Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

dodał 19 maja 2020 o 18:48 w kategorii Info  z tagami:
Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Czym płacę? Na czym piszę? Z czego dzwonię? To już cztery lata od pierwszej spowiedzi i dwa od ostatniej aktualizacji – czas na ponowny przegląd moich pomysłów na zapewnienie rozsądnego poziomu bezpieczeństwa.

Nie boję się podzielić swoimi praktykami bezpieczeństwa – sądzę, że mogę na tym tylko zyskać – w końcu grono oceniających może mieć lepsze pomysły niż ja. Nie krepujcie się zatem z wyrażaniem swoich opinii. Jeśli interesuje was historia, to poniżej kilka linków do poprzednich wydań:

Podobnie jak dwa lata temu dla waszej wygody będę kursywą powtarzał elementy poprzednich wpisów, które nie uległy zmianie. Na pewno warto powtórzyć wstęp sprzed 4 lat, który jest nadal aktualny.

Nikt przy zdrowych zmysłach nie stworzy kompleksowego przewodnika po świecie bezpieczeństwa, który będzie pasował każdemu użytkownikowi. Każdy inaczej postrzega potencjalne zagrożenia i inaczej może oceniać wartość posiadanych informacji. Taka ocena ryzyka jest zawsze subiektywna i subiektywny jest wybór narzędzi, które mają to ryzyko ograniczyć lub wyeliminować.

Opisane poniżej praktyki, urządzenia, programy i konfiguracje spełniają jedynie moje subiektywne potrzeby bezpieczeństwa. Sam, na podstawie kilkunastoletniego doświadczenia i praktyki, dokonałem takich, a nie innych wyborów i sam będę ponosił ich ewentualne konsekwencje. Poziom tych zabezpieczeń odpowiada mojemu postrzeganiu zagrożeń i chęci – lub jej braku – akceptacji konkretnych ryzyk oraz konieczności znajdowania równowagi między bezpieczeństwem a użytecznością. Ta konfiguracja wcale nie musi odpowiadać Waszym potrzebom – ale mam nadzieję, że zachęci Was do ciekawej dyskusji.Wpis zainspirowany został serwisem The Security Setup, a szczególnie wpisem H D Moore’a.

Moje urządzenia – komputery

Dwa lata temu miałem już MacBooka, ale ciągle głównie używałem Della XPS 13. Krótko po publikacji poprzedniego wpisu przerzuciłem się całkiem na MacBooka i z tego samego sprzętu korzystam do dzisiaj. Trochę kłopotu sprawiło mi przeniesienie wszystkich swoich zwyczajów z Windowsa, ale była to tylko kwestia czasu i już się przyzwyczaiłem. Przymierzam się powoli do wymiany na model 2020 (w końcu normalna klawiatura), ale poczekam pewnie jeszcze kilka miesięcy. Obecna konfiguracja (13 cali, i7 3,5 GHz, 16 GB RAM i 500 GB SSD) już od dawna przestała mi wystarczać. Wirtualki kaszlą, dysk krzyczy, że mało miejsca – same małe tragedie. Zostanę na pewno przy 13 calach, bo to idealny rozmiar, ale dysk i pamięć muszą być większe.

Ze względu na przeniesienie biura z pociągu / kawiarni / plaży do domu w końcu wyposażyłem się w stacjonarne stanowisko pracy. Stara stacja dokująca i myszka, nowa zewnętrzna klawiatura i monitor oraz wygodny fotel pomagają pracować wydajniej i zdrowiej. Swoją drogą nigdy w życiu nie używałem większego monitora niż chyba 21 cali, więc szok (pozytywny) był spory. Można mieć dwa okienka obok siebie!

Aktualna konfiguracja stanowiska pracy

XPS nie odszedł całkiem do krainy wiecznych łowów – czekał na swój wielki comeback i się doczekał. Po migracji danych i zaoraniu dostał nowiutkiego Windowsa 10 Pro i śmiga dzielnie jako zapasowa maszyna webinarowo-telekonferencyjna, gdy komuś w domu sprzętu akurat braknie lub inny komputer jest czymś ważnym zajęty.

Jest jeszcze uśpiony desktop z przyzwoitą kartą graficzną, który de facto powinien zostać też zaorany i zbudowany od nowa – służy czasami jako lokalny łamacz haszy, ale tylko w sytuacjach naprawdę bez innego wyjścia, bo nie działa w nim karta sieciowa, a monitor podłączany jest przez 2 przejściówki naraz, by działał. Może kiedyś się nim zajmę – na co dzień nie potrzebuję desktopa, nawet na kwarantannie.

