BwC część 1 | Darkan

JAK TWORZYĆ BEZPIECZNE HASŁA I ZA ICH POMOCĄ ZWIĘKSZAĆ  SWOJE BEZPIECZEŃSTWO W SIECI

W JAKI SPOSÓB BEZ OBAW KORZYSTAĆ Z KOMPUTERA 
W DOMU I PRACY

JAK ZACHOWAĆ CZYSTOŚĆ SWOJEGO MIEJSCA PRACY
JAK W BEZPIECZNY SPOSÓB KORZYSTAĆ Z E-MAILA




DZIĘKI TEMU SZKOLENIU DOWIESZ SIĘ:
Wykonanie przelewu, złożenie zamówienia w sklepie internetowym czy rezerwacja biletu na pociąg wymuszają na nas proces założenia kont w poszczególnych systemach.
Rozwój systemów informatycznych coraz częściej uzależnia załatwienie nawet najprostszych spraw od  korzystania z szeregu serwisów internetowych.
CZY WIESZ, JAKIE ZAGROŻENIA NIESIE ZA SOBĄ AKTYWNE KORZYSTANIE Z INTERNETU? 
POTRAFISZ SIĘ PRZED NIMI UCHRONIĆ?

Metoda podwójnego uwierzytelnienia to inaczej: two-factor authentication, uwierzytelnienie dwuskładnikowe, logowanie dwuetapowe.

W ramach logowania przy użyciu podwójnego uwierzytelnienia należy podać oprócz hasła dodatkowy, jednorazowy kod, odczytany z SMSa lub z tzw. tokena.


Żeby potwierdzić, że faktycznie jesteś tym użytkownikiem, za jakiego się podajesz, musisz podać hasło.

Jeśli dane się zgadzają, system udostępnia Ci swoje funkcje. Czasami stosowana jest metoda podwójnego uwierzytelnienia.

Aby móc pracować w systemach informatycznych, musisz się przedstawić, podając wybraną nazwę użytkownika.

Login określa, czy możesz pracować w danym systemie
i jakie masz w nim uprawnienia.
UWIERZYTELNIANIE
AUTORYZACJA
Najedź na przyciski, aby uzyskać więcej informacji.

Systemy informatyczne w życiu codziennym, a także w Twoim miejscu pracy, często wymagają logowania.



Logowanie jest procesem polegającym na autoryzacji oraz uwierzytelnieniu, dzięki czemu uzyskujemy dostęp do określonych uprawnień.

Większość włamań na konta użytkowników odbywa się poprzez odgadnięcie hasła!
Brute force jest techniką łamania haseł, która polega na sprawdzeniu wszystkich możliwych kombinacji. Jest to prosta metoda pozwalająca w teorii na odgadnięcie każdego klucza.
O = O S = $ E=3 a = @ ...
@ # $ % * ! ...
0 1 2 3 4 5 6 ...
A a B b C d E f ...
Jednak również takie metody są już sprawdzane
w technice brute-force, więc im dłuższe i bardziej skomplikowane hasło wymyślisz, tym trudniej będzie je złamać.

W procesie tworzenia hasła można skorzystać z podobieństwa niektórych znaków specjalnych oraz cyfr do liter.

A także znaki specjalne.
Powinny znaleźć się w nim cyfry.
Zawierać małe i duże litery.
Powinno składać się z przynajmniej ośmiu znaków.
JAK  STWORZYĆ BEZPIECZNE HASŁO?
Do budowy hasła może posłużyć ulubione zdanie, np.: ŻYRAFY WCHODZĄ DO SZAFY, PAWIANY WCHODZĄ NA ŚCIANY Następnym krokiem jest wybranie pierwszych liter do stworzenia hasła: ZWDSPWNS Na koniec zamieniamy litery na znaki specjalne, dodajemy cyfry oraz inne elementy bezpiecznego hasła: ZWDSPWNS → 19Zwd$Pwn$85
JAK  STWORZYĆ BEZPIECZNE HASŁO?
JAKIE HASŁA NIE SĄ BEZPIECZNE?
Wykorzystywane w wielu serwisach.
Bez znaków specjalnych.
Zbiory samych cyfr.
Będące imieniem lub nickiem.
Zawierające 8 znaków lub mniej.
Zapamiętaj!
Nasze przyzwyczajenia pozwalają przewidzieć hakerom jakie struktury haseł używamy, co ułatwia im zdobycie dostępu do naszych danych!




