OER-CRAFT

BEZPIECZEŃSTWO I DIAGNOZOWANIE PROBLEMÓW ZE SPRZĘTEM

DS_COU_2_PL  

 Title:
BEZPIECZEŃSTWO I DIAGNOZOWANIE PROBLEMÓW ZE SPRZĘTEM
 Keywords
Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe
 Author:
IWS
 Languages:
English
 Objectives/goals:

•    Dowiesz się, jak chronić swoje dane osobowe.
•    Dowiesz się, jak chronić swoje urządzenia.
•    Dowiesz się, które platformy są odpowiednie do komercjalizacji wytworów rzemieślniczych i artystycznych.
•    Dowiesz się, jak rozwiązywać problemy techniczne i dotrzeć do potencjalnych klientów.


 Description:

W dzisiejszych czasach ochrona danych osobowych przechowywanych na naszych urządzeniach cyfrowych jest niezbędna, jeśli chcemy kupować i sprzedawać w Internecie. Prywatność i bezpieczeństwo to pierwsza kwestia, którą musimy w tym przypadku wziąć pod uwagę. Oczywiście aby skomercjalizować swoją działalność artystyczną i rzemieślniczą przy wykorzystaniu Internetu, poza bezpieczeństwem musimy również zadbać o szereg innych rzeczy. Należy między innymi podjąć decyzję z jakiej platformy będziemy korzystać i jakie problemy technologiczne możemy napotkać w trakcie rozwoju naszej firmy w Internecie.



 Course contents:

 Bezpieczeństwo

Ochrona danych osobowych i prywatności

Clic to read  Ochrona danych osobowych i prywatności



Bezpieczeństwo poufnych informacji opiera się na dwóch filarach. Pierwszym z nich jest ochrona naszych danych osobowych i prywatności. Poniżej podajemy kilka wskazówek, które mogą pomóc Ci w bezpiecznym przechowywaniu informacji:

•    Używaj haseł dostępu do wszystkich swoich urządzeń, aby utrudnić nieznajomym dostęp do Twoich osobistych lub firmowych informacji.
•    Hasła powinny być w miarę możliwości trudne do odgadnięcia. Staraj się unikać używania daty urodzin lub imienia jako hasła. Wykorzystuj wielkie i małe litery, niektóre cyfry i dowolne z tzw.„dziwnych” znaków, takich jak $ lub #.
•    Kiedy robisz zakupy online zawsze sprawdzaj, czy strona sklepu jest zabezpieczona (posiada certyfikat SSL – czyli rozpoczyna się od https) i nigdy nie dokonuj płatności gdy zostaniesz przekierowany na inną stronę w trakacie zakupów.
•    Unikaj dokonywania płatności w hotelach, barach lub restauracjach, w których Wi-Fi może nie być godne zaufania. Rób to tylko wtedy, gdy wiesz z góry, że jest całkowicie bezpieczny.
•    Nigdy nie podawaj żadnych danych osobowych, o które jesteś proszony w wiadomości e-mail lub przez telefon. Jeśli podejrzewasz, że połączenie może być próbą wyłudzenia danych, zadzwoń do firmy i zapytaj, czy przeprowadzają jakąkolwiek kampanię telefoniczną lub e-mailową.
•    Jedną z opcji zwiększających bezpieczeństwo jest szyfrowanie informacji wysyłanych przez e-mail. Ostatnio nastąpił znaczny postęp w tym zakresie i istnieje kilka programów, które pozwalają nam za pomocą algorytmów matematycznych szyfrować i odszyfrowywać wiadomości chroniąc ich treść przed osobami postronnymi.
•    Ważne jest również tworzenie kopii zapasowych danych z urządzeń osobistych. W ten sposób unikniesz utraty listy kontaktów, zdjęć lub istotnych informacji o Tobie lub Twojej firmie.
•    Zalecamy również zapisywanie plików w chmurze. Zaletą jest to, że nie zapisujesz informacji w telefonie komórkowym lub komputerze. W przypadku utraty urządzenia dane wciąż będą zapisane w chmurze, dzięki czemu będziesz mógł je odzyskać.
•    Nie przechowuj zapisanych haseł zabezpieczających w swoich urządzeniach.
•    W sieciach społecznościowych selekcjonuj informacje, które udostępniasz pozostałym użytkownikom. Nie podawaj niektórych informacji do wiadomości publicznej, takich jak miejsce zamieszkania, data urodzenia lub miejsce pracy.
•    Często weryfikuj ustawienia prywatności, ponieważ zwykle zmieniają się one w sieciach społecznościowych i będziesz musiał dostosować je do nowych klauzul.
•    Nie akceptuj zaproszeń od nieznanych osób w sieciach społecznościowych. Dzięki ustawieniom prywatnościportale społęcznościowe pozwalają na zarządzanie tym, kto widzi udostępniane przez nas informacje. Możemy w tym celu stworzyć różne grupy odbiorów nadając im określone dostępny.