Moje urządzenia mobilne i naręczne

Dwa lata temu pisałem, że nie używam tabletów. To też się zmieniło – mam iPada Pro (opcja 10 cali) i zastępuje mi na zmianę to komputer, to telefon. Jest dobry do nadrabiania zaległości na Twitterze (scrollowanie na telefonie bardziej męczy palce) i do Netfliksa solo (grupowo lepiej na TV, ale niektóre seriale mają w domu tylko jednego widza).

Podobnie jak dwa lata temu używam też iPhone’a – aktualnie modelu XS. Staram się walczyć ze swoim gadżeciarstwem i postanowiłem nie wymieniać urządzeń częściej niż co dwa lata – zatem ominąłem model 11 i poczekam na 12. A może i na 13, bo 10 działa całkiem OK. Historię przejścia z Androida na iPhone’a opisywałem już dwa lata temu, zdania na razie nie zmieniłem. Widzę ogromną wartość w „po prostu działa”, a po przeniesieniu większości urządzeń do świata Apple’a efekt ich posiadania jest jeszcze wygodniejszy – już za samego AirDropa dałbym się pokroić.

Do kompletu wspomnę jeszcze o Apple Watch (seria 4). Co prawda, nadal rozmawianie z zegarka wydaje mi się śmieszne, ale parę razy zdarzyło mi się z lenistwa nie wstać do telefonu leżącego kilka metrów dalej. Do tego wybrane powiadomienia mam zawsze pod ręką, a śledzenie wysiłku fizycznego (lub jego braku) oraz snu jest przydatnym dodatkiem.

Inne urządzenia domowe

Telewizora ani lodówki nie podłączałem do internetu (z telewizorem próbowałem, ale ma kilka lat, brak aktualizacji oprogramowania, a ostatnia wersja zrywa połączenie po paru sekundach).

Telewizora od 9 lat nie zmieniałem, więc nadal jest offline. Tzn. telewizor offline, ale podłączone do niego bywają Apple TV (czasem czegoś nie ma na Netfliksie, a samo urządzenie kupiłem na potrzeby występów – ale o tym może w innym artykule) lub QNAP (z Netfliksem, aczkolwiek coraz rzadziej). Generalnie QNAP jest moim dużym rozczarowaniem. Nie mam wielkich potrzeb – chciałbym, by działał na nim normalnie Netflix i YouTube, robiły się tam backupy i działał pilot. Niestety jest z nim jak z Linuksem na desktopie. Niby jest i działa, ale usuwanie błędów zajmuje zbyt wiele cennego czasu. Wolę już zamiast niego podłączyć komputer po HDMI, gdzie przynajmniej da się normalnie zaktualizować przeglądarkę bez ściągania nieoficjalnych skryptów i sprawdzania wersji plików systemowych.

Inne kategorie domowych urządzeń nie są podłączone do internetu.

Dostęp do internetu

Kolejny obszar sporych zmian. Trzy miesiące przed rozpoczęciem kwarantanny udało mi się w końcu podłączyć do sieci w sensowny sposób. 10/1 Mb/s od Neostrady zostało zastąpione 100/100 Mb/s od UPC. Działa i jest zbawieniem w dzisiejszych czasach.

Używam WPA2 z silnym hasłem. Mam też sieć dla gości, ale nie mam gości.

Stare routery też wyleciały, a w ich miejsce wjechał Velop od Linksysa (5 węzłów) i skończyły się problemy z brakiem zasięgu w lepiej opancerzonych pokojach. Velop ma automatyczne aktualizacje oprogramowania, więc tym też nie trzeba się przejmować. Co prawda, nadal bywa, że węzły znienacka tracą zasięg, co jest irytujące, ale dzieje się to wielokrotnie rzadziej niż ze starym TP LINK-iem. Do bunkra, w którym najczęściej pracuję, internet dostarcza PLC (TP-Link TL-PA4010). Działa całkiem OK mimo niezbyt nowoczesnej instalacji w bunkrze, do tego leci po kilku przedłużaczach (bo do gniazdka daleko), a nadal wyciąga 50 Mb/s.

