Biuletyn Informacji Publicznej
logo75
edytuj
Projekty UE

Ostatnio daje się zauważyć, że w poczcie firmowej domeny @wpr.pl pojawiają się posty nie mające nic wspólnego z Pogotowiem i pracą wykonywaną przez w nim zatrudnionych. A to listy o tym, że XX został spadkobiercą gigantycznej fortuny, a to, że trzeba dopłacić do przesyłki i w tym celu wejść na taką a taką stronę. To nie tylko spam, ale scam – czyli próby wyłudzenia danych, skutkujących – w szczególnych przypadkach – wyczyszczeniem konta danego delikwenta. Ryzyko takich strat można zminimalizować, gdy stosuje się do odpowiednich zasad.

CeZ (Centrum e-Zdrowia) radzi i przypomina o podstawowych zasadach bezpiecznego korzystania z e-poczty. A zatem…

1. Należy upewnić się, czy nadawca jest nam znany oraz czy faktycznie oczekiwaliśmy takiej korespondencji.
2. Nie należy otwierać korespondencji w sposób oczywisty nie związanej z pełnionymi obowiązkami. Jeśli otrzymujemy fakturę w wydziale nie obsługującym w żaden sposób płatności, to nie otwieramy takiego maila.
3. Należy zwracać uwagę na otwierane załączniki. Złośliwe oprogramowanie może być ukryte pod dowolnym plikiem, także multimedialnym, np. pliki graficzne, PDFy, MS Word lub MS Excel, wideo, archiwa itp.

4. Należy zwracać uwagę na znajdujące się w treści wiadomości e-mail odnośniki. Jeśli wydają się nam podejrzane, to nie należy otwierać ich.
5. Użytkownikom nie wolno otwierać maili bądź załączników pochodzących z nieznanych lub nie budzących zaufania źródeł.
6. W przypadku pojawienia się wątpliwości odnośnie nadawcy bądź treści maila należy taką korespondencję przesłać do weryfikacji przez zespół IT zgodnie z wewnętrznymi procedurami.

PODSTAWĄ BEZPIECZEŃSTWA W INTERNECIE...
silne hasła strzegące przed niepowołanym dostępem m.in. do programu pocztowego. A ta zasada jest często bagatelizowana, czego rezultatem są tak „skomplikowane” hasła, trudne do złamania, jak – na przykład – hasło123, password 1234 czy – za przeproszeniem – dupa123.

„W dzisiejszym świecie haseł używa każdy człowiek. Ich rola jest jednak często niedoceniana, a używane przez nas sekrety często pozostawiają wiele do życzenia. Ma to bezpośredni wpływ na nasze bezpieczeństwo w świecie wirtualnym, ale nie tylko. Utrata hasła bądź jego wykradnięcie może nieść za sobą poważne konsekwencje dla każdego. Wiele się mówi o tym, że hasła używane w różnych serwisach powinny być unikatowe. Jednak na przestrzeni lat specjaliści rekomendowali metody tworzenia haseł i zarządzania nimi, które przestały być aktualne. Poniżej prezentujemy zbiór materiałów, kierowany do wielu grup odbiorców. Ich celem jest poprawa ogólnej świadomości i usystematyzowane przedstawienie współczesnych zaleceń dotyczących zarządzania hasłami” – instruuje CERT Polska (CERT – Computer Emergency Response Team, czyli: zespół reagowania na incydenty bezpieczeństwa komputerowego.

O sile hasła świadczy trudność w jego złamaniu. Proces „łamania haseł” polega na próbie ich odgadnięcia. W zależności od scenariusza ataku i złożoności hasła, proces zgadywania może być stosunkowo skuteczny albo niemal niemożliwy do wykonania.

Z pewnością do silnych haseł nie należą 123456, qwerty czy 1234hasło. Użytkownicy często sięgają po takie hasła z dwóch powodów.

Po pierwsze: bo są łatwe do zapamiętania. Po drugie: bo wydaje im się, że są mocnymi hasłami. A w zmianie takiego podejścia mogą pomóc tzw. menadżery haseł. Nie dość, że taki program-baza zapamięta i milion haseł, to wygeneruje bardzo, bardzo mocne „passwordy”. Menadżer KeePass (darmowy) stworzy takie hasło """yekapdkPIU&*18373_____żórawię+Puszczę. Ma ono moc 300 bitów, a password123 ledwie 17 bitów.

WEDŁUG URZĘDU KOMISJI NADZORU FINANSOWEGO...
hasła:
• <28 bitów – są bardzo słabe; odradza się stosowanie takich haseł gdziekolwiek;
• od 28 do 35 bitów – to hasło słabe; do wykorzystania jako hasło lokalnego logowania do komputera;
• od 36 do 59 bitów – to hasło rozsądne; do zastosowania w mediach społecznościowych, miejscu pracy;
• od 60 do 127 bitów – jest hasłem mocnym; może zostać przeznaczone do ochrony informacji finansowych;
więcej niż 128 bitów – hasło bardzo silne.

W tzw. temacie haseł CeZ podaje takie wskazówki…

1. Stosowanie co najmniej 12 znakowych haseł.
2. Hasło nie powinno zawierać danych związanych z Twoja osobą, takich jak: imię, nazwisko, powszechnie znane fakty z Twojego życia czy otoczenia. Także inne informacje, które łatwo zdobyć, takie jak data urodzenia, numer telefonu, numer rejestracyjny samochodu, nazwa ulicy, numer mieszkania/domu itd.
3. Hasło nie powinno być imieniem nikogo z naszego najbliższego otocznia (członka rodziny, znajomego czy też zwierząt domowych).

4. W haśle nie należy używać słów, które tworzą znane wszystkim lokacje, powiedzenia, tytuły, cytaty, teksty piosenek.
5. Nie należy posługiwać się jednym hasłem w wielu miejscach, to samo dotyczy loginu. Rekomendowane jest aby dla każdego systemu tworzyć nowe hasło.
6. Nie powinno się zapisywać haseł w miejscach ogólnodostępnych np.; w pracy na monitorze, pod klawiaturą, elektronicznie na wspólnych udziałach sieciowych.

7. Unikanie powtarzalnych schematów, np.: MamyN0wyRok1, MamyN0wyRok2 itd.
8. Unikanie sekwencji z kolejnych klawiszy na klawiaturze, np.: qwerty, poiuyt, vgy7, 0okm, 1qaz, mju7.
9. Unikanie wysyłania hasła jawnie w treści korespondencji, np. mailem lub na czacie.

10. Nie należy używać pojedynczego wyrazu dowolnego języka pisanego normalnie lub wspak, ani tego wyrazu poprzedzonego lub/i zakończonego znakiem specjalnym lub cyfrą.
11. Zaleca się tworzenie haseł poprzez użycie np. trzech losowych słów.
12. Używanie menadżerów haseł w celu bezpiecznego zarządzania nimi.

13. Nie udostępnianie nikomu swoich haseł.
14. Nie stosowanie do celów służbowych haseł używanych do celów prywatnych oraz odwrotnie – haseł prywatnych do celów służbowych.
Kto z Państwa weźmie sobie do serca te rady i wskazówki?

Edytuj
WPR Katowice
Zobacz także
Dyspozytornie
Jednostki terenowe
Rejony
Kursy medyczne