Kiedy użytkownik proszony jest o wymyślenie hasła, które zawiera wielką literę, najczęściej wybiera pierwszą literę wyrażenia.

Jeśli poprosisz użytkownika o zastosowanie w swoim haśle cyfr:
- zazwyczaj użyje dwóch cyfr (pewnie będzie to rok urodzenia),
- kolejnym częstym wyborem jest zastosowanie na końcu wyrazu czterech cyfr (aktualny lub poprzedni rok kalendarzowy),
- inne popularne zakończenie hasła to jedna cyfra, a następnie trzy cyfry w kolejności.
JAKIE HASŁA NIE SĄ BEZPIECZNE?
W prywatnych serwisach, tam gdzie jest to możliwe, wybierz opcję podwójnego uwierzytelnienia. Zabezpieczy to dostęp do Twojego konta. Taką możliwość udostępnia np. Facebook.
Nie zapisuj haseł w notatniku, na kartce czy na przedmiotach. Jeśli masz problem z zapamiętaniem haseł, skorzystaj ze specjalnych aplikacji na komputerze lub smartfonie. Będziesz potrzebował tylko jednego hasła, aby zarządzać innymi hasłami (Oczywiście zastosuj do tego hasła bezpieczne zasady!). Jeśli jednak wolisz przechowywać hasła na papierze, trzymaj go pod kluczem w bezpiecznym miejscu.

Jak najszybciej zmień hasło, jeśli masz jakiekolwiek podejrzenia, że mogło dostać się w niepowołane ręce.

Nie używaj tych samych haseł do logowania się
w pracy i do logowania się na prywatną pocztę,
do sklepów internetowych, banku, itp.
Jeśli z jakiegoś ważnego powodu udostępniłeś innym osobom hasła do serwisów internetowych to zmień je najszybciej kiedy będzie to możliwe.
Od tej reguły nie ma wyjątków: 
Nie udostępniaj nikomu swoich haseł! 
W JAKI SPOSÓB MOŻESZ CHRONIĆ SWOJE HASŁA?
ZMIENIAJ HASŁA DO SWOICH KONT!


Jak często? Ważniejsze hasła, czyli m. in. te do bankowości internetowej i mobilnej, powinieneś zmieniać częściej, np. co 1 miesiąc. Hasła do Facebooka, poczty i innych mniej istotnych stron – co 3 lub 6 miesięcy. Dla swojego bezpieczeństwa zmień je przynajmniej raz w roku.
RANSOMWARE to typ oprogramowania, które swoim działaniem zmusza użytkownika do zapłacenia okupu.
TROJANY i backdoor-y to programy umożliwiające przejęcie przez hakera kontroli nad komputerem.
WIRUSY to programy o różnym przeznaczeniu, mogące się rozpowszechniać, korzystając np. z sieci komputerowej, czy zewnętrznych pamięci przenośnych, jak np. pendrive.
MALWARE to różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer lub urządzenie mobilne. Wykorzystywane są między innymi do wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Przed zagrożeniem tego typu można się uchronić, stosując odpowiednie zabezpieczenia.
Najedź na przyciski, aby uzyskać więcej informacji.
Jest wiele rodzajów takiego oprogramowania. Najgroźniejsze z nich to wirusy, trojany
i backdoor
-y oraz ransomware