Będąc w ruchu, korzystam z internetu w telefonie dzięki T-Mobile lub udostępniam sieć laptopowi. Jeśli mam w okolicy stabilne Wi-Fi, to czasem używam, tunelując ruch przez VPN-a.

Zabezpieczenia urządzeń

Kiedyś odblokowywałem telefon opaską Xiaomi, ale to dawne czasy. Teraz tablet odblokowuję palcem, telefon odblokowuję twarzą (FaceID), a komputer zegarkiem (lub palcem, lub hasłem). Tu anegdota – nie podumałem i kiedyś, gdy jeszcze latałem, na lotnisku zostałem poproszony o otwarcie klapy laptopa. To było cywilizowane lotnisko, gdzie zegarka nie trzeba zdejmować podczas przechodzenia przez bramkę. Otworzyłem laptopa, a ten się radośnie odblokował zegarkiem. Gdybym wcześniej zdejmował zegarek, to do odblokowania by nie doszło (zegarek trzeba po założeniu na nadgarstek odblokować PIN-em, by działał normalnie). Pamiętam teraz, by przed wejściem do bramek blokować zegarek.

Oprócz tego oczywiście laptop chroniony jest długim hasłem, a urządzenia mobilne 8-cyfrowym PIN-em. W moim scenariuszu zagrożeń wystarcza. Dbam o aktualizacje oprogramowania (Apple znakomicie to ułatwia), wirusów prawie nie ma, można spać spokojnie.

Bezpieczeństwo MacOS / iOS

Poprzednim razem ten rozdział nazywał się „Bezpieczeństwo Windows”, ale z oczywistych powodów tytuł rozdziału musiałem zmienić. Co prawda mam Windowsa na zapasowym laptopie, ale używam go tylko do webinarów czy wideo online, a drugiego Windowsa (Parallels na MacOS) praktycznie nie podłączam do sieci. Sam rozdział też będzie dużo krótszy, ponieważ opieram się na domyślnych rozwiązaniach systemu operacyjnego. Włączyłem szyfrowanie dysku i to w sumie tyle. Nie mam firewalla (nigdy nie mam publicznego IP na komputerze), nie filtruję ruchu wychodzącego (to w zasadzie niemożliwe, biorąc pod uwagę ilość usług online).

Nie odczuwam potrzeby jakiegoś specjalnego hardeningu systemu – praktycznie nie spuszczam komputera z oka, dane są zaszyfrowane, śpię spokojnie. Nie zaklejam też kamerek, używam tylko filtru „prywatyzującego” na ekranie MacBooka.

Bezpieczeństwo przeglądarek

Moją podstawową przeglądarką jest Google Chrome, okazjonalnie uruchamiam Firefoksa, jeśli coś w Chromie nie działa.

To nie uległo zmianie od 4 lat – na komórce i tablecie doszło Safari, ale głównie używam Chrome’a. Nadal używam uBlock Origin, do tego EditThisCookie, UA Spoofera i wtyczki Wayback Machine. W przeciwieństwie do sytuacji w ostatnich „spowiedziach”, włączyłem już domyślnie JavaScript na każdej witrynie. I tak miałem tyle wyjątków, że Chrome ledwo co był w stanie je spamiętać.

Rozważam czasem przenosiny na Firefoksa, ale nie widzę na razie istotnego powodu, by porzucić Chrome’a. Gdybym bał się inwigilacji, to musiałbym odciąć się od wszystkich usług Google’a – a to dzisiaj oznacza wyłączenie elektroniki.

Oprócz uBlocka nie staram się w żaden istotny sposób utrudnić profilowania w internecie. Wiem plus minus, jak to działa i uważam, że wymknięcie się złożonym algorytmom profilującym jest w dzisiejszym świecie niemożliwe. Nie używam fałszywych tożsamości poza działaniami typu OSINT – najwyżej używam różnych pseudonimów tam, gdzie nie chcę świecić nazwiskiem.

Moje hasła

Hasła przechowuję w KeePassie. Hasła do mniej istotnych stron zapisuję w przeglądarce – Chrome lub Safari. Dotyczy to tych haseł, które blokują dostęp do danych, których nie wytworzyłem sam – czyli np. kont na forach itp. Używam KeePassX na MacOS i KeePass Touch na iOS. Działa. Dodatkowo sporo haseł pamięta też Keychain dostarczany domyślnie przez Apple.