 



Ochrona urządzeń mobilnych

Clic to read  Ochrona urządzeń mobilnych



Podamy teraz kilka wskazówek dotyczących bezpieczeństwa osobistego, a także bezpieczeństwa urządzeń, które pomogą Ci uniknąć wielu problemów:

•    Aktualizuj swoje programy. Zwykle programy, które zainstalowaliśmy na komputerze, oferują aktualizacje w celu usunięcia niedociągnięć, o których wiedzą autorzy programów. Tak długo, jak to możliwe, aktualizuj swoje programy, a jeśli możesz, powinieneś zautomatyzować ten proces.
•    Zawsze używaj programu antywirusowego i zapory sieciowej (tzw. Firewall0, aby uniknąć przypadkowego zainfekowania urządzenia wirusami lub zainstalowania programów szpiegujących.
•    Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików.
•    Bardzo ważne jest również zainstalowanie programów antywirusowych wykrywających szkodliwe programy, których nie wykrywają zwykłe programy antywirusowe.Jednym z takich programów jest Malware Anti-Malware, który można znaleźć pod linkiem https://www.malwarebytes.com/. Ma ona zaróono bezpłatną jak i płatną wersję.
•    Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji.
•    Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu.
•    Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone.
•    Wyłącz bluetooth. Mimo że oferuje wiele zalet, powoduje również, że urządzenie jest bardziej narażone na ataki hakerów.
•    Powinieneś ustawić automatyczne blokowanie urządzeń po określonym czasie bezczyności. Większość tabletów i telefonów komórkowych ma tę opcję. W przypadku utraty urządzeniapomaga to w chronieniu dostępu do naszych danych osobowych.
•    Bądź bardzo ostrożny podczas instalowania aplikacji. Nie tylko mogą spowolnić urządzenie, ale także uzyskać dostęp do twoich danych osobowych czy udostępniać swoją lokalizację przez GPS z telefonu komórkowego lub tabletu.
•    Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.

 


 Rozwiązywanie problemów technicznych

Poszukiwanie właściwych technologii

Clic to read  Poszukiwanie właściwych technologii



Jeśli chodzi o komercjalizację naszych wyrobów rzemieślniczych lub usług, do dypozycji mamy cały szereg różnych technologii wspierających ten proces. Poniżej omówimy niektóre zagadnienie technologiczne związane z komercjalizacją..
 
Pierwszą decyzją, którą musimy podjąć, jest sposób sprzedaży lub komercjalizacji naszych produktów w Internecie. Do wyboru mamy platformy CMS, takie jak WordPress lub Joomla, sklep internetowy lub katalogi produktów na zamówienie. Jeśli chcielibyśmy, aby rozwiązanie było łatwe w użyciu i miał indywidualny styl, powinniśmy wybrać rozwiązanie dedykowane. Jeśli szukamy oszczędności i chcemy w stosunkowo krótkim czasie rozpocząć sprzedaż, powinniśmy wybrać gotową aplikację do tworzenia  i zarządzania stroną internetową.

Obecnie 31,7% stron internetowych zaprojektowano z wykorzystaniem WordPress. Na drugim miejscu znajduje się Joomla z udziałem wynoszącym 3,1%.

Pomimo dużej intuicyjności wybór systemu WordPress wymaga pewnego zakresu wiedzy i umiejętności, aby wszystko właściwie skonfigurować. Możemy poprosić kogoś o pomoc, lub spróbować to zrobić samodzielnie. Warto przy tym pamiętać, że nie wszystkie szablony WordPressa (szablony odpowiadają za wygląd strony) umożliwiają obsługę sklepu internetowego. Często musimy w tym celu kupić płatny szablon lub wtyczkę. Na szczęście nie są one drogie.
 
