Jak skutecznie chronić swoje dane w Internecie?

W epoce druku zabezpieczenie efektów swojej pracy nie było wielkim problemem. Istnieli oczywiście wydawcy zarabiający na nieuczciwych przedrukach lub pisarze nierespektujący praw autorskich – było to jednak stosunkowo proste do wykrycia, zatrzymania i wyciągnięcia konsekwencji. Wirtualna rzeczywistość wypaczyła pojmowanie własności intelektualnej, zaburzając bezpieczeństwo procesu przesyłu informacji jak i samego autorstwa. Czy istnieją sposoby na sprawne, ale i nieobciążające portfela obronienie swojej pracy w Internecie?

Już od wieków informacja stanowiła najcenniejsze dobro człowieka, wartościowe z punktu widzenia zasobów naukowych, kulturowych i gospodarczych. Dziś, dzięki rozwojowi Sieci i możliwości szybkiego przepływu informacji, bez względu na ograniczenia terytorialne, skuteczny nadzór nad jej obiegiem stał się zupełnym priorytetem. Źle zabezpieczone dane stają się pożywką dla nieuczciwych internautów.

Atak na zgromadzone informacje może mieć znaczenie wielowymiarowe. Kwestie ochrony dotyczą więc zabezpieczenia: danych transmitowanych siecią (a więc sam proces przesyłu danych), dostępu do zasobów informacji, jak i ochrony z punktu widzenia prawa autorskiego.

Ochrona transmisji danych oraz dostępu do zasobów

Najważniejsze jest zachowanie zdrowego rozsądku – ustalenie które informacje mogą zostać przesłanie, do kogo i przy użyciu jakich narzędzi, a także czy informacje mają wychodzić w formie jawnej czy zaszyfrowanej.

Najważniejsze działania to: kontrola dostępu (wraz z uwierzytelnianiem), szyfrowanie informacji oraz weryfikacja podpisem elektronicznym. Sterowanie dostępem dotyczy zdroworozsądkowego podejścia do kwestii bezpieczeństwa, ale i zadbania o najpopularniejszy kanał komunikacyjny – prowadzenia zaszyfrowanej kryptograficznie poczty e-mail. Rozwiązanie to oferują wszyscy liczący się administratorzy poczty.

Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu. Każdy serwis zabezpieczony musi zostać indywidualnie – stosowanie jednego hasła nie jest bezpieczne. Pomocne okażą się wówczas bezpłatne programy do zarządzania hasłami (jak KeePass Password Safe lub RememberMe).

Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.

Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom.

Zastosowanie opisanych narzędzi jest o tyle istotne, że przeciwdziała większości najczęściej występujących ataków w Sieci. Jak wynika z danych zgromadzonych przez rządową jednostkę CERT – nieuprawiona zmiana danych dotyczyła aż 19% wszystkich zdarzeń, włamanie do aplikacji – 13%, kradzież tożsamości – 7%, próby logowania o procent mniej, a stosowanie oprogramowania szpiegowskiego i wykorzystanie zasobów – po 5%.

Podpis elektroniczny za darmo

Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [https://service.webnotarius.eu/FastSign/home.sign].

– Jest to jedyna w Polsce bezpłatna usługa w chmurze umożliwiająca składanie podpisu elektronicznego on-line pod e-dokumentami w najbardziej przyjaznej i popularnej formie dla użytkowników, jakim jest plik PDF.

Użytkownicy indywidualni zyskują dzięki tej usłudze swobodę działania, oszczędność czasu i pieniędzy. Nie muszą się zastanawiać czy dokument został wcześniej podpisany, ponieważ oferowana usługa sprawdzi to automatycznie. Narzędzie pozwala bez problemu na złożenie kolejnego podpisu jeśli sygnatura już widniała. Dodatkowym atutem tej usługi jest wyeliminowanie zbędnego procesu, jakim jest konieczność instalowania i aktualizowania oprogramowania służącego do e-podpisu. Użytkownicy mogą korzystać bez żadnych ograniczeń z e-podpisu w trybie online 24h/7 za pośrednictwem przeglądarki internetowej – precyzuje Mariusz Janczak, Koordynator Marketingu Produktowego w Obszarze Biznesowym Podpis w Unizeto Technologies.

Prawo autorskie chroni twórcę

Czasochłonność inicjatyw legislacyjnych powoduje, że prawo karne nie dość szybko reaguje na zmieniający się proces wymiany informacji w Sieci, regulując jedynie ogólny obszar zagadnienia. Internet stanowi wielkie wyzwanie dla prawa autorskiego. W rzeczywistości udowodnienie przestępstwa i pociągnięcie do odpowiedzialności karnej może być niemożliwe, a sam twórca zmuszony jest do zadbania o zabezpieczenie na własną rękę.

Licencja nie zabezpiecza

Sama nota copyrajtowa (? Copyright) nie broni pracy. W prawodawstwie polskim zastosowanie wyrażeń ?Copyright by…” i ?All Rights Reserved” (także w tłumaczeniu) nie stanowi mocy prawnej, pełniąc jedynie funkcje informacyjne. Brak oznaczenia autorstwa nie odbiera twórcom praw do niego, a ochrona obowiązuje w granicach ustalonych przez prawo.

Wielu uczestników kultury sprzeciwia się wobec restrykcyjnemu stosowaniu praw autorskich, widząc w nich zjawisko ograniczające swobodny przepływ dóbr wyższych, nastawione jedynie na czerpanie zysku. Przykładem niech będzie tu chociażby zakaz odtwarzania utworów muzycznych na terenie sklepów czy barów, bez płacenia tantiem. Rozwiązaniem jest stosowanie alternatywnych licencji Creative Commons (CC), np. Non-commercial (NC) – pozwalających na swobodne korzystanie w celach niekomercyjnych, a także licencji Copyleft, zezwalających na modyfikację i dalszą dystrybucje, np. oprogramowania Joomla.