Stosuję tylko hasło zabezpieczające, bez pliku klucza. Plik z hasłami synchronizuję na wszystkich urządzeniach przez jedną chmurę na bieżąco (Dropbox) oraz drugą jako kopię bezpieczeństwa (Jotta). O kopiach bezpieczeństwa i chmurach przeczytacie w jednym z kolejnych paragrafów.

Co do zasady stosuję 3 rodzaje haseł – pierwszy gatunek to trywialne (np. kluska997), drugi gatunek to trudne, ale do zapamiętania (np. [email protected]Gotowany#Trzy$Minuty%678) oraz trzeci gatunek to bardzo trudne, nie do zapamiętania, generowane losowo (np. 1KvuSPm&i21F”EsW^R4H).

Haseł pierwszego gatunku (najczęściej jest to jedno i to samo lub jego drobne wariacje) używam we wszystkich serwisach, w których nie trzymam niczego istotnego, a z jakiegoś powodu zostałem zmuszony do założenia konta – i prawdopodobnie nie będę do niego wracał. Hasła drugiego gatunku bronią dostępu do usług, z których korzystam często, są dla mnie ważne i czasem muszę je podawać z pamięci (np. KeePass, powtórne logowanie do usługi, by zmienić jej konfigurację, logowanie z innego urządzenia niż zwykle, logowanie, gdzie nie mogę użyć automatycznie menedżera haseł itp.). Haseł trzeciego gatunku używam wszędzie, gdzie mogę logować się za pomocą menedżera haseł i robię to w miarę regularnie, np. banki (mój bank umożliwia korzystanie z hasła niemaskowalnego) czy strony odwiedzane codziennie.

Oczywiście hasła pierwszej i drugiej kategorii również przechowuję w menedżerze, lecz dla tych pierwszych nie widzę sensu generowania ich losowo, bo to strata czasu, a dla tych drugich nie zawsze mam ochotę sięgać do menedżera (co np. na smartfonie bywa uciążliwe, szczególnie jeśli trzeba potem hasło przepisać do komputera).

Polityka haseł, których używam, to jeden z niewielu fragmentów, który nie uległ zmianie przez ostatnie 4 lata. Warto jednak dodać, że wszędzie, gdzie to tylko możliwe, dodałem 2FA w formie Yubikeya (używam modeli z serii 4 i 5, szczególnie kocham 5Ci), a tam, gdzie jeszcze nie można – kodów generowanych przez aplikację (używam Authenticator Plus).

W zasadzie jedynym elementem mojej polityki haseł, który planuję w najbliższym czasie ulepszyć, jest bezpieczny mechanizm przekazania hasła do menedżera haseł komuś na wypadek mojej awarii osobistej.

Szyfrowanie danych na dysku

Tu sporo zmian, bo Windowsa w końcu zaszyfrowałem (Bitlockerem). Dalej domyślnie szyfruję dyski w MacBooku i iPhonie. Dodatkowo tworzę zaszyfrowane wolumeny, korzystając z VeraCrypta (odszedłem od TrueCrypta ze względu na brak aktualizacji, choć do jego szyfrowania nie mam zastrzeżeń). Nie szyfruję już dysków PGP – nie mam licencji to umożliwiającej, a VeraCrypt działa dobrze.

Nie szyfruję nośników przenośnych, bo ich prawie nie używam. Nie pamiętam, kiedy ostatni raz nagrywałem coś na pendrive’a. Jedyne dyski zewnętrzne, jakich używam, to duże dyski do backupów. Te szyfruję tak samo jak dysk w MacBooku domyślnym mechanizmem MacOS-a.

Szyfrowanie danych w komunikacji

E-maile szyfruję sporadycznie, może 1 na 1000 – tylko gdy wymaga tego poufność przesyłanych informacji (np. opis niezałatanej podatności czy tajemnica klienta). Do szyfrowania poczty używam GPG Suite.

Czatuję najchętniej używając Signala, a także WhatsAppa. W moim katalogu z aplikacjami do rozmów są też Messenger, Hangouts, Slack i Discord. Dostosowuję się do moich rozmówców i nie obrażam się, jak ktoś pisze na Twitterze, LinkedInie czy innym mniej oczywistym wynalazku. Bez stresu rozmawiam na Zoomie, Skypie, Webeksie, Jitsi, Meecie, Teamsach czy innych cudach naszych czasów. Gdy jednak rozmowa ma być poufna, to wracam na Signala lub WhatsAppa – moi rozmówcy z reguły dysponują oboma.

