Bezpieczna praca z komputerem – 10 wskazówek

Poznaj 10 sprawdzonych wskazówek na bezpieczną pracę z komputerem

Bezpieczna praca z komputerem

Bezpieczna praca przy komputerze to nie tylko monitor na wysokości oczu pracownika, właściwe oświetlenie czy inne zasady higieny pracy. Trzeba też świadomie korzystać z systemów i oprogramowania, aby chronić dane i unikać zagrożeń. Oto bezpieczna praca z komputerem i jej kluczowe zasady.

1. Kontroluj fizyczny dostęp do komputera lub laptopa

W sprawie bezpieczeństwa komputera nie polegaj wyłącznie na cyfrowych zabezpieczeniach. Warto zabezpieczyć go logicznie (np. poprzez szyfrowanie) i fizycznie:

  • przechowuj urządzenie w bezpiecznym miejscu, aby uniemożliwić kradzież, uszkodzenie czy dostęp niepowołanych osób,
  • nie udostępniaj komputera innym osobom, w tym członkom rodziny, zwłaszcza jeśli urządzenie zawiera wrażliwe dane, do których nie chcesz, aby mieli dostęp. W ostateczności utwórz osobne konta dla każdego użytkownika i nie nadawaj im uprawnień administratora,
  • używaj filtra prywatyzującego instalowanego na ekranach i monitorach – to nakładka, która uniemożliwia osobie siedzącej z boku podglądanie treści (np. ekran wygląda jak wygaszony od kąta 30 stopni),
  • używaj linki zabezpieczającej (blokady kablowej), aby przypiąć laptopa do dowolnego obiektu (np. stołu) i uchronić go przed kradzieżą z miejsca publicznego.

W sprzedaży są też laptopy z wbudowanymi czujnikami ruchu – urządzenie uruchamia alarm jeżeli ktoś zechce je przenieść bez zgody właściciela.

2. Ostrożnie podłączaj nośniki danych o nieznanym lub wątpliwym pochodzeniu

Z punktu widzenia bezpieczeństwa, należy unikać takich sytuacji, nawet w przypadku urządzeń osób, które znasz. Jeżeli nie masz innego wyjścia, to używaj takich nośników na komputerach z solidnym antywirusem i opcją automatycznego skanowania podłączanych dysków USB.

Dobrym rozwiązaniem jest użycie wirtualnej maszyny do otwierania podejrzanych plików (np. VirtualBox) lub Cuckoo Sandbox (darmowe narzędzie do automatycznej analizy złośliwego oprogramowania, plików i dysków).

Cuckoo Sandbox

3. Szyfruj dyski (w tym dyski USB)

Zaszyfrowanie laptopa czy PC (jego wewnętrznego dysku) to podstawowy środek bezpieczeństwa, który uchroni jego zawartość w przypadku kradzieży lub zgubienia urządzenia. W systemie Windows możesz skorzystać z funkcji BitLocker (w wersjach Pro) i szyfrowanie urządzenia (w wersjach Home) oraz FileVault (w macOS).

BitLocker na Windows

Do zaszyfrowania nośnika można też użyć darmowego i otwartego oprogramowania, np. VeraCrypt.

Veracrypt

Zobacz: Jak zaszyfrować cały dysk w Windows, macOS i Linux? Instrukcje KROK PO KROKU i

4. Usuwaj (bezpiecznie) dane ze starych nośników

Nie wystarczy skasować dane z dysku/urządzenia przed jego wyrzuceniem, recyklingiem, oddaniem do naprawy lub sprzedażą. Pliki przeniesione do kosza bardzo łatwo odzyskać np. przy użyciu dedykowanego oprogramowania.

Lepszym rozwiązaniem jest sformatowanie karty pamięci/dysku twardego czy SSD lub zastosowanie programu do wymazywania danych (secure erase), a najbardziej skuteczne fizyczne zniszczenie nośnika przez profesjonalną firmę (to rozwiązanie dość kosztowne, przeznaczone przede wszystkim dla przedsiębiorstw z dużą liczbą dysków).

Zobacz: Jak kompletnie i bezpiecznie usunąć wszystkie dane z dysku twardego, pendrive’a czy kart pamięci?

5. Blokuj dostęp do komputera i jego zawartości

Najłatwiej zrobić to ustawiając bezpieczne hasło w Ustawieniach lub Panelu Sterowania w systemie Windows. To najprostszy sposób, aby zablokować dostęp do swojego urządzenia. Niepowołana osoba z dostępem do Twojego stanowiska pracy nie przejrzy zawartości dysków. Oto kolejne kroki jeżeli chcesz użyć Ustawień.