Jednym z największych zagrożeń, związanych z używaniem komputera, jest działanie złośliwego oprogramowania (malware).  
W JAKI SPOSÓB MOŻESZ CHRONIĆ SWOJE HASŁA?
Te same zasady bezpiecznego używania komputerów dotyczą zarówno komputerów służbowych, jak i prywatnych. 
 Wyłącz w przeglądarce internetowej zapamiętywanie haseł. Uchroni to przed wglądem nieupoważnionych osób do danych dostępnych po zalogowaniu.
Zadbaj o bieżące instalowanie aktualizacji systemu. Zwracaj uwagę na komunikaty systemowe, np. Windows Update.
Sprawdź czy włączona jest zapora sieciowa. Ta funkcjonalność może ochronić przed złośliwym oprogramowaniem, które rozpowszechnia się samoczynnie między komputerami wykorzystując sieć.
Zainstaluj na komputerze oprogramowanie antywirusowe (potocznie antywirus). Dostępne są płatne wersje w sklepach internetowych, które kompleksowo chronią Twój komputer. Są dostępne także bezpłatne wersje jak np. Microsoft Security Essentials. Zadbaj o to aby antywirus pobierał automatycznie aktualizacje bazy sygnatur wirusów.
Najedź na przyciski, aby uzyskać więcej informacji.
ZAPORĘ SIECIOWĄ
AKTUALIZACJE SYSTEMU
OPROGRAMOWANIE ANTYWIRUSOWE
ZWRÓĆ UWAGĘ NA:
Obserwuj dziwne zachowanie komputera, jak częste „kręcenie dyskiem”, grzanie się, czy pojawianie się i znikanie okien. Jeśli takie objawy wystąpiły po wejściu na stronę, otwarciu załącznika z e-maila od nieznanego nadawcy, czy uruchomieniu ściągniętego programu – prawdopodobnie uaktywniło się złośliwe oprogramowanie. Wyłącz natychmiast komputer i oddaj do sprawdzenia specjaliście (jeśli sytuacja dotyczy komputera służbowego – poinformuj dział IT). W takiej sytuacji najlepiej wyłączyć komputer poprzez wyjęcie wtyczki zasilania lub wyjęcie baterii z laptopa. Wbrew pozorom, taka czynność może przynieść mniej szkody, niż działanie złośliwego oprogramowania, zanim komputer się wyłączy poprawną metodą (tzn. wybrania opcji „Zamknij system” z menu Windows).

Nie korzystaj z ogólnodostępnych, otwartych sieci Wi-Fi, zwłaszcza jeśli musisz skorzystać z poczty, serwisu bankowego, czy zdalnego dostępu do aplikacji firmowych. W takim przypadku bezpieczniejsze jest skorzystanie z funkcji udostępniania Internetu w smartfonie lub skorzystanie z przenośnego modemu GSM/LTE.

 Wyłącz w przeglądarce internetowej zapamiętywanie haseł. Uchroni to przed wglądem nieupoważnionych osób
do danych dostępnych po zalogowaniu.

Wykonuj w domu kopie ważnych plików na dysku zewnętrznym, a dysk po skopiowaniu danych odpinaj i przechowuj w bezpiecznym miejscu. Jeśli kiedykolwiek staniesz się ofiarą ransomware (czyli wirusa szyfrującego pliki), zamiast płacić okup, odzyskasz pliki z kopii.
Najedź na przyciski, aby uzyskać więcej informacji.
ZAPAMIĘTYWANIE HASEŁ
OTWARTE SIECI WI-FI
KOPIE PLIKÓW
ZWRÓĆ UWAGĘ NA:
 Nie instaluj programów pobranych z podejrzanych stron. Jak takie strony odróżnić? Zazwyczaj podejrzane strony zawierają dużo reklam, pojawiających się w nachalny sposób albo pokazują komunikaty o rzekomym zagrożeniu Twojego komputera.
Ignoruj je. Jeśli Twój antywirus wykrył zagrożenie po wejściu na stronę lub po ściągnięciu pliku – zamknij stronę (najlepiej czyszcząc wcześniej historię w przeglądarce internetowej) i skasuj plik (także z kosza).
PODEJRZANE STRONY
ZACHOWANIE KOMPUTERA
Obserwuj dziwne zachowanie komputera, jak częste „kręcenie dyskiem”, grzanie się, czy pojawianie się i znikanie okien. Jeśli takie objawy wystąpiły po wejściu na stronę, otwarciu załącznika z e-maila od nieznanego nadawcy, czy uruchomieniu ściągniętego programu – prawdopodobnie uaktywniło się złośliwe oprogramowanie. Wyłącz natychmiast komputer i oddaj do sprawdzenia specjaliście (jeśli sytuacja dotyczy komputera służbowego – poinformuj dział IT). W takiej sytuacji najlepiej wyłączyć komputer poprzez wyjęcie wtyczki zasilania lub wyjęcie baterii z laptopa. Wbrew pozorom, taka czynność może przynieść mniej szkody, niż działanie złośliwego oprogramowania, zanim komputer się wyłączy poprawną metodą (tzn. przez wybór opcji „Zamknij system” z menu Windows).