VPN-a ostatnio używam sporadycznie – głównie do wirtualnej zmiany lokalizacji. Gdy więcej podróżowałem, to i częściej używałem. VPN-y mam dwa – jeden do zapewnienia prywatności (VPS w Arubie), drugi do szybkich podróży po całym świecie, czyli oglądania telewizji internetowej (F-Secure).

Korzystam również z sieci Tor i przeglądarki Tor Browser – ale głównie do odwiedzania ukrytych usług, sporadycznie jedynie do anonimowego odwiedzania stron w zwykłej sieci. Pilnuję, by Tor Browser zawsze był aktualny.

Poczta elektroniczna

Od dawien dawna korzystam z Gmaila. Mam tam kilka kont na różne okazje. Dwa konta podstawowe – prywatne (z pseudonimem) oraz bardziej eleganckie, z nazwiskiem. Do tego kilka kont, do których nie jestem w ogóle przywiązany, które podaję losowo, gdy trzeba się gdzieś zarejestrować, a poczta na koszmaila nie dociera. Na koncie Gmail trzymam w zasadzie większość swojego cyfrowego życia, dlatego raz na kwartał wykonuję kopię bezpieczeństwa całej jego zawartości – tak na wszelki wypadek.

Także poczta służbowa od lekko ponad dwóch lat obsługiwana jest przez Google. Po prostu działa.

Konta w serwisach społecznościowych

Tutaj bez zmian. Nie unikam korzystania z serwisów społecznościowych. Mam konto na Facebooku, Twitterze, LinkedInie, G+ czy Naszej Klasie i podaję na nich swoje prawdziwe dane. Od czasu do czasu sprawdzam ich ustawienia prywatności (np. próbując zajrzeć do konta, nie będąc zalogowanym) i powiązane aplikacje. To samo robię na wszelki wypadek z kontami moich bliskich – za ich zgodą.

Hosting

Staram się nie zajmować sprawami, które nie są w centrum mojego zainteresowania. Przestałem pomagać znajomym w utrzymywaniu ich witryn WWW, liczbę utrzymywanych dla siebie znacząco zredukowałem. z3s nadal stoi w OVH i po prostu działa.

Serwer działa pod kontrolą CentOS i jest to jedyna witryna obsługiwana na tej maszynie. Do serwera można się połączyć po HTTPS i SSH. Przez SSH można się zalogować tylko na konto zwykłego użytkownika, wymuszone jest logowanie za pomocą klucza. Sam serwer znajduje się za CloudFlare (co pomaga także w dużym stopniu ignorować próby ataków DDoS). Kopie bezpieczeństwa wszystkich istotnych danych serwera wykonywane są w cyklach dobowych na inny serwer.

Bankowość

Mam konta w kilku bankach, ale w zasadzie w ponad 90% korzystam tylko z mBanku. Używam prawie wyłącznie aplikacji mobilnej, także do potwierdzania transakcji. Jeszcze dwa lata temu trzymałem się niskiego limitu transakcji w aplikacji, ale go zlikwidowałem (albo tak podniosłem, że już w niczym nie przeszkadza).

Coraz częściej poruszam się w ogóle bez karty płatniczej. Zwirtualizowałem wszystkie karty w usłudze Apple Play i płacę telefonem albo zegarkiem – zbliżeniowo. Bardzo sobie ten sposób chwalę, działa w Polsce bez żadnych problemów. Kartę biorę jedynie na dłuższe wypady lub kierunki o spodziewanym niższym poziomie cyfryzacji życia codziennego.

Staram się przynajmniej raz na miesiąc sprawdzić wyciąg mojej karty kredytowej. Używam jej rzadko, ale ze względu na długą datę ważności pewnie wylądowała już w kilkudziesięciu systemach. Jak do tej pory, najwyraźniej nie trafiła w ręce przestępców.

W zasadzie nie używam bankomatów – może byłem przed jakimś ze 3 razy w tym roku. Jeśli już muszę, wypłacam tylko BLIK-iem. Jestem jak Polska – bezgotówkowy! Oczywiście zdarzają się sytuacje i miejsca, gdzie bez gotówki ani rusz – ale jeśli mam wybór, wolę płacić elektronicznie.

