{"id":157669,"date":"2015-07-25T02:31:47","date_gmt":"2015-07-25T00:31:47","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=157669"},"modified":"2015-07-25T02:31:47","modified_gmt":"2015-07-25T00:31:47","slug":"jak-eksperci-dbaja-o-bezpieczenstwo-w-sieci","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/jak-eksperci-dbaja-o-bezpieczenstwo-w-sieci.html","title":{"rendered":"Jak eksperci dbaj\u0105 o bezpiecze\u0144stwo w sieci?"},"content":{"rendered":"<p>\u201eDlaczego ludzie podejmuj\u0105 decyzje dotycz\u0105ce bezpiecze\u0144stwa (i dlaczego takie, a nie inne)\u201d? i \u201eJak efektywnie spo\u0142eczno\u015b\u0107 zajmuj\u0105ca si\u0119 bezpiecze\u0144stwem komunikuje swoje najlepsze praktyki?\u201d &#8211; to pytania, na kt\u00f3re staramy si\u0119 odpowiedzie\u0107 w ramach wyk\u0142adu \u201c\u201e&#8230;nikt nie mo\u017ce wykra\u015b\u0107 mojego umys\u0142u\u201d: por\u00f3wnanie praktyk bezpiecze\u0144stwa w\u015br\u00f3d ekspert\u00f3w i u\u017cytkownik\u00f3w sieci\u201d, kt\u00f3ry wyg\u0142osimy w tym tygodniu na Sympozjum na temat Polityki U\u017cytkowej oraz Bezpiecze\u0144stwa. <\/p>\n<p>W dokumencie tym opisali\u015bmy dwa badania &#8211; pierwsze z udzia\u0142em 231 ekspert\u00f3w ds. bezpiecze\u0144stwa i drugie, przeprowadzone na pr\u00f3bie 294 u\u017cytkownik\u00f3w sieci, kt\u00f3rzy nie maj\u0105 wiedzy eksperckiej. Zapytali\u015bmy obie grupy, co robi\u0105 dla w\u0142asnego bezpiecze\u0144stwa w sieci. Naszym celem by\u0142o por\u00f3wnanie i zestawienie ze sob\u0105 odpowiedzi z obu grup, lepsze zrozumienie r\u00f3\u017cnic mi\u0119dzy nimi oraz znalezienie przyczyn tych r\u00f3\u017cnic.<\/p>\n<p><strong>Top 5 praktyk bezpiecze\u0144stwa w\u015br\u00f3d ekspert\u00f3w i u\u017cytkownik\u00f3w sieci<br \/>\n<\/strong><br \/>\nPoni\u017cej znajdziecie znajdziecie list\u0119 g\u0142\u00f3wnych praktyk bezpiecze\u0144stwa w\u015br\u00f3d ekspert\u00f3w i u\u017cytkownik\u00f3w, kt\u00f3re wytypowali podczas badania.<\/p>\n<p><strong>Top 5 praktyk bezpiecze\u0144stwa wed\u0142ug ekspert\u00f3w:<\/strong><br \/>\nInstalacja aktualizacji oprogramowania<br \/>\nU\u017cywanie unikalnych hase\u0142<br \/>\nKorzystanie z dwustopniowej weryfikacji<br \/>\nU\u017cywanie silnych hase\u0142<br \/>\nU\u017cywanie managera hase\u0142<\/p>\n<p><strong>Top 5 praktyk bezpiecze\u0144stwa wed\u0142ug &#8222;zwyk\u0142ych&#8221; u\u017cytkownik\u00f3w sieci:<\/strong><br \/>\nU\u017cywanie oprogramowania antywirusowego<br \/>\nU\u017cywanie silnych hase\u0142<br \/>\nCz\u0119ste zmienianie hase\u0142<br \/>\nOdwiedzanie wy\u0142\u0105cznie znanych nam stron www<br \/>\nZakaz przekazywania informacji osobistych<\/p>\n<p>Podstawowa zasada wsp\u00f3lna dla obu grup: <strong>uwa\u017cne zarz\u0105dzanie has\u0142ami<\/strong><\/p>\n<p>Uwa\u017cne zarz\u0105dzanie swoimi has\u0142ami to priorytet dla obu grup. R\u00f3\u017cne jest jednak podej\u015bcie ka\u017cdej z nich do tego tematu.<\/p>\n<p>A\u017c 73% ekspert\u00f3w bezpiecze\u0144stwa polega na menad\u017cerach hase\u0142, czyli programach, kt\u00f3re zbieraj\u0105 w jednym miejscu i chroni\u0105 wszystkie has\u0142a u\u017cytkownika. Korzystaj\u0105 z nich dla przynajmniej cz\u0119\u015bci swoich kont &#8211; robi\u0105 to trzy razy cz\u0119\u015bciej ni\u017c pozostali uczestnicy badania. Jeden z ekspert\u00f3w przyzna\u0142: \u201eManager hase\u0142 wprowadza zupe\u0142nie now\u0105 jako\u015b\u0107, poniewa\u017c dzi\u0119ki niemu mo\u017cna utworzy\u0107 zar\u00f3wno silne, jak i unikalne has\u0142a\u201d. <\/p>\n<p>W\u015br\u00f3d respondent\u00f3w b\u0119d\u0105cych zwyk\u0142ymi u\u017cytkownikami sieci, zaledwie 24% potwierdzi\u0142o korzystanie z menad\u017cer\u00f3w hase\u0142 dla przynajmniej kilku swoich kont. Nasuwa si\u0119 wniosek, \u017ce przyczyn\u0105 tych r\u00f3\u017cnic jest brak wystarczaj\u0105cej wiedzy na temat korzy\u015bci p\u0142yn\u0105cych z manager\u00f3w hase\u0142 i\/lub postrzegany brak wiary w u\u017cyteczno\u015b\u0107 tych program\u00f3w. \u201eStaram si\u0119 pami\u0119ta\u0107 swoje has\u0142a, poniewa\u017c moja pami\u0119\u0107 to jedyne miejsce, do kt\u00f3rego nikt nie mo\u017ce si\u0119 w\u0142ama\u0107\u201d &#8211; stwierdzi\u0142 jeden z respondent\u00f3w b\u0119d\u0105cy u\u017cytkownikiem sieci.