Jednym z ważniejszych zagadnień jest także ochrona przed włamaniami na stronę. W przypadku WordPressa jest trochę inaczej niż w przypadku dedykowanej strony. Gdy w zabezpieczeniu odnaleziona zostanie jakaś ‘dziura’ lub nieszczelność umożliwiająca włamanie, narażone są wszystkie strony postawione na WordPressie. Dlatego tak ważne jest, aby na bieżąco akutualizować wersję systemu oraz wtyczek i tworzyć kopię zapasową strony.
Z aktualizacją systemu i wryczek wiąże się także problem, który w skrócie określa się jako WSoD (White Screen of Death).

Zniknięcie naszej strony po aktualizacji to bardzo przykra sytuacja, którą na szczęscie da sie rozwiązać. Biały ekran pomoże się pojawić z kilku powodów: zainstalowanego motywu/szablonu, zainstalowanej wtyczki lub z powodu braku pamięci (wyczerpanie zasobów pamięci).

Jeśli problem leży po stronie którejś z zainstalowanych wtyczek, możemy wykonać jedną z tych dwóch czynności: wyłączyć ostatnią zainstalowaną wtyczkę (jeśli wiemy, która z spowodowała problem) i sprawdzić, czy wszystko wróci do normy. Jeśli tak nie jest, musimy podjąć bardziej drastyczne kroki, wyłączyć wszystkie wtyczki na raz i aktywować je ponownie jedna po drugiej, aż znajdziemy tą, która z nich powoduje błąd.

Jeśli problem tkwi w motywie/szablonie, najłatwiejszym rozwiązaniem jest zmiana nazwy folderu, w którym motyw jest zapisany. WordPress pomyśli wtedy, że odinstalowałeś motyw, więc domyślnie uruchomi inny. Inną opcją jest próba zainstalowania motywu od nowa.

Jeśli biały ekran nie jest to spowodowany żadną z wymienionych powyżej przyczyn, oznacza to, że mamy problem z pamięcią. Jest on również stosunkowo łatwy do rozwiązania. Potrzebujemy tylko edytora tekstu. Należy otworzyć plik wp-config.php i w kodzie php musimy dodać następujące elementy, aby zwiększyć pamięć do 64 Mb:

 
 
 
Jeśli nie udało nam się w ten sposób usunąć białego ekranu, nadal mamy szansę naprawić błąd. Należy aktywować tryb DEBUG w naszym php. Wracamy do naszego pliku wp-config.php i szukamy następującego wiersza:


 

Gdy już go znajdziemy, dodajemy znaki // na początku wiersza:
 
 
 
Następnie dopisujemy dwie poniższe linie kodu:
 
 
 

Dzięki powyższemu kodowi będziemy w stanie zobaczyć na ekranie błędy kodu php na naszej stronie internetowej, które blokują poprawne wyświetlenie naszej witryny.
Tworząc własną stronę internetową często wpadamy w pułapkę myślenia, że dzięki niej będziemy w stanie dotrzeć do setek odbiorców i stanie się to nasze główne źródło sprzedaży. Nie jest to do końca prawda, ponieważ musimy koniecznie zadbać o widoczność naszej strony. Możemy to osiągnąć tylko dzięki wiedzy z zakresu pozycjonowania stron internetowych.

 

 Results


 Indicators


 Bibliography

https://www.legalzoom.com/articles/8-smart-ways-to-protect-your-personal-data
https://digitalguardian.com/blog/101-data-protection-tips-how-keep-your-passwords-financial-personal-information-safe
http://es.themeyourself.com/como-vender-por-internet/
https://www.ciudadano2cero.com/que-es-wordpress/
https://www.techopedia.com/definition/13541/wordpress-wp
https://ecommerce-platforms.com/glossary/ecommerce
http://www.ecreo.eu/en/our_offer/web_positioning/what_is_web_positioning.html
 


 Related material:
artcademy_course_safety_intermediate_iws_pl.doc
 Training Fiche PPT:
artcademy_course_safety_intermediate_iws_pl.pptx