ZWRÓĆ UWAGĘ NA:
Co należy zrobić, jeśli otworzyłeś załącznik z e-maila od nieznanego nadawcy, a komputer zaczął działać wolno i pokazywać dziwne komunikaty:

     Nic – po chwili komputer powinien otworzyć załącznik

     Jak najszybciej wyłączyć komputer i zgłosić problem do specjalisty lub działu IT

     Poczekać. Jeśli po godzinie komputer nie zacznie poprawnie pracować – zgłosić do specjalisty lub działu IT

     Przekazać e-maila do współpracowników, wraz z załącznikiem i ostrzeżeniem, żeby go nie otwierać
Wybierz wszystkie POPRAWNE odpowiedzi i NACIŚNIJ, żeby przejść dalej.
Żeby uznać komputer za bezpieczny, musi spełniać następujące warunki:

     Musi być włączona zapora sieciowa

     Zainstalowane jest oprogramowanie antywirusowe
z aktualną bazą sygnatur wirusów

     Zainstalowane są bieżące aktualizacje systemu

     Na komputerze działa ransomware
Jakie może być niepożądane działanie złośliwego oprogramowania?

     Przejęcie przez hakera kontroli nad komputerem.

     Zmuszenie użytkownika do zapłacenia okupu.

     Rozpowszechnianie się za pomocą sieci komputerowej.

     Zaszyfrowanie plików na komputerze.
Wybierz wszystkie POPRAWNE odpowiedzi i NACIŚNIJ, żeby przejść dalej.

Incydentem bezpieczeństwa nazywane są pojedyncze zdarzenia, lub ich serie, związane z bezpieczeństwem informacji niejawnych, które zagrażają ich poufności, integralności lub dostępności.



Polityka bezpieczeństwa to typ dokumentu, który opisuje założenia przyjęte w firmie, dotyczące bezpieczeństwa informacji.


Pamiętaj! Nieznajomość Polityki Bezpieczeństwa nie ustrzeże Cię przed konsekwencjami jej niestosowania!


POLITYKA BEZPIECZEŃSTWA
INCYDENT BEPIECZEŃSTWA

Zasady bezpieczeństwa, które obowiązują na Twoim stanowisku pracy i w Twojej firmie, ściśle zależą od Polityki Bezpieczeństwa. Zapoznaj się z nią! Zwróć uwagę na wytyczne dotyczące obchodzenia się z informacjami przetwarzanymi w firmie oraz zgłaszania incydentów bezpieczeństwa. Jeśli szybciej i bardziej świadomie zareagujesz na nietypowe sytuacje, Ty albo Twoja firma możecie uniknąć poważnych problemów. 

BEZPIECZEŃSTWO W MIEJSCU PRACY:
Zwróć uwagę na to, że serwis sprzątający może mieć dostęp do tych informacji.

Historia zna przypadki, kiedy hakerzy zatrudniali się jako sprzątający w biurach tylko po to, żeby robić rekonesans po firmie i zbierać informacje umożliwiające późniejsze włamanie do systemów firmy.

Trzymaj ważne pliki na dysku sieciowym, odpowiednio je klasyfikując i zabezpieczając zgodnie z wymaganiami Polityki Bezpieczeństwa.

Po zakończeniu pracy schowaj dokumenty z biurka do zamykanej szuflady lub szafki. Nie umieszczaj
w otoczeniu Twojego miejsca pracy, np. na kartkach postit, informacji poufnych, jak hasła i dane osobowe. 

Blokuj komputer przed odejściem od niego
i ogranicz dostęp fizyczny do niego osób trzecich
(w tym klientów).
JAK DBAĆ O BEZPIECZEŃSTWO DANYCH?
JAK DBAĆ O BEZPIECZEŃSTWO DANYCH?
Dokumenty niszcz w niszczarce
 lub umieść w specjalnym, 
przewidzianym do tego celu, zabezpieczonym kontenerze.
Jeśli nie korzystasz z urządzeń w danej chwili to koniecznie odłącz je od komputera.
Jesteś odpowiedzialny za każdą operację dokonaną w systemach z użyciem Twojego loginu i hasła. Jeśli przekażesz komuś hasła, nieautoryzowane transakcje obciążają Ciebie.
Nie wyrzucaj dokumentów do kosza
ze śmieciami. 


