
|
||
|
||
Czy w Twojej okolicy mają miejsce włamania? Na ile ufasz swoim współlokatorom lub gościom? Jakie możliwości mają potencjalni przeciwnicy? Jakie zagrożenia należy wziąć pod uwagę?
|
||
|
||
**Jak poważne będą konsekwencje, jeśli Ci się nie uda?**
|
||
:
|
||
|
||
Czy posiadasz w domu coś, czego nie da się zastąpić? Czy masz czas lub pieniądze, by je zastąpić? Czy posiadasz ubezpieczenie, które obejmuje ochronę Twojego mienia od kradzieży?
|
||
|
||
**Ile wysiłku jesteś w stanie włożyć, by zapobiec tym konsekwencjom?**
|
||
:
|
||
|
||
Czy jesteś w stanie kupić sejf na poufne dokumenty? Czy możesz sobie pozwolić na zakup solidnego zamka? Czy masz czas, by otworzyć skrytkę depozytową w lokalnym banku i przechowywać tam swoje kosztowności?
|
||
|
||
Dopiero po zadaniu sobie tych pytań będziesz w stanie ocenić, jakie środki warto podjąć. Jeśli Twoje rzeczy mają dużą wartość, ale ryzyko włamania jest niskie, prawdopodobnie nie ma sensu inwestować dużych pieniędzy w zamek. Jednak gdy ryzyko włamania jest wysokie, najlepiej kupić możliwie najbezpieczniejszy zamek oraz rozważyć instalację systemu bezpieczeństwa.
|
||
|
||
Stworzenie planu bezpieczeństwa pomoże Ci zrozumieć zagrożenia specyficzne dla Twojej sytuacji oraz ocenić swoje zasoby, przeciwników i ich możliwości, a także prawdopodobieństwo wystąpienia ryzyk, z którymi możesz się zmierzyć.
|
||
|
||
## Dalsza lektura
|
||
|
||
Dla osób, które chcą zwiększyć swoją prywatność i bezpieczeństwo w sieci, przygotowaliśmy listę typowych zagrożeń, z jakimi mierzą się nasi użytkownicy, oraz celów, które sobie stawiają — aby zainspirować Cię i zademonstrować podstawy naszych zaleceń.
|
||
|
||
- [Typowe cele i zagrożenia :material-arrow-right-drop-circle:](common-threats.md)
|
||
|
||
## Źródła
|
||
|
||
- [EFF Surveillance Self Defense: Your Security Plan (ang.)](https://ssd.eff.org/en/module/your-security-plan)
|