Chroń swoją prywatność w sieci, aby zwiększyć swoje bezpieczeństwo korzystając z internetu. W tym celu chroń przede wszystkim swoje dane osobiste (dane osobowe) i inne poufne informacje. Chroniąc je, kieruj się poniższymi wskazówkami i zasadami oraz pamiętaj o ochronie pozostałych swoich zasobów komputerowych, aby chronić siebie i innych.


zgromadzone w swoim komputerze

Zgromadzone swoje poufne dane w komputerze chroń przede wszystkim przed ich podejrzeniem, wykradnięciem czy modyfikacją, stosując m. in.:

  • ochronę antywłamaniową (przeciw atakom i włamaniom), czyli przeciw wszelkiego rodzaju próbom nieautoryzowanego dostępu do zasobów komputerowych - stosuj przede wszystkim rozwiązania typu zapora sieciowa)
  • ochronę antywirusową (przed złośliwym oprogramowaniem), czyli przeciw napływowi złośliwego oprogramowania do Twoich zasobów (i ich niepożądanego działania, gdy zostaną zainstalowane w komputerze), w tym stosuj ochronę przed programami szpiegującymi
  • ochronę antyspamową , czyli przed napływem niepożądanych i szkodliwych treści (spamu) do Twoich zasobów

Dbając o prywatność pamiętaj również o regularnym usuwaniu wszelkich zbędnych zapisów w swoim komputerze, np. informacje o odwiedzanych stronach (w przeglądarce internetowej) oraz innej aktywności w internecie. W tym celu możesz stosować oprogramowanie czyszczące system ( aplikacje chroniące prywatność). Więcej informacji: ochrona komputera w sieci.


wymieniane w sieci

Gdy wymieniasz swoje poufne dane w sieci chroń je przede wszystkim przed ich podejrzeniem, przechwyceniem czy modyfikacją, stosując m. in. poniższe środki i zasady ich ochrony:

 

  • korzystaj z usług, które zapewniają zachowanie ich poufności, integralności i autentyczności dzięki rozwiązaniom szyfrującym i poświadczającym autentyczność przekazu (m. in. urządzeń, nadawców czy odbiorców), tj. takie jak: protokoły bezpieczeństwa (np. SSL/TLS, P3P - Platforma Preferencji Prywatności), certyfikaty, sieci VPN itp. Przykładowo, gdy podajesz swoje poufne dane na stronie internetowej upenij się czy połączenie z tą stroną jest szyfrowane, czyli sprawdź, czy adres strony internetowej wyświetlanej w przeglądarce zaczyna się od znaków "https://" oraz czy jest widoczny symbol kłódki na pasku przeglądarki. Gdy nie ma tego symbolu lub kłódka jest przekreślona to zachodzi prawdopodobieństwo, że strona jest fałszywa (np. certyfikat nie jest wystawiony przez zaufaną instytucję). Dane o certyfikacie możesz również sprawdzić w przeglądarce Internet Explorer poprzez dwukrotne kliknięcie na symbolu kłódki lub w menu Plik opcja Właściwości i wybraniu przycisku Certyfikaty (np. nazwa witryny powinna odpowiadać nazwie, dla której certyfikat został wystawiony). Ponadto przeglądając strony internetowe korzystaj z najnowszych zabezpieczeń jakie daje przeglądarka internetowa (np. funkcji anonimowego surfowania, w IE8 o nazwie InPrivate) czy odpowiednio ustawionej konfiguracji przeglądarki (np. odpowiednio wysoki poziom prywatności dla strefy Internet).
  • i/lub sam stosuj rozwiązania i mechanizmy zapewniające poufność, integralność i autentyczność (szyfrujące i poświadczajace autentyczność przekazu) wymienianych danych. Przykładowo, gdy wymieniasz swoje poufne dane za pomocą poczty elektronicznej szyfruj przesyłki (np. stosuj narzędzie kryptograficzne PGP/GPG).

Aby zachować prywatność wymieniając swoje poufne dane w sieci pamiętaj również o tym, aby podawać je innym, tylko wtedy, kiedy jest to konieczne oraz gdy są to osoby czy organizacje godne zaufania (np. gdy podajesz swoje prywatne informacje na stronie internetowej przeprowadzając transakcje online zawsze najpierw sprawdź wszystkie certyfikaty poufności i bezpieczeństwa danej witryny czy organizacji oraz zapoznaj się z zasadami zachowania prywatności przekazywanych danych). Więcej informacji: ochrona przed oszustwami sieciowymi - gdy podajszesz swoje poufne dane.


Ponadto, aby w większym stopniu chronić swoją prywatność korzystając z internetu (i jednocześnie czuć się w niej bezpieczniej) możesz stosować rozwiązania, dzięki którym częściowo ukryjesz swoje osobiste dane (np. adres IP komputera, z którego łączysz się), czyli zwiększysz swoją anonimowość w sieci, takie jak serwery pośredniczące (proxy - rozwiązania tego typu często stosowane są w dużych sieciach lokalnych) itp. 

Zobacz także:
spam jako zagrożenie
narzędzia antyspamowe
inne zasoby o spamie