Logo Uczelnia Badawcza
Logo Arqus
Logo Unii Europejskiej
drzwi
drzwi

Bezpieczeństwo

Niezależnie od roli, jaką odgrywamy w organizacji, naszego doświadczenia, wykształcenia czy wieku, każdy z nas musi przestrzegać zasad bezpieczeństwa informatycznego w pracy i w życiu prywatnym. Poniżej przedstawiamy kilkanaście zasad, które pozwolą na zwiększenie naszego bezpieczeństwa w tych obszarach.

Utwórz silne hasło do swojego konta

Silne hasło jest szczególnie ważne, jeśli używasz adresu e-mail firmy Microsoft/Google. Dzieje się tak, ponieważ wiele usług używa teraz Twojego adresu e-mail do sprawdzania Twojej tożsamości. Jeśli ktoś uzyska dostęp do Twojego konta Microsoft, może być w stanie użyć Twojego adresu e-mail do zresetowania haseł do innych kont, na przykład do bankowości i zakupów online.

  • spraw, aby nowe hasło znacząco różniło się od poprzednich haseł,
  • używaj zdania lub frazy zamienionej na ciąg inicjałów, cyfr i symboli,
  • spraw, aby hasło było trudne do odgadnięcia, nawet jeśli ktoś dużo o Tobie wie (unikaj nazwisk i urodzin swojej rodziny lub ulubionego zespołu),
  • jeśli mamy zbyt wiele haseł do zapamiętania, możemy użyć specjalnych programów, np.: LastPass Password Manager, KeePass Password Safe, Myki Password Manager czy 1 Password. Programy te posiadają rozbudowane mechanizmy potwierdzania tożsamości i pozwalają na bezpieczne przechowywanie haseł i dostęp do nich zarówno na komputerze w pracy, w domu i na urządzeniu mobilnym.

Stosuj uwierzytelnianie wielopoziomowe

Uwierzytelnianie wielopoziomowe to potwierdzenie naszej tożsamości nie tylko hasłem, ale też dodatkowymi sposobami. Rozwiązania te znane są każdemu klientowi banku, gdzie operacje w potwierdzamy zdrapką, kodem SMS lub specjalnym kodem uwierzytelniającym. Także wiele aplikacji i portali społecznościowych pozwala na tego rodzaju uwierzytelnianie. Swoje aplikacje na urządzenia mobilne posiada Google i Microsoft, proces potwierdzenia naszej tożsamości odbywa się poprzez wprowadzenie podanego przez aplikacje ciągu liczb lub wskazanie liczby wyświetlonej w aplikacji mobilnej. Proste, a dające od razu większe poczucie bezpieczeństwa.

Używaj aplikacji telefonicznej Authenticator firmy Microsoft/Google

Aplikacja telefoniczna Authenticator nie tylko dodaje kolejną warstwę zabezpieczeń do konta w usłudze Microsoft/Google, ale także umożliwia logowanie się do konta z telefonu bez hasła.

Zapewnij sobie możliwość odzyskania konta

Dodaj informacje zabezpieczające do swojego konta, aby ułatwić odzyskanie konta w przypadku włamania. Ponieważ te informacje mogą pomóc w zapewnieniu bezpieczeństwa Twojego konta, ważne jest, aby je aktualizować.

Upewnij się, że Twój system operacyjny posiada zainstalowane najnowsze poprawki bezpieczeństwa i aktualizacje

Większość systemów operacyjnych ma bezpłatne aktualizacje oprogramowania, które zwiększają bezpieczeństwo i wydajność. Ponieważ aktualizacje zwiększają bezpieczeństwo komputera, zdecydowanie zalecamy skonfigurowanie komputera tak, aby aktualizacje te były pobierane automatycznie.

Nigdy nie odpowiadaj na e-maile z prośbą o podanie hasła lub zalogowanie do usługi

Działy IT UWr ani dostawca usługi firma Microsoft/Google nigdy nie poprosi o podanie hasła w wiadomości e-mail, więc nigdy nie odpowiadaj na żadną wiadomość e-mail z prośbą o podanie danych osobowych, nawet jeśli podaje się, że pochodzi ona od pracowników IT lub z usługi Microsoft/Google.

Sprawdzaj swoją ostatnią aktywność

Jeśli otrzymasz wiadomość e-mail z powiadomieniem o nietypowej aktywności, sprawdź, kiedy i gdzie uzyskano dostęp do Twojego konta – w tym udane logowania i wyzwania związane z bezpieczeństwem. Firma Microsoft/Google dowiaduje się, w jaki sposób zwykle logujesz się na swoje konto i sygnalizuje podejrzane zdarzenia.

Zarządzaj zaufanymi urządzeniami

Weryfikuj na bieżąco wszystkie zaufane urządzenia przypisane do  swoich kont.

Naucz się rozpoznawać oszustwa związane z wyłudzaniem informacji

Wyłudzanie informacji dotyczących nas lub organizacji, w której pracujemy, to rodzaj bardzo powszechnego oszustwa internetowego. Przestępcy wysyłają wiadomość, która od strony wizualnej wygląda zazwyczaj jak wiadomość z banku, firmy energetycznej czy też lokalnego działu IT. W wiadomości takiej znajdziemy prośbę o klikniecie na link lub otwarcie załącznika np. faktury. Jeśli to zrobimy, możemy stać się ofiarą ataku na nasz komputer lub telefon. W konsekwencji przestępcy mogą pozyskać nasze dane, które wykorzystujemy do logowania do sieci firmowej lub banku. Może także dojść do zaszyfrowania danych na naszym komputerze, a atakujący zażąda okupu za ich odszyfrowanie lub nasz komputer stanie się częścią większej farmy przejętych komputerów wykorzystywanych np. do kopania „Bitcoinów” (kryptowaluty).

