Przejrzeć

Recenzja książki - Firewalls Do not Stop Dragons

Jak mogliście zauważyć, tutaj w Digital Citizen bardzo poważnie podchodzimy do cyberbezpieczeństwa. Nasza długoletnia seria Security for Everyone od lat utrzymuje naszych czytelników na bieżąco z najnowszymi programami bezpieczeństwa, wraz z recenzjami, które mówią, że tak jest. Podczas gdy nasza seria świetnie sprawdza, co tam jest, i wyjaśnia, którzy odbiorcy mogą znaleźć konkretny program zgodnie z własnymi preferencjami, w jaki sposób przeciętna osoba naprawdę rozumie powody instalacji zalecanych przez nas produktów zabezpieczających? W międzyczasie pojawia się książka zatytułowana Firewalls Do not Stop Dragons: przewodnik krok po kroku na temat bezpieczeństwa komputerowego dla nie-techników . Wygląda na to, że może to dobry początek dla początkujących, prawda? Zobaczmy, czy to się zgadza z tytułem.

Cel autora

Autor, Carey Parker, od razu wyjaśnia, dla kogo napisał książkę: Ludzie, którzy nie wiedzą, co się dzieje. Ludzie, którzy zawsze proszą swoich bardziej doświadczonych przyjaciół i krewnych, aby uratowali ich od problemów, w które się znaleźli. Ludzie tacy jak moja mama, której komputer miał więcej pop-upów niż sekcja książek dla dzieci w Barnes & Noble.

"Celem tej książki jest zapoznanie przeciętnego, nie-technologicznego człowieka z podstawowymi rzeczami, które każdy powinien zrobić, aby chronić swoje komputery i ich dane, a także poświęcić czas na wyjaśnienie, dlaczego te rzeczy są ważne i jak działają, w Wysoki poziom To są rzeczy, które ty [tj. geek lub informatyk] życzysz sobie, abyś miał czas wyjaśnić swoim przyjaciołom i rodzinie. "

Aby pomóc tym ludziom najlepiej, wyjaśnienia zostaną uproszczone i napisane przy założeniu, że czytelnik jest nowicjuszem. Wszystko będzie wyjaśnione krok po kroku. I, oczywiście, skoro jest to książka, nowo przybyły może wrócić i ponownie przeczytać wszystko tak często, jak to konieczne, aby się przyłapać, bez konieczności błądzenia rodziny IT osoby raz po raz. Jak każdy, kto musiał wielokrotnie wyjaśniać rzeczy i mieć nadzieję na najlepsze, wie zbyt dobrze, jest to rzeczywiście szlachetny cel. :)

Dokładny początek

Po beztroskim spojrzeniu na różne "obozy", w które mogą wpaść ludzie (Pollyanna, Luddite i Goldilocks, w zależności od tego, jak niepomni, ostrożni lub pewni ludzie są na temat swojej zdolności radzenia sobie z tym, co jest na zewnątrz) Zapory ogniowe nie zatrzymują się Dragons podaje krótką listę i objaśnienie najczęstszych zagrożeń cybernetycznych: oszustwa związane z kartami kredytowymi, spam i oszustwa, wirusy i inne złośliwe oprogramowanie, kradzież tożsamości, hakowanie przez e-mail, śledzenie i nadzór. Jest też wyjaśnienie, w jaki sposób niechroniony lub źle zabezpieczony komputer jednej osoby może narazić na szwank wszystkich, którzy go otaczają, oraz w jaki sposób poznanie bezpieczeństwa cybernetycznego może zapewnić wszystkim bezpieczeństwo. Każdy rozdział jest podzielony na dwie części, które Carey Parker opisuje jako "dlaczego" i "co". Dlatego każdy rozdział "dlaczego rozumienie tego jest ważne" jest poprzedzony przez "co można z tym zrobić" w formie listy kontrolnej.

Celem tej książki jest edukacja ludzi i tym samym uczynienie ich bezpieczniejszymi. Obejmuje on nowoczesne wersje systemu Windows do wersji Windows 8.1 oraz Mac OS X od Mountain Lion do Yosemite (jak można się spodziewać w przypadku publikacji chronionej prawami autorskimi 2014). UWAGA : Ta recenzja dotyczy pierwszej edycji; dostępna jest teraz druga edycja, która jest aktualizowana dla nowszych systemów operacyjnych. Zobacz szczegóły na blogu autora.