Ustawianie hasła w Windows - krok 1
Ustawianie hasła w Windows - krok 2
Ustawianie hasła w Windows - krok 3
Ustawianie hasła w Windows - krok 4

Możesz ustawić hasło w BIOS, aby dodatkowo zabezpieczyć komputer przed nieautoryzowanym dostępem (to również ochrona przed próbą obejścia systemu operacyjnego, czyli uruchomienia urządzenia z zewnętrznego nośnika).

Warto zastosować automatyczne blokowanie ekranu monitora po krótkim czasie bez aktywności (w biurze można ustawić zasady grupowe). Są też systemy uwierzytelnienia biometrycznego – urządzenie zablokuje się natychmiast po odejściu użytkownika (np. laptopy i komputery wyposażone w Windows Hello z czujnikiem obecności).

Do wygodnego blokowania urządzeń służą też czujniki zbliżeniowe w YubiKey Bio czy Kensington VeriMark. Niezłym narzędziem są aplikacje do zdalnego blokowania laptopa, telefonu czy tabletu (np. Prey).

Prey

6. Ogranicz dostęp do systemów i danych

Stosuj model bezpieczeństwa Zero Trust: nikt (ani użytkownicy, ani urządzenia) nie jest automatycznie zaufany.

To obejmuje zasadę najmniejszych uprawnień (Principle of Least Privilege, PoLP) i „need-to-know”. Pracownicy muszą spełniać określone wymagania, aby mieć dostęp sieciowy do informacji i systemów. To dostęp potrzebny tylko do wykonania pracy, nic ponadto. Zerto Trust obejmuje również niezbędne urządzenia potrzebne do wykonania zadania (np. dostęp do serwerów firmowych).

W niektórych firmach stosowane są również komputery lub sieci komputerów niepodłączone do internetu („air-gapped”).

7. Pamiętaj o wylogowaniu się z komputera po zakończeniu pracy

O blokowaniu ekranu już pisałem. Wylogowanie idzie dalej, bo całkowicie kończy sesję użytkownika. Dzięki temu osoba, która chce uzyskać dostęp do laptopa/komputera musi przejść przez cały proces logowania, czyli użyć hasła. Wylogowanie – bardzo prosta czynność – znakomicie zmniejsza ryzyko, że ktoś, kto uzyskał fizyczny dostęp do urządzenia, przejrzy lub zmieni czy ukradnie dane.

Możesz też zastosować hibernację. W jakiej sytuacji? To wygodny sposób na szybkie wznowienie pracy z tymi samymi otwartymi aplikacjami. Trzeba jednak pamiętać, że to bezpieczne rozwiązanie jeżeli używasz pełnego szyfrowania dysku.

8. Zrozum jak działają malware

To bardzo ważne, bo uchroni Cię przed wieloma zagrożeniami. Malware to oprogramowanie, które celowo wyrządza szkody użytkownikom komputerów i laptopów. To m.in. wirusy, robaki, trojany, spyware (oprogramowanie szpiegujące) czy ransomware (oprogramowanie szantażujące).

Zrozumienie mechanizmów działania malware pomoże Ci uniknąć ryzykownych zachowań i rozpoznać objawy infekcji szkodnikiem (np. wolniejsza praca komputera, nagłe i nadmierne nagrzewanie urządzenia, częste awarie systemu).

Weźmy jako przykład ransomware. To program, który szyfruje zawartość dysków, a przestępcy żądają pieniędzy za zwrot dostępu (nie zawsze dotrzymują słowa). Coraz częściej dochodzi do podwójnego lub potrójnego szantażu – agresorzy grożą ujawnieniem wrażliwych danych w sieci lub wysłaniem ich do np. klientów, aby zszargać opinię swojej ofiary.

Do infekcji ransomware dochodzi zazwyczaj po kliknięciu linka otrzymanego np. w podejrzanym e-mailu. Znając mechanizm działania szkodnika, wiemy, że nie wolno klikać w linki od nieznanych/niezaufanych nadawców.

CERT podkreśla, że grupę ransomware Akira „wyróżnia też to, że notki, które pozostawia po ataku, nie zawierają konkretnej kwoty okupu, a jedynie link do strony, unikalny identyfikator ofiary oraz zaproszenie do negocjacji” (fot. CERT Polska)

Warto dodać, że do testowania podejrzanych programów możesz użyć Windows Sandbox (funkcja dostępna w systemach Windows 10 i 11 Pro, Enterprise oraz Education, nie można jej używać w wersji Home).