Zachowaj szczególną ostrożność, jeśli:

  • adres internetowy, z jakiego przychodzi e-mail nie pasuje do nadawcy,
  • jeśli pojawiają się błędy ortograficzne i gramatyczne,
  • jeśli treść brzmi nietypowo lub sprawia wrażenie nieudolnie przetłumaczonej.

Zawsze sprawdzaj źródła, z których pobierasz oprogramowanie

Wszelkie pliki pobierane z różnego rodzaju serwisów internetowych czy też pliku typu torrent mogą zawierać trojany, oprogramowanie szpiegujące, wirusy lub innego rodzaju złośliwe oprogramowanie. Pobierając pliki weryfikuj czy twój program antywirusowy sprawdza pobierane pliki. Nie mając pewności co do źródła plików, nie pobieraj ich.

Zawsze weryfikuj żądania podania informacji poufnych

Jeśli ktoś prosi o podanie poufnych informacji (numer telefonu, dane logowania itp.) skontaktuj się z nadawcą takiej informacji np. telefonicznie i potwierdź prawdziwość maila lub organizacji, która prosi o dane.

Nie korzystaj z publicznych sieci Wi-Fi

Przebywając poza domem lub miejscem pracy, skorzystaj z dostępu do sieci poprzez dane komórkowe. Jeśli zdecydujesz się na skorzystanie z Wi-Fi, użyj usługi VPN (Virtual Private Network), która pozwala na szyfrowanie ruchu, ograniczając możliwość „podsłuchania” transmisji danych. Natomiast własny hotspot w miejscu zamieszkania to gwarancja, że z danej sieci korzystasz tylko ty, a to chroni cię przed potencjalnymi atakami osób podłączonych do sieci publicznej.

Zostawiaj jak najmniej śladów swojej aktywności w sieci

Umożliwią to odpowiednie ustawienia prywatności:

  • korzystaj z VPN (ang. Virtual Private Network),
  • wyszukuj dane w trybie incognito/anonimowym.

Chroń swoje dane

Szyfruj dysk komputera, ale również pamięci przenośne i karty pamięci w smartfonie. Niezależnie od szyfrowania danych warto pamiętać o tworzeniu kopii zapasowej, aby mieć dostęp do nich w przypadku kradzieży, zgubienia lub uszkodzenia nośnika. Usuwając pliki ze swojego komputera lub pamięci przenośnej nie kasujesz ich całkowicie. Aby mieć pewność, że nikt nie odczyta usuniętych plików należy użyć oprogramowania „zamazującego” pliki. Przykładowe aplikacje to:

  • CCleaner,
  • Evidence Nuker,
  • Free File Shredder,
  • CBL Data Shredder.

Pamiętaj o bezpiecznym serfowaniu w Internecie

Zawsze pamiętaj o korzystaniu z przeglądarek uważanych za bezpieczne i sprawdzone. Przeprowadź konfigurację przeglądarki, zainstaluj niezbędne dodatki.

Korzystaj z wbudowanego firewalla oraz programu antywirusowego

Możesz wykorzystać wbudowane rozwiązania w przypadku Windowsa oraz MacOS, jeśli nie jest to wystarczające, zawsze możesz zainstalować dodatkowe oprogramowanie.

Wykorzystuj konta o ograniczonych uprawnieniach

W ramach wykonywania codziennych zadań nie korzystaj z uprawnień administratora. Konta o niższych uprawnieniach pozwalają na bezpieczną pracę i serfowanie w Internecie, a my mamy większą pewność, że w przypadku ataku, działające w tle oprogramowanie nie dokona instalacji złośliwego oprogramowania. Każda taka aktywność zakończy się oknem komunikatu z prośbą o poświadczenie uprawnień administracyjnych. W tym przypadku sam użytkownik może powstrzymać ewentualny atak.

Odchodząc od swojego komputera, blokuj go

Dzięki temu niepowołana osoba nie będzie miała dostępu do twoich danych. Wyłącz także protokół bluetooth w komputerze i urządzeniu mobilnym, jeśli z niego nie korzystasz. Włącz blokadę ekranu w swoim urządzeniu mobilnym, korzystaj z zabezpieczeń takich jak: PIN, odcisk palca, rozpoznawanie twarzy.

Projekt „Zintegrowany Program Rozwoju Uniwersytetu Wrocławskiego 2018-2022” współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Społecznego

logo Fundusze Europejskie
flaga Rzeczypospolitej Polski
logo Unii Europejskiej - europejski fundusz społeczny
NEWSLETTER
E-mail
Polityka cookies i prywatności

Strona internetowa używa plików cookies (tzw. ciasteczka) w celu niezbędnym do prawidłowego działania serwisu, dostosowania strony do indywidualnych preferencji użytkownika oraz statystyk. Wyłączenie zapisywania plików cookies jest możliwe w ustawieniach każdej przeglądarki internetowej, dzięki czemu nie będą zbierane żadne informacje. Jeżeli nie wyrażasz zgody na zapisywanie informacji w plikach cookies należy opuścić stronę.

Przechodzę do polityki prywatności
Return