Pilnuj swoich służbowych pamięci przenośnych, pendrive, kart kryptograficznych i tokenów, jeśli z takich korzystasz. Nie zostawiaj ich na biurku, kiedy od niego odchodzisz. 

Noś zawsze przy sobie kartę dostępu
do pomieszczeń, np. na smyczy lub lince
i nikomu jej nie udostępniaj.

Bezwzględnie nie przekazuj nikomu loginów i haseł do systemów firmowych. 
JAK DBAĆ O BEZPIECZEŃSTWO DANYCH?
Jest to forma bezpiecznego, szyfrowanego „tunelu”, który umożliwia korzystanie
 z systemów firmowych, będąc fizycznie poza siecią komputerową firmy. W większości przypadków Polityka Bezpieczeństwa ogranicza możliwość korzystania z VPN tylko do komputerów (laptopów), będących własnością firmy (t.j. skonfigurowanych zgodnie
 z wewnętrznymi wymaganiami bezpieczeństwa).
Jeśli podłączysz pamięć do takiego komputera, ryzykujesz „zarażenie” go wirusem, który przeniesie się na twój służbowy komputer, a następnie na inne komputery w sieci wewnętrznej firmy. Takie samo ryzyko dotyczy prywatnych pamięci przenośnych – nie używaj w pracy urządzeń, które nie są dopuszczone przez dział bezpieczeństwa i IT.
Polityka Bezpieczeństwa określa szczegółowo zasady przeglądania Internetu w celach prywatnych.  Regułą powinno być przeglądanie Internetu jedynie w celach związanych z bieżącą pracą.

Jeśli posiadasz służbowe pamięci przenośne (dyski, pendrive) – nie podłączaj ich
do niezaufanych komputerów dostępnych
w miejscach publicznych, bądź niespełniających zasad bezpiecznego użytkowania.


Jeśli musisz pracować na systemach firmowych z domu, korzystaj ze służbowego VPN (Virtual Private Network). 

JAK DBAĆ O BEZPIECZEŃSTWO DANYCH?
Firma, dbająca o ochronę przetwarzanych w niej danych, stosuje techniczne i proceduralne metody wykrywania i zapobiegania wyciekom informacji. Nie wysyłaj służbowej korespondencji
na prywatną skrzynkę pocztową, zwłaszcza zawierającej informacje poufne, jak np. dane osobowe. Ograniczenia te określa szczegółowo Polityka Bezpieczeństwa.

Jeśli poufne informacje mają być przekazane na zewnątrz, dane muszą być zabezpieczone zgodnie
z regułami
opisanymi w Polityce. Monitoring aktywności użytkowników może wykryć próby wyprowadzania informacji poufnych pocztą e-mail. Może to skutkować odpowiedzialnością dyscyplinarną

Ta sama sytuacja może dotyczyć przeglądania i publikowania informacji na stronach internetowych, serwisach społecznościowych, komunikatorach czy chmurach służących do przechowywania plików. Niektóre firmy mogą całkowicie blokować dostęp do takich serwisów w internecie.

Złośliwe oprogramowanie to różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer lub urządzenie mobilne. Wykorzystywane są między innymi do; wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Przed zagrożeniem tego typu można się uchronić, stosując odpowiednie zabezpieczenia.


Spam to niechciane lub niepotrzebne wiadomości

wysyłane do szerokiego grona

przypadkowych odbiorców, bez ich wcześniejszej zgody.


Poczta e-mail jest standardem komunikacji, który praktycznie nie zmienił się od kilkudziesięciu lat.

Powstał w czasach, kiedy nieznane były problemy cyberbezpieczeństwa, a obecnie jest najpowszechniejszym medium do rozsyłania spamu, który bardzo często zawiera złośliwe oprogramowanie.


Duża ilość udanych ataków hakerskich bierze swój początek od wysłania e-maila do grupy nieświadomych, niepowiązanych ze sobą użytkowników, nakłaniającego do wykonania określonych działań w celach przestępczych, skutkujących np. zainstalowaniem na komputerze odbiorcy złośliwego oprogramowania. Jest to jedna z metod socjotechnicznych, tzw. phishing.

Na przykład do rozsyłania spamu
i atakowania innych komputerów
w Internecie. Takie komputery są częścią sieci kontrolowanej przez przestępców, tzw. botnetu.

