Technikum Klasa I 45 minut PP: V.3 | s. 347

Lekcja 57: Bezpieczenstwo danych - hasla, PIN, szyfrowanie

Ochrona danych osobowych, silne hasla, uwierzytelnianie dwuskladnikowe, szyfrowanie

📋 Podstawa programowa: V.3
PINbezpieczenstwohaslaochrona danychszyfrowanie
00:00
Wprowadzenie
5 min
00:05
Teoria
15 min
00:20
Cwiczenia
15 min
00:35
Podsumowanie
10 min
📚

Teoria

Dlaczego bezpieczenstwo danych jest wazne?

W erze cyfrowej nasze dane osobowe, zdjecia, dokumenty i pieniadze sa przechowywane elektronicznie. Cyberprzestepcy codziennie atakuja miliony uzytkownikow, kradnac dane, pieniadze i tozsamosc. Kazdy uzytkownik komputera i smartfona musi znac podstawy ochrony danych.

Dane osobowe to wszystkie informacje pozwalajace zidentyfikowac osobe: imie i nazwisko, PESEL, adres, numer telefonu, e-mail, zdjecia, dane medyczne, dane bankowe. Ich ochrona jest obowiazkiem prawnym (RODO/GDPR).

Hasla - pierwsza linia obrony

Cechy silnego hasla

  • Minimum 12 znakow (im dluzsze, tym lepsze)
  • Zawiera: wielkie litery (A-Z), male litery (a-z), cyfry (0-9), znaki specjalne (!@#$%)
  • NIE zawiera: imion, dat urodzenia, slow ze slownika, prostych sekwencji (123456, qwerty)
  • Metoda zdania: "Moj kot ma 3 lata i lubi rybe!" = Mkm3lilr!
  • Kazde konto powinno miec inne haslo

Najgorsze hasla (NIE UZYWAJ!)

  • 123456, password, qwerty, 111111
  • Imie + rok urodzenia (np. Anna2008)
  • Nazwy druzyn sportowych, imiona zwierzat

PIN i kody dostepu

  • PIN (Personal Identification Number) - krotki kod numeryczny (4-6 cyfr)
  • Uzywany do: odblokowywania telefonu, karty bankowej, alarmu
  • NIE uzywaj: 0000, 1234, daty urodzenia, powtarzajacych sie cyfr
  • Biometria - odcisk palca, rozpoznawanie twarzy, skan teczowki (bezpieczniejsze niz PIN)

Menedzer hasel

Menedzer hasel to program, ktory przechowuje wszystkie hasla w zaszyfrowanej bazie danych. Musisz zapamietac tylko jedno glowne haslo.

  • KeePass - darmowy, offline, open source
  • Bitwarden - darmowy, chmurowy, open source
  • 1Password - platny, bardzo intuicyjny
  • Wbudowany w przegladarke (Chrome, Firefox) - wygodny, ale mniej bezpieczny

Uwierzytelnianie dwuskladnikowe (2FA)

2FA dodaje drugi poziom ochrony - nawet jesli ktos pozna Twoje haslo, nie zaloguje sie bez drugiego skladnika.

  • SMS - kod wyslany na telefon (najprostsze, ale podatne na SIM swap)
  • Aplikacja - Google Authenticator, Microsoft Authenticator (generuje kody co 30 sekund)
  • Klucz sprzetowy - fizyczne urzadzenie USB (YubiKey) - najbezpieczniejsze
  • Biometria - odcisk palca lub twarz jako drugi skladnik

Szyfrowanie danych

Szyfrowanie to zamiana czytelnych danych na nieczytelny ciag znakow. Tylko osoba z kluczem moze odczytac zaszyfrowane dane.

  • Szyfrowanie symetryczne - ten sam klucz do szyfrowania i deszyfrowania (np. AES-256)
  • Szyfrowanie asymetryczne - dwa klucze: publiczny (szyfrowanie) i prywatny (deszyfrowanie) (np. RSA)
  • HTTPS - szyfruje komunikacje miedzy przegladarka a serwerem (ikona klodki)
  • Szyfrowanie dysku - BitLocker (Windows), FileVault (macOS), LUKS (Linux)
  • End-to-end - szyfrowanie w komunikatorach (Signal, WhatsApp) - tylko nadawca i odbiorca moga odczytac wiadomosc

Phishing - jak rozpoznac oszustwo

  • Sprawdzaj adres nadawcy - falszywe maile czesto maja bledna domene
  • Nie klikaj w podejrzane linki - najedz myszka, aby zobaczyc prawdziwy adres
  • Uwazaj na pilne wezwania ("Twoje konto zostanie zablokowane!")
  • Bank NIGDY nie prosi o haslo przez e-mail lub telefon
  • Sprawdzaj certyfikat SSL strony (klodka w przegladarce)

Bezpieczne korzystanie z Internetu

  • Aktualizuj system i programy regularnie
  • Uzywaj programu antywirusowego
  • Nie pobieraj plikow z nieznanych zrodel
  • Nie podawaj danych osobowych na podejrzanych stronach
  • Korzystaj z VPN w publicznych sieciach WiFi
  • Regularnie rob kopie zapasowe (backup) waznych danych
✏️

Zadania

Latwe

Zadanie 1: Ocena sily hasla

Ocen sile nastepujacych hasel w skali 1-5 i uzasadnij: a) mojehaslo, b) Tr0jk@t_2024!, c) 12345678, d) K&9xPq#mZ2!vL, e) qwertyuiop. Nastepnie stworz 3 wlasne silne hasla metoda zdania.

Rozwiazanie

a) 1/5 - slowo ze slownika, brak wielkich liter, cyfr, znakow specjalnych. b) 4/5 - dobra mieszanka znakow, ale zawiera rok. c) 1/5 - prosta sekwencja cyfr. d) 5/5 - losowe znaki, duza dlugosc, roznorodnosc. e) 1/5 - sekwencja z klawiatury.

Przyklad metody zdania: "Lubie jesc 5 jablek codziennie rano!" = Lj5jcr! (lepiej: Lubi3_Jesc_5_Jablek!)

Srednie

Zadanie 2: Analiza phishingu

Przeanalizuj ponizszy e-mail i wskaz 5 sygnaluw ostrzegawczych: "Od: bezpieczenstwo@bank-pkoo.com. Temat: PILNE! Konto zablokowane. Twoie konto zostalo zablokowane z powodu podejrzanej aktywnosci. Kliknij tutaj aby odblokwac: http://bank-pko.xyz/login. Masz 24 godziny!"

Rozwiazanie

Sygnaly ostrzegawcze: 1) Bledna domena nadawcy (bank-pkoo.com zamiast pkobp.pl), 2) Bledy ortograficzne ("Twoie", "odblokwac"), 3) Pilny ton i presja czasu ("PILNE!", "24 godziny"), 4) Podejrzany link (bank-pko.xyz zamiast oficjalnej domeny), 5) Uzycie HTTP zamiast HTTPS.

Srednie

Zadanie 3: Szyfrowanie Cezara

Szyfr Cezara przesuwa kazda litere o stala liczbe pozycji w alfabecie. Przy przesunieciu o 3: A=D, B=E, C=F itd. a) Zaszyfruj wiadomosc "HASLO" przesunieciem 3. b) Odszyfruj wiadomosc "NRPSXWHU" (przesuniecie 3). c) Dlaczego szyfr Cezara nie jest bezpieczny?

Rozwiazanie

a) HASLO = KDVOR (H+3=K, A+3=D, S+3=V, L+3=O, O+3=R). b) NRPSXWHU = KOMPUTER (kazda litera -3). c) Szyfr Cezara ma tylko 25 mozliwych kluczy - mozna sprawdzic wszystkie w kilka minut (atak brute force). Wspolczesne szyfry (AES-256) maja 2^256 mozliwych kluczy.

Trudne

Zadanie 4: Plan bezpieczenstwa cyfrowego

Przygotuj kompleksowy plan ochrony danych dla siebie i rodziny. Uwzglednij: a) zasady tworzenia hasel (min. 5 zasad), b) gdzie wlaczyc 2FA (wymien 5 uslug), c) plan kopii zapasowych (co, gdzie, jak czesto), d) jak rozpoznac phishing (5 wskazowek), e) bezpieczne korzystanie z WiFi publicznego. Przedstaw plan w formie infografiki lub prezentacji.

Rozwiazanie

Przykladowy plan: a) Hasla: min. 12 znakow, rozne na kazdym koncie, menedzer hasel, metoda zdania, zmiana co 6 miesiecy. b) 2FA: e-mail, bank, media spolecznosciowe, chmura, sklepy online. c) Backup: dokumenty i zdjecia na dysk zewnetrzny co tydzien + chmura, system co miesiac. d) Phishing: sprawdzaj nadawce, nie klikaj linkow, nie podawaj hasel, zglos podejrzane maile, weryfikuj telefonicznie. e) WiFi publiczne: uzywaj VPN, nie loguj sie do banku, wylacz automatyczne laczenie.

🎥

Materialy wideo

Koniec Zapominania HASEŁ? 1Password Tutorial PL – Najlepszy Menedżer Haseł? Sprawdź Sam!
Krawczykecom
NUBIA Neo 3 5G Security Tricks – How to Protect Your Data
HardReset_Tricks
🎧

Podcasty

✔️

Quiz - sprawdz sie!

📜

Podstawa programowa

← Lekcja 56: Siec Internet Siatka godzinowa Lekcja 58: Piractwo komputerowe →