Samoobrona

Zgodnie z powiedzeniem, że najlepszą obroną jest atak, należałoby nieco zmodyfikować nasze podejście do spraw ochrony zasobów komputerowych. Na razie narzędzia defensywne powodują, że maskujemy się, okopujemy i czekamy, czy nam ktoś przyłoży czy nie.

Gdyby tak spowodować, że przed atakiem bylibyśmy nie tylko zasłonięci, ale w odpowiedzi na niego pojawiałaby się kontra, napastnicy zaczęliby się wreszcie zastanawiać, czy warto zaczynać. Teraz stan rzeczy (już nawet nie ze względów technicznych) jest taki, że mamy ewentualnie nadstawiać drugi policzek. Stosując, nazwijmy to, agresywne metody obrony, sami moglibyśmy zostać oskarżeni przez napastników o ich krzywdzenie. Bo z informatyką jest zupełnie jak w życiu, a szczególnie w naszym kraju, gdzie środki obrony koniecznej muszą być tak dobrane, aby spowodować niezbędne minimum szkód na ciele i umyśle złoczyńcy.

Możemy więc bronić się o tyle, o ile. W myśl tego zamiast bandziorowi przyłożyć gazrurką, powinniśmy zastosować zgrabny chwyt obezwładniający, i to z dozowaną siłą, aby nie oznaczyć jego delikatnego ciała sińcami. Bo będzie sprawa w sądzie o uszkodzenie. Na tej samej zasadzie w domu należy zostawić porządek na czas naszej nieobecności. I to nie dlatego, aby potencjalny włamywacz miał jak najlepsze o nas mniemanie i doznał w godzinach swojej pracy wrażeń estetycznych z górnej półki, ale aby nie wyrządził sobie szkody, pośliznąwszy się na klockach dziecięcych czy porzuconej niedbale skórce od banana. No i pamiętajmy, aby nasz samochód miał zawsze ważne badania techniczne i ubezpieczenie. Przecież może znaleźć się jakiś amator nieautoryzowanej przez nas przejażdżki i co? A niech w czasie tego dojdzie do tragedii, to jak będziemy wyglądać? Niemniej wybijmy sobie z głowy podłączanie czegokolwiek do 220 V, pozostawianie w roli strażników jadowitych skorpionów czy węży.

Jeśli już o obronie mówimy, to ostatnio za sprawą sytuacji międzynarodowej nieco odżył temat powoływania do służby wojskowej rezerwistów. I zastanowiło mnie w kontekście tego, jak przy dzisiejszym konsumpcyjnym i komercyjnym stylu życia jest to możliwe. Dajmy na to, taki młody programista, zarabiający przecież niemało, dostaje powołanie. Jest to osobnik samotny, z zaciągniętym kredytem mieszkaniowym i samochodowym oraz rozpoczętym i daleko zaawansowanym projektem zawodowym. Na należne od niego pieniądze comiesięczne czają się banki i wspólnota mieszkaniowa, a na rychłe zakończenie tematu z kolei liczy pracodawca lub kontrahent. Resztę możemy sobie dopowiedzieć.

Osobiście praktykuję model defensywno-zaczepny. Na niechciane e-maile, zwane teraz ofertami reklamowymi, a nie spamem, reaguję zaczepnie w ten sposób, że klikam link mówiący o rezygnacji. Robię to czasami kilkukrotnie do jednego nadawcy, bo nie zawsze jest efekt od pierwszego strzału. I cierpliwie czekam, aż ktoś wreszcie wymyśli przycisk, za którego pomocą będę mógł zdalnie spalić układy scalone komputera nadawcy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200