Nie należy jednak zbytnio przejmować się systemami operacyjnymi ani dokładnymi szczegółami. Chodzi o to, aby kształcić ludzi w zakresie samoobrony, a podstawowa wiedza jest niezbędna. Jeśli znasz pojęcie bezpieczeństwa i ochrony, znalezienie dokładnych kroków dla twojego systemu operacyjnego jest łatwe.

Aby uczynić te koncepcje bardziej dostępnymi, zapory ogniowe nie przerywają smoków używają ustawienia szlachcica lub kobiety, która otrzymała zadanie od króla: Masz teraz olbrzymi majątek i Twoim zadaniem jest wypełnić go i chronić. Masz stały budżet złota i materiałów. Jak najlepiej wykonywać swoją pracę przy użyciu tylko posiadanych zasobów? Co potrzebujesz, aby chronić? Jakie są twoje priorytety? Czy mógłbyś ochronić się przed smokami? Cóż, jeśli "smoki" są silnymi hakerami lub nieustępliwymi agencjami rządowymi, jesteście skazani na zagładę. Ale jeśli chodzi o codzienne zagrożenia, zapory ogniowe Nie zatrzymuj smoka mają plan "krok po kroku", który każdy może wykonać, aby zachować bezpieczeństwo tak, jak to tylko możliwe. I o tym jest reszta książki.

Podstawy i metody

Konfigurowanie systemu obronnego komputera jest raczej jak konfigurowanie obrony zamku. Musisz wiedzieć, na co uważać, i nie możesz polegać tylko na jednym rodzaju ochrony. Co najważniejsze, musisz wiedzieć, na co masz ochotę i musisz wiedzieć, co robisz. Nie możesz po prostu schować się za żywopłotem i mieć nadzieję, że nikt cię nie zauważy.

I tak zapory ogniowe nie zatrzymują smoków na samym początku. Czytelnik otrzymuje krótki przegląd tego, jak działa internet i jakie rodzaje zagrożeń czają się tam, a następnie o narzędziach zapewniających prywatność i minimalizujących śledzenie online. Nakrętki i śruby przychodzą później i dużo bardziej szczegółowo.

Rozdział "First Things First" zajmuje się lokalnym biznesem, dzięki czemu czytelnik ma lepszą podstawę do wyruszenia w cyberprzestrzeń. Dowiedz się, dlaczego kopie zapasowe są niezbędne oraz w jaki sposób i kiedy je wykonać. Oczyść komputer, aby nie mieć oprogramowania lub plików, których nie potrzebujesz lub nie używasz bałaganu na dysku i prawdopodobnie zużywasz moc obliczeniową i pamięć oraz spowalniasz komputer. A następnie przejdź do zainstalowanego oprogramowania według programu i upewnij się, że jest on aktualny. Im jest coś starszego, tym bardziej prawdopodobne jest, że ktoś, kto nie ma nic bardziej produktywnego, wymyślił sposób na inwazję. A to obejmuje twój system operacyjny. UWAGA: Nie oznacza to, że musisz porzucić starszą wersję systemu operacyjnego, która robi wszystko, co chcesz, nawet jeśli są nowsze wersje. Oznacza to upewnienie się, że wszystkie aktualizacje są zainstalowane i pomaga chronić Cię.

Lista kontrolna tego rozdziału zawiera więcej szczegółowych informacji na temat konfigurowania i aktualizowania systemów operacyjnych, tworzenia kopii zapasowych i "wiosennego porządkowania". Ma zrzuty ekranu z Windows i OS X oraz kroki niezbędne do zrobienia wszystkiego. Ponownie, jeśli masz nowszy system operacyjny niż ten, który był dostępny w 2014 roku, nie pozwól, aby to powstrzymało cię od przeczytania instrukcji. Twój proces będzie podobny i zrozumiesz podstawy.