9. Zrozum, na czym polega phishing

Phishing to wyłudzenie wrażliwych danych, np. haseł do serwisów online czy bankowości elektronicznej. To bardzo skuteczna metoda oszustwa. Dzięki niej przestępcy kradną pieniądze lub informacje bez stosowania zaawansowanych technik crackerskich.

Co zrobić, gdy otrzymasz wiadomość z załącznikiem?
CERT Polska przypomina, że niebezpieczne załączniki często przypominają dokumenty PDF, Microsoft Word lub Excel – zwróć uwagę na rozszerzenia .exe, js,.iso, .img, .htm, .html (fot. CERT Polska)

Oto przykłady komunikacji mającej na celu wyłudzenie poufnych danych lub/i kradzież pieniędzy (wszystkie z 2024-2025 roku):

Przykład phishingu 1
Przykład phishingu 2
Przykład phishingu 3

Przestępcy stosujący phishing są coraz bardziej wyrafinowani, np. używają fałszywych wezwań do zapłaty, wiadomości z informacją o domniemanym naruszeniu praw autorskich czy podszywają się pod policję (fot. CERT Polska).

Znając mechanizmy phishingu, masz szansę obronić się przed takim atakiem. Przestępcy rozsyłają fałszywe e-maile, SMS-y (smishing) lub wiadomości na mediach społecznościowych. Ofiary klikają w zainfekowane linki – komunikaty często wygląda przekonująco – przechodzą na podrobione strony (np. banków) i podają swoje dane do logowania. Agresorzy mogą też dzwonić podając się za „pracownika banku” aby wyłudzić hasło (vishing).

Jak wykryć fałszywy link? Szybkim i sprawdzonym narzędziem jest bezpłatny VirusTotal, aplikacji online, która wykorzystuje silniki ok. stu antywirusów do wykrywania szkodliwych URL (i plików).

10. Chroń swoje konta użytkownika i hasła

Hasła, których używasz, powinny być odpowiednio mocne i unikatowe (nie mogą się powtarzać). Jeżeli nie ufasz swojej pamięci, to zalecam użyć menedżera haseł. To aplikacja, która tworzy i zapamiętuje bardzo mocne passwordy. Możesz ją wykupić jako osobny program lub moduł antywirusa. Dobrym narzędziem są też klucze sprzętowe do logowania się do różnego rodzaju serwisów (np. FIDO2) lub inna forma 2FA.

Rekomendacje co do bezpieczeństwa haseł
(fot. CERT Polska)

BONUS: 11. Higiena pracy i BHP na stanowiskach wyposażonych w komputery

Bezpieczne korzystanie z komputera to oprócz zabezpieczeń technicznych, troska o ergonomię stanowiska pracy. Bezpieczna praca z komputerem to połączenie technicznej ostrożności i rozsądnej organizacji. Zasad jest wiele – obligatoryjne zasady ujmuje Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe – tutaj przypomnę najważniejsze:

  • ekran powinien być na wysokości oczu (górna krawędź ekranu monitora poniżej oczu pracownika), krzesło z regulacją i podparciem lędźwi.
  • ekran nie powinien odbijać światła, optymalne jest ustawienie monitora na stanowisku pracy bokiem do źródła światła.
  • odległość klawiatury od brzegu biurka nie większa niż 10 cm, aby oprzeć dłonie na biurku, a ekranu monitora od użytkownika powinna wynosić co najmniej 40 cm.
  • 5-minutowa przerwa po każdej godzinie nieprzerywalnej pracy na danym stanowisku pracy na rozprostowanie nóg i ćwiczenia wzroku.
  • w przypadku problemów ze wzrokiem, pracodawca ma obowiązek dofinansować zakup okularów korekcyjnych, o ile ich używanie zalecił lekarz medycyny pracy (na życzenie pracownika, jeżeli ten spędza przed ekranem co najmniej cztery godziny dziennie). Takiego obowiązku nie ma, jeżeli pracownik nie przedstawi odpowiedniego zaświadczenia lekarskiego.

Dodatkowo warto siedzieć z wyprostowaną sylwetką i opierać ręce o blat biurka. Lepiej ustawić laptopa na blacie niż trzymać go na kolanach. Dobrym pomysłem będzie też używanie podkładki pod myszkę z wyprofilowaną podpórką na dłoń.

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA