04-12 405

Bezpieczeństwo danych grafika

Bezpieczeństwo danych grafika

04-12 405

Dane z naszych komputerów wciąż narażone są na pojawiające się nowe zagrożenia. Hakerzy nie ustają w wymyślaniu coraz bardziej wyrafinowanych metod kradzieży. Niebezpieczeństwo wycieku lub utraty dotyczy nie tylko danych wrażliwych czy plików tekstowych. Przywłaszczane są także prace graficzne, głównie zdjęcia. Jak temu zaradzić?

Zasady ogólne

Są to wskazówki uniwersalne dla wszystkich danych, jakie posiadamy na naszych dyskach. Możemy je stracić w różnych okolicznościach, np. wskutek przerwy w dostawie prądu przy braku zasilacza UPS, złośliwego oprogramowania czy ataku hakerskiego.

 Silne hasło. To podstawowa metoda ochrony naszych danych. Warto stosować hasła dostępu do komputera i do logowania się na pulpit. Hasło powinno być dostatecznie długie (minimum 8 znaków), zawierało małe i wielkie litery, cyfry i znaki specjalne, nie następujące po sobie w alfabecie, ciągu cyfr lub układzie na klawiaturze. Nie powinno się także kojarzyć z naszą osobą czy rodziną

 Zapora sieciowa. Mimo stopniowego odchodzenia od oprogramowania typu firewall, specjaliści wciąż uważają je za najlepszą ochronę. Wielu użytkowników zrezygnowało z firewalla z uwagi na spowalnianie transferu danych, jednak wystarczy dobrze go skonfigurować, a spowolnienia nie będzie. Za to nasz system będzie dobrze zabezpieczony przed zagrożeniami z sieci

 Regularne skanowanie i czyszczenie komputera. Zakładając, że mamy zainstalowany nawet dobry program antywirusowy i chroniący przed złośliwym oprogramowaniem, musimy pamiętać o aktualizacjach. Internet jest dynamicznym organizmem, w którym codziennie pojawiają się setki nowych zagrożeń, które często bez trudu omijają bariery. Należy pamiętać, że niepożądane oprogramowanie może nie tylko poczynić spustoszenia w naszym komputerze i koncie bankowym, ale i w urządzeniach powiązanych z nami innych użytkowników

 Archiwizacja. Powinna być przeprowadzana równie systematycznie, jak skanowanie i czyszczenie komputera. Przy czym pliki wyjątkowo ważne i cenne najlepiej przechowywać na nośnikach zewnętrznych z pamięcią flash, a oprócz tego w innym miejscu, np. w chmurze. Nie tylko cyberatak może spowodować utratę danych; może to być pospolita awaria komputera, która bezpowrotnie unicestwi nasz dorobek

 Szyfrowanie. Jest to operacja, dzięki której plik, nawet jeżeli dostanie się w niepowołane ręce, jest bezpieczny, ponieważ tylko my, dysponując kluczem do szyfru, jesteśmy w stanie odczytać jego zawartość.

Zabezpieczanie zdjęć

 Metadane Exif. Jest to metoda zapisu informacji o autorze zdjęcia. Nie ingeruje w samo zdjęcie, ale jest nieskuteczna ze względu na możliwość łatwego usunięcia i podmiany metadanych. Dlatego nie jest uznawana za wiarygodną w procesie identyfikacji autora ani też jako dowód autorstwa fotografii​

 Cyfrowy znak wodny (digital watermark). Jest to metoda oznakowania zdjęcia w sposób trwały, polegająca na nałożeniu znaków identyfikacyjnych na obraz. Ponieważ nałożenie ich w widoczny sposób narusza ogólną estetykę fotografii, wykonuje się to w taki sposób, aby napisy bardzo słabo odróżniały się od tła, niemal się z nim zlewając. Efekt przypomina znak wodny, stosowany do zabezpieczania banknotów, itp. papierów wartościowych, stąd nazwa. Z koncepcji cyfrowych znaków wodnych wywodzą się techniki znakowania plików audiowizualnych, które nie wpływa na wygląd obrazu, mimo zapisania wewnątrz pliku. Wykrycie i usunięcie oznakowania może być skomplikowane, a jeżeli nawet do niego dojdzie, w zapisie będzie ślad manipulacji. Niestety, nie są to metody bez wad, bowiem można złamać kod zabezpieczenia i całkowicie je usunąć, można też skopiować zdjęcie z przeglądarki i zapisać pod nową nazwą w innym pliku.

Nie do końca sprawdza się też galeria internetowa napisana we Flashu. Można bowiem zapisać zdjęcie w nowym pliku za pomocą zrzutu ekranu.

Jak wykonać poprawny znak wodny Prawidłowe wykonanie znaku wodnego znacznie utrudni piratowi kradzież, gdyż wymaga umiejętności fotoedycyjnych i jest dość czasochłonne. Najpierw wybieramy miejsce, gdzie osadzimy znak. Zależy ono głównie od charakteru zdjęcia i rozmieszczenia na nim fotografowanego obiektu. W większości przypadków będzie to któryś z dolnych rogów. Istotne jest tło znaku – najlepiej różnorodne, bowiem jest trudniejsze do zamalowania, ponadto znaki łatwo się z nim zlewają. Wielkość, krój i stopień pisma oraz kształt i kolor znaku uzależniamy od rodzaju, charakteru i kolorystyki fotografii. Nie należy umieszczać znaku w rogu tuż przy krawędzi. Lepiej przesunąć go w stronę środka o pół długości. Przy szerszym kadrze ze znakiem wodnym łatwiej jest wykazać autorstwo zdjęcia. Jeżeli fotografowany obiekt znajduje się pośrodku zdjęcia a tło jest całkowicie jednolite, lepiej nie znakować narożnika, gdyż mija się to z celem – można go bez trudu usunąć nawet bez specjalnych umiejętności. Natomiast trzeba podjąć decyzję, czy umieścić znak w środku kadru (co może zwyczajnie oszpecić zdjęcie) czy dla dobra wartości artystycznej zdjęcia nie znakować go wcale. Wykonanie znaku wodnego jest dość proste, ale można je sobie ułatwić. Program Adobe Photoshop oferuje m.in. możliwość automatycznego dopasowania rozmiarów fotografii i zabezpieczenia ich znakiem wodnym. Przyspieszy to znacznie operację nakładania znaków wodnych na zdjęcia różnej wielkości. Autor: Konrad Bielawski, specjalista ds. odzyskiwania danych w firmie DATA Lab . Informatyk z wykształcenia. Pasjonat sportów motorowych i brytyjskiego kina.

Filmy

01-22 641

Strona WWW KIA

01-22 441

Strona WWW FORD

11-07 311

Strona WWW MANLAY

11-07 311

Strona WWW ASMED

05-04 407

Strona WWW Gastro Nord

05-04 463

Strona WWW Aqua Park

03-30 514

Strona WWW Katalpa

03-01 178

Strona WWW Podłogi Skalski

01-17 466

Strona WWW Mała Anglia Boutique Apartments & SPA *****

11-05 144

Strona WWW Bakal

11-05 1 055

Poznaj nasz zespół
Website Style

COPYRIGHT 2011-2019 ALL RIGHTS RESERVED