Sekcja "Wiosenne porządki" wyjaśnia, jak usunąć oprogramowanie, z którego nie korzystasz, z ważnym zastrzeżeniem, że musisz postępować zgodnie z instrukcjami krok po kroku i zrobić kopię zapasową, zanim nawet pomyślisz o tym, co masz na dysku twardym.

Poszliśmy do dzikiego Internetu

Dzięki kopii zapasowej, zaktualizowanej, oczyszczonej komputera, czytnik jest teraz gotowy do walki z Internetem. I oczywiście pierwszą rzeczą, której trzeba się nauczyć, są hasła. Jak je stworzyć, jak upewnić się, że są bezpieczne i dlaczego są dużo poważniejsze niż wydaje się, że większość ludzi myśli.

Książka daje dobre, dokładne wyjaśnienie siły hasła i dlaczego niektóre pozornie bezpieczne hasła są właściwie bezwartościowe. Ta sekcja jest niezbędna do zrozumienia podstawowych zabezpieczeń. Cybernetyczny złoczyńca, który zdobędzie twoje hasło, kontroluje wszystko, co robisz online. Jeśli tworzenie silnych haseł wydaje się zbyt dużym wysiłkiem, zatrzymaj się na chwilę i pomyśl, co mogłoby się stać, gdyby ktoś złapał twoje konto bankowe, służbowy adres e-mail lub wszystkie konta społecznościowe. I stanie się, jeśli jesteś lah-di-dah o swoich hasłach.

Jak trudno jest stworzyć naprawdę bezpieczne hasło, które można łatwo zapamiętać? Niezbyt trudne.

Po tym następuje dogłębna dyskusja na temat menedżerów haseł, dlaczego dodają oni bezpieczeństwo i jak rozpoznać, czy wybrałeś taki, który jest naprawdę bezpieczny. I dlaczego nawet szyfrowanie "klasy wojskowej" może nie mieć sensu w wielkim schemacie rzeczy.

Czytelnik nauczy się również, jak stworzyć naprawdę bezpieczne hasło główne do użycia z menedżerem haseł. Autor używa pierwszego wiersza w "Stairway to Heaven" jako przykładu, a teraz, pisząc to, po tych wszystkich latach trzeźwego przeciwstawiania się nauce któregokolwiek ze słów piosenki, którą zawsze nienawidziłem, znam pierwszą linię. :) Pomimo materiału źródłowego metoda ta jest znakomita, a na pewno jest łatwa do nauczenia i zapamiętania, nawet z sugerowanymi dodatkowymi znakami dodatkowymi.

Uważam, że lista kontrolna do rozdziału 5 "Bezpieczeństwo komputera" jest jednym z najlepszych ogólnych wskazówek dotyczących zabezpieczenia komputera. Przedstawia on czytelnikowi zalecane kroki w zakresie bezpieczeństwa cybernetycznego, zaczynając od utworzenia hasła i przechodzenia przez tworzenie oddzielnego konta administratora i korzystania z konta bez uprawnień administratora do codziennej pracy (coś, co odkryłem, że wielu ludzi nie rozumie tak naprawdę ) do instalowania oprogramowania antywirusowego. Istnieje wiele zrzutów ekranu, a książka zaleca kilka bezpłatnych programów antywirusowych (ale Digital Citizen ma lepsze rekomendacje). Zapory ogniowe "Nie zatrzymuj smoków" zalecają użytkownikom systemu OS X włączenie szyfrowania dysku (wbudowane narzędzia do szyfrowania dysków są dostępne w systemie Windows, ale tylko w wersji o wysokiej cenie). Lista kontrolna kończy się poradą, aby nigdy nie ufać komputerom publicznym, nigdy nie ufać nieznanym urządzeniom USB, odłączać lub ukrywać kamery internetowe, gdy nie są używane, i coś, co mnie zaskoczyło: Nie używaj programu Adobe Reader! Niestety, to zalecenie nie jest tak naprawdę wyjaśnione.