Za internetowe zakupy w polskich sklepach płacę wyłącznie BLIK-iem. Jeśli nie można – szukam innego sklepu. W sklepach zagranicznych i na wyjazdach używam Revoluta – oszczędzam na kursach wymiany, a do tego mam dobry podgląd transakcji. Pisząc ten artykuł, uświadomiłem sobie, że w paru miejscach mam jeszcze podpiętą złotówkową kartę kredytową – czas wymienić ją na Revoluta.

Kopie bezpieczeństwa

Od kiedy mam MacBooka, życie stało się prostsze. Używam TimeMachine na dysk zewnętrzny (a nawet na wszelki wypadek na dwa). Działa wyśmienicie. A ponieważ wypadki chodzą po ludziach, to mam też kopie bezpieczeństwa w chmurze.

Po dłuższych poszukiwaniach kupiłem usługę Jotta bez limitu ilości danych za 100 dolarów rocznie. Lądują tam automatycznie dane z dedykowanego folderu na dysku twardym.

Nadal używam Jotty. Danych tam wysyłanych nie szyfruję dodatkowo. Jeśli coś jest poufne, to już na swoim dysku trzymam to w formie zaszyfrowanej (kontenerze).

Bezpieczeństwo w podróży

Tu bez zmian od wielu lat. W podróże staram się zabierać ze sobą minimalną ilość gadżetów i danych, choć zależy to także od lokalizacji. Jeśli zabieram gdzieś komputer, to upewniam się, że mam aktualną kopię bezpieczeństwa wszystkich danych. W podróż do krajów takich jak Chiny czy Rosja zapewne zabrałbym ze sobą nowy dysk twardy z czystym systemem i zważył sprzęt przed wyjazdem z dużą dokładnością oraz pomalował śrubki farbą z brokatem – bardziej dla rozrywki niż z obawy, że coś się w nim znajdzie, ale i tak wybrałbym sprzęt, z którego nie będę korzystał po powrocie.

W przypadku podróży, w trakcie których spodziewam się, że będę korzystał z kafejek internetowych (np. wyjazdy bez komputera w bardziej egzotyczne miejsca), przed wyjazdem tworzę specjalne, nowe konto pocztowe, na które przekierowuję swoją pocztę przychodzącą. Powiadamiam też najbliższe osoby o nowym adresie. Bywa, że loguję się w miejscu, gdzie nie ma dostępu do sieci komórkowej, zatem musiałbym zabierać ze sobą wydrukowane kody jednorazowe – wolę wariant nowego konta. Po powrocie takie konto po prostu kasuję.

W trakcie podróży małych lub dużych prawie nigdy nie spuszczam z oka lub zasięgu ręki telefonu i komputera. Oczywiście zdarza mi się np. wyjść z sali konferencyjnej, w której zostają pozostali uczestnicy spotkania wraz z moim komputerem, jednak zawsze komputer jest zablokowany (nie korzystam z automatycznego blokowania ekranu, robię to ręcznie, wstając od klawiatury). Komputera nigdy nie zostawiam w bagażu rejestrowanym, bagażniku samochodu czy przedziale pociągu. Jedyny wyjątek to hotelowy sejf lub miejsca prywatne takie jak domy znajomych lub rodziny, u których przebywam.

Po co ja to wypisuję

Komentarz zostawiam również praktycznie bez zmian, ponieważ jest od 4 lat aktualny. Niektórzy pewnie stwierdzą, że zwariowałem, czekam też z utęsknieniem na głosy typu „MacOS? rezygnuję z lektury tego portalu!”. Ja natomiast marzę o dniu, w którym decyzje o poziomie zabezpieczeń będą inspirowane wyważoną, przemyślaną analizą ryzyka, a nie nagłówkami z żółtego paska stacji telewizyjnych. Każdą Czytelniczkę i Czytelnika zapraszam do przeprowadzenia własnego rachunku sumienia – czy potrafilibyście opisać z podobnym poziomem szczegółowości swoje zasady bezpieczeństwa bez obawy, że narazicie się w ten sposób na utratę ważnych informacji?

Czy są pytania?
Czy są pytania?

Zapraszam także do zadawania pytań – jeśli będzie ich wystarczająco dużo, to powstanie druga część artykułu, w której postaram się odpowiedzieć na wszystkie zarzuty i komentarze. A może ktoś z Was chciałby podzielić się swoim zestawem zasad bezpieczeństwa? Są na sali samobójcy? :)