<\/p>\n<p><strong>Kluczowe r\u00f3\u017cnice: aktualizacja oprogramowania i oprogramowanie antywirusowe<\/strong><\/p>\n<p>Mimo kilku wsp\u00f3lnych dla obu grup wniosk\u00f3w, odpowiedzi na najwa\u017cniejsze pytania znacz\u0105co si\u0119 r\u00f3\u017cni\u0142y.<\/p>\n<p>35% ekspert\u00f3w i jedynie 2% u\u017cytkownik\u00f3w sieci odpowiedzia\u0142o, \u017ce instalowanie aktualizacji oprogramowania to najwa\u017cniejsza zasada bezpiecze\u0144stwa, jak\u0105 stosuj\u0105. Eksperci wskazuj\u0105 korzy\u015bci z aktualizacji, podczas gdy zwykli u\u017cytkownicy nie tylko uznaj\u0105 je za nieoczywiste, ale te\u017c martwi\u0105 si\u0119 potencjalnym ryzykiem p\u0142yn\u0105cym z instalowania aktualizacji. Tak to komentowali: \u201eNie jestem przekonany, czy aktualizacja jest zawsze bezpieczna. A je\u015bli razem z ni\u0105 pobior\u0119 z\u0142o\u015bliwe oprogramowanie?\u201d i \u201eAutomatyczne aktualizacje oprogramowania moim zdaniem nie s\u0105 bezpieczne, poniewa\u017c s\u0142u\u017c\u0105 nadu\u017cyciom i wspieraj\u0105 rozw\u00f3j z\u0142o\u015bliwego oprogramowania\u201d.<\/p>\n<p>Tymczasem 42% przepytanych u\u017cytkownik\u00f3w sieci i jedynie 7% os\u00f3b z grupy ekspert\u00f3w stwierdzi\u0142o, \u017ce korzystanie z oprogramowania antywirusowego to jedna z trzech g\u0142\u00f3wnych zasad, kt\u00f3re stosuj\u0105 dla bezpiecze\u0144stwa w sieci. Ekperci dostrzegaj\u0105 korzy\u015bci, ale podkre\u015blaj\u0105 te\u017c, \u017ce mo\u017ce ono dawa\u0107 u\u017cytkownikom b\u0142\u0119dne poczucie bezpiecze\u0144stwa, poniewa\u017c nie jest to idealne rozwi\u0105zanie.<\/p>\n<p><strong>Nast\u0119pne kroki<br \/>\n<\/strong><br \/>\nZach\u0119camy Was do zapoznania si\u0119 z pe\u0142n\u0105 tre\u015bci\u0105 badania, do korzystania z praktyk ekspert\u00f3w, jak r\u00f3wnie\u017c do sprawdzenia naszych wskaz\u00f3wek nt. jak zadba\u0107 o swoje bezpiecze\u0144stwo w Google.<\/p>\n<p>Uog\u00f3lniaj\u0105c, nasze wnioski skupiaj\u0105 si\u0119 wok\u00f3\u0142 niezrozumienia podstawowych praktyk bezpiecze\u0144stwa w sieci. Aktualizacja oprogramowania stanowi swego rodzaju pasy bezpiecze\u0144stwa w internecie; dzi\u0119ki niej mo\u017cecie si\u0119 czu\u0107 bezpieczniej w sieci. Mimo to wielu u\u017cytkownik\u00f3w nie tylko nie uznaje jej za dobr\u0105 praktyk\u0119, ale te\u017c niepotrzebnie uznaje aktualizacj\u0119 za ryzyko.<\/p>\n<p>Wszystkie powy\u017csze praktyki, niezale\u017cnie od tego, na kt\u00f3rej li\u015bcie si\u0119 znalaz\u0142y, pomog\u0105 Wam zachowa\u0107 bezpiecze\u0144stwo w sieci. Z drugiej strony, wyniki badania pokazuj\u0105, \u017ce jest jeszcze sporo do zrobienia, je\u015bli chodzi o ustalenie priorytet\u00f3w oraz sposobu komunikowania dobrych praktyk do szerokiej rzeszy u\u017cytkownik\u00f3w, kt\u00f3rzy nie s\u0105 ekspertami.<\/p>\n","protected":false},"excerpt":{"rendered":"Lista dobrych praktyk z zakresu bezpiecze\u0144stwa jest d\u0142uga, a nie wszystkie z nich s\u0105 tak samo u\u017cyteczne. Ustalenie najwa\u017cniejszych, jak r\u00f3wnie\u017c uzasadnienie, dlaczego akurat one s\u0105 priorytetowe, mo\u017ce by\u0107 trudne. Dlatego zach\u0119camy Was do zapoznania si\u0119 z wynikami bada\u0144 przygotowanych przez Google, kt\u00f3re mog\u0105 Wam pom\u00f3c ustali\u0107 w\u0142asn\u0105 list\u0119 dobrych praktyk.","protected":false},"author":6,"featured_media":157670,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[6983,181,7311,3489],"class_list":{"0":"post-157669","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-bezpieczenstwo","9":"tag-google","10":"tag-hasla","11":"tag-internet-2","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/157669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=157669"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/157669\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/157670"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=157669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=157669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=157669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}