Bezpieczniejsze sieci domowe

Myślę, że rozdział dotyczący zabezpieczenia sieci domowych jest krótszy, niż powinien. Chociaż porady dotyczące sprawdzania własnego sprzętu i zmiany własnych ustawień zabezpieczeń są dobre, to z mojego doświadczenia wynika, że ​​często problem, który wydaje się być problemem sieciowym, jest w rzeczywistości problemem dostawcy usług internetowych (ISP), a także moim doświadczeniem jest to, że dostawcy usług internetowych są nie przyznam, że to ich problem. Jestem pewien, że nasze konto u dostawcy Internetu jest obładowane notatkami o tej nierozsądnej kobiecie, która nie wyłączy karty sieciowej w swoim komputerze, aby naprawić awarię Internetu w całym domu, obejmującą wiele systemów operacyjnych. :) Szczerze mówiąc, chciałbym, aby pan Parker zastosował swoje zdroworozsądkowe podejście do problemu polityki "To jest wasz sprzęt, a nie nasz" ISP i zaproponował kilka praktycznych sugestii dotyczących przeniesienia odpowiedzialności na miejsce, w którym należy.

Terminologia i bezpieczeństwo przeglądarki

Rozdział "Praktyka bezpiecznego bezpieczeństwa" wyjaśnia wszystkie te akronimy, na które napotykamy każdego dnia. Przeczytaj go, a dowiesz się, co to są TLS i HTTPS, certyfikaty i DNS (i tak dalej). Możesz nie potrzebować znać szczegółów na co dzień, ale pomoże to, jeśli twój usługodawca internetowy usiłuje cię przekonać. :)

Sekcja pod tytułem "Technika śledzenia" najprawdopodobniej sprawi, że twoje oczy się rozwiążą. Mamy tendencję do zadowolenia z przeglądania internetu i nie zwracania uwagi na cyfrowe szlaki, które wszyscy zostawiamy. Nie wiemy też, w jaki sposób każda odwiedzana przez nas strona jest powiązana z innymi witrynami, które mogą również gromadzić własne dane o tym, kto jest kim i kto jest gdzie. W tej sekcji jest kilka grafik, które najlepiej podkreślają ten punkt - naprawdę nie wiesz, kto ma twój numer. A dyskusja na temat ciasteczek (o której, jak sądzę, większość ludzi słyszała) prowadzi do dyskusji na temat innych sposobów, w jakie można śledzić ludzi (ciasteczka to tylko bardzo mała część). I kto obserwuje obserwatorów? Kto wie?

Lista kontrolna w tym rozdziale prowadzi czytelnika przez wybranie bezpiecznej przeglądarki, dostosowanie ustawień zabezpieczeń i przejście na wyszukiwarkę, która nie jest zainteresowana śledzeniem tego, czego szukasz. Istnieją instrukcje dotyczące usuwania niepotrzebnych dodatków (takich jak Java) i instalowania dodatków, które zwiększą Twoje bezpieczeństwo. I jest bardzo krótka wzmianka o przeglądaniu incognito, temat Cyfrowy Obywatel omówił o wiele więcej szczegółów.

Gdzie kupić

Kup Teraz Kup Teraz

E-mail, media społecznościowe i konta internetowe

Rozdziały poświęcone tym tematom są dość krótkie, ale jest mnóstwo dobrych, solidnych informacji, z których każdy wiąże się z dobrym, zdrowym rozsądkiem. Tak wielu z nas stworzyło pocztę e-mail i media społecznościowe oraz bankowość online i zakupy w naszym codziennym życiu, dzięki czemu łatwo jest być bezpiecznym. Firewalle Do not Stop Dragons zapewniają dobrą, solidną pobudkę. Istnieje również sekcja dotycząca kontroli rodzicielskiej, która powinna być wymagana dla każdego, kto ma dzieci do korzystania z Internetu.

Produkt oceniony na 5/5

Werdykt

Zapory ogniowe Do not Stop Dragons to jeden z nielicznych praktycznych, codziennych, bezpośrednich wskazówek na temat bezpieczeństwa w Internecie, które czytałem od lat. Nie ma puchu i wypełniacza, tylko prawdziwa rada. Pisanie jest łatwe i czytelne, a autor sprawia, że ​​nawet złożone tematy są łatwe do zrozumienia. I oczywiście zrozumienie podstaw ułatwia zrozumienie bardziej złożonych tematów. Jeśli chcesz tylko jeden przewodnik, który pomoże ci zrozumieć, na co nas stać w cyberprzestrzeni, ta książka jest tą.