Strona Główna
Cyberbezpieczeństwo wokół nas
Wśród cyberprzestępców
Choroba komputera i Internetu
Chroń swoją pocztę!
Chroń swój komputer!
Chroń swoją przeglądarkę!
Powtórzenie wiadomości
Bibliografia

Chroń swoją pocztę!

W poprzednich tematach zostały ci zarysowane zagadnienia związane z cyberbezpieczeństwem. hakerami i atakami hakerskimi, zagrożeniami dla Komputera w Internecie a także Netykietą. Ten temat rozpoczyna serię tematów, która mówi o praktycznych metodach zapobiegania zagrożeń. Dowiesz się w nim o tym, w jaki sposób zabezpieczyć swoją pocztę elektroniczną, aby zminimalizować ryzyko doznania potencjalnego zagrożenia. W tym temacie, jako przykład wykorzystamy pocztę elektroniczną Gmail, oferowaną przez Google, ze względu na jej opcje zabezpieczeń i sposób działania. Wybierając pocztę elektroniczną od innego producenta, warto wybrać taką, która ma skuteczne opcje zabezpieczeń i zawiera interesujące nas funkcje.

Poczta elektroniczna


Poczta elektroniczna jest ważnym elementem poruszania się po Internecie. To wirtualna skrzynka pocztowa, z wirtualnymi „listami” – wiadomościami mailowymi. Umożliwia nam zakładanie kont na wielu portalach, komunikowanie się z innymi użytkownikami Internetu a także przesyłanie wzajemne plików. Skoro jest to tak ważne miejsce, ważnym jest, aby było ono dobrze zabezpieczone.

Rys. 1 Ekran startowy tworzenia poczty elektronicznej w serwisie Google

Wpisujemy imię i nazwisko, dowolną nazwę użytkownika i nadajemy hasło. Powstaje tutaj pytanie co to jest hasło. Jest to klucz dostępu, który zabezpiecza nasze konto przed dostępem innych osób. Po jego podaniu i adresu e-mail uzyskujemy dostęp do konta. Skoro jest to klucz dostępu do naszych danych, to ważne jest, aby konstrukcja hasła nie była uproszczona.

"Silne" hasła


Silne hasło to ciąg znaków składające się z:

Tworząc hasła, dbajmy o to, żeby miały jak najwięcej znaków, cyfr, symboli specjalnych. Warto unikać tworzenia haseł krótszych, niż 8 znaków. Nie stosujmy również tego samego hasła na paru kontach. Zadbajmy o to, aby każde konto miało swoje własne hasło. Wśród haseł, które są popularne wśród użytkowników są:

Tych haseł nie warto stosować. Zaleca się również, aby zmieniać treść hasła co jakiś czas. Silne hasła tworzymy po to, aby uniknąć odgadnięcia ich treści przez dowolną osobę, która zna adres mailowy, ale także w celu ochrony przed hakerami, którzy w celu łamania zabezpieczeń kont używają programu, który wpisuje najpopularniejsze hasła. Twórz takie hasła, które łatwo ci będzie zapamiętać. Możesz założyć papierowy zeszyt, notatnik, w którym możesz zapisywać wszystkie twoje dane do logowania, jeśli nie jesteś w stanie zapamiętać wszystkich kluczy dostępu. Pamiętaj, żeby dostęp do twoich zapisków miały zaufane ci osoby, a także przede wszystkim ty.

Weryfikacja dwuetapowa


Weryfikacja dwuetapowa to jedna z metod zabezpieczania konta. Polega ona na używaniu zewnętrznego sprzętu, jako dodatkowej metody weryfikacji użytkownika. Zazwyczaj jako urządzenie do weryfikacji wykorzystujemy telefon komórkowy. Otrzymujemy na niego w formie wiadomości SMS, lub w aplikacji jednorazowy kod, który podajemy na stronie, aby móc się zalogować.

Uruchommy zatem weryfikację dwuetapową na naszej poczcie.

Na panelu poczty, w lewym górnym rogu klikamy koło zębate [1], a następnie naciskamy przycisk: „Zobacz wszystkie ustawienia”.
W następnej kolejności przechodzimy do sekcji „konta i importowanie” [1], a następnie klikamy „Inne ustawienia konta Google”[2].
Przechodzimy do sekcji Bezpieczeństwo [1] a następnie klikamy w strzałkę obok Weryfikacja Dwuetapowa [2].
Pojawia się nam następujące okno, na którym klikamy niebieski przycisk rozpocznij.

Ukaże się nam panel, na którym musimy się zalogować na swoje konto Google, następnie podajemy numer telefonu, na który będą przychodzić jednorazowe kody SMS, które będziemy wpisywać przy logowaniu na konto. Zakładka „bezpieczeństwo”, z poziomu której aktywowaliśmy weryfikację dwuetapową do logowania, zawiera również inne przydatne funkcje, takie jak:

Wśród dostępnych opcji, warto zwrócić szczególną uwagę na opcje - ostatnia aktywność związana z bezpieczeństwem i twoje urządzenia.

Rys. 2 Widok ustawienia – ostatnia aktywność związana z bezpieczeństwem

Jeśli w widocznym rejestrze logowań na konto zauważymy logowanie spoza Polski, bądź też spoza Europy o którym nic nie wiemy, wtedy warto zmienić hasło na inne. Jest to dla nas informacja, że na naszym koncie pojawiła się niepożądana aktywność.

Rys. 3 Widok ustawienia – twoje urządzenia

W sekcji twoje urządzenia mamy możliwość podglądu urządzeń, które korzystają z konta Google. Podobnie jak w przypadku poprzedniego ustawienia, jeśli zauważymy obce urządzenia, warto je jak najszybciej usunąć i zmienić obecnie używane hasło.

Zapamiętaj!!!


Zadania:


1. Otwórz dowolny edytor tekstu, a następnie zapisz w nim 10 „silnych” haseł.

2. Utwórz nową pocztę Gmail, a następnie aktywuj w niej opcję weryfikacji dwuetapowej. Zmień również 3 razy hasło dostępu do poczty. Ważne, aby stosowane hasło było „silne”. Notuj w edytorze tekstu, jakie nowe hasło zastosowałeś, zamiast starego.