Może skutkować między innymi wyprowadzeniem środków pieniężnych z Twoich kont bankowych.
To zaszyfrowanie plików na Twoim komputerze  z żądaniem opłaty za ich zaszyfrowanie.
WYKORZYSTYWANIE TWOJEGO KOMPUTERA
KRADZIEŻ HASEŁ
RANSOMWARE
CO CI GROZI?
wynajęcia auta lub mieszkania!
zaciągnięcia kredytu,
płatności online,
Mogą również wykorzystać je do działań w realnym świecie, między innymi do:
żeby wykorzystać dane do procesu autoryzacji w innych serwisach,
by oszukać Twoich znajomych, podając się za Ciebie!
Na podstawie Twoich danych atakujący mogą stworzyć fałszywą tożsamość i używać ją w sieci:
KRADZIEŻ TOŻSAMOŚCI
Zwracaj uwagę na pełny adres e-mail. Często widać na pierwszy rzut oka, że e-mail 
jest wysłany od znanego nadawcy. Jednak jeśli przyjrzymy się dokładniej, możemy czasami zauważyć dodatkową końcówkę, np. zamiast payment@dotpay.pl widnieje payment@dotpay.pl.mail2234.in. W takim przypadku możemy być pewni, że e-mail 
jest fałszywy, a my jesteśmy celem phishingu.
Przestępcy z zagranicy często używają translatorów (automatycznych tłumaczy 
tekstu z języka obcego), w celu przygotowania komunikatu naśladującego prawdziwą korespondencję. Jeśli e-mail ma dużo literówek i zdań niepoprawnych stylistycznie
a dodatkowo zawiera link lub załącznik – zachowaj ostrożność!
Nie otwieraj załączników ani linków do zewnętrznych stron WWW przesłanych
 w e-mailu od nieznanego nadawcy! Może to być próba zainfekowania Twojego
 komputera złośliwym oprogramowaniem!
JAK SIĘ CHRONIĆ?
Jeśli chcesz wysłać e-maila do wielu osób spoza firmy, użyj pola UDW (do ukrytej wiadomości). Zwróć także uwagę jak będziesz odpowiadać na takiego e-maila – czy na pewno chcesz wysłać odpowiedź
do całej grupy
?


Przed wysłaniem e-maila sprawdź, czy lista odbiorców jest poprawna. Poważnym przewinieniem jest ujawnienie adresów
e-mail odbiorców umieszczonych w polu DO. 

JAK SIĘ CHRONIĆ?
Jak to sprawdzić? Zapisz załącznik bez otwierania go
i przejrzyj jego właściwości. Zrób tak, jeśli nie masz pewności,
że jest to fałszywy e-mail. Jeśli taką pewność masz 
to skasuj e-maila natychmiast (również z kosza).
Zwracaj uwagę na nazwy i rozszerzenia dokumentów 
załączonych do e-maila. Na pierwszy rzut oka możemy 
mieć do czynienia z plikiem Word o nazwie „sprawozdanie.doc”, 
ale plik faktycznie nazywa się „sprawozdanie.doc.js”. 
W takim przypadku zamiast dokumentu Word mamy plik,
 który po otwarciu zainfekuje nasz komputer złośliwym oprogramowaniem. 
JAK SIĘ CHRONIĆ?
DZIĘKUJEMY ZA UDZIAŁ W SZKOLENIU
Wybierz wszystkie POPRAWNE odpowiedzi i NACIŚNIJ, żeby przejść dalej.
Aby w bezpieczny sposób udostępnić komuś hasło do systemu firmowego, należy:

     Zapisać je na kartce i przekazać w bezpiecznej kopercie

     Nie należy nikomu udostępniać swoich firmowych haseł!

     Wysłać e-mailem

     Wysłać fragment hasła SMS-em, a pozostałą część e-mailem

Co to jest logowanie dwuetapowe:

     Trzeba się zalogować dwa razy na to samo konto

     Między podaniem loginu i hasła trzeba chwilę odczekać

     Podczas logowania, oprócz loginu i hasła, trzeba podać jednorazowy kod, przesłany SMS-em lub odczytany z tokena
Czy powinno się okresowo zmieniać hasła:

     Nie, to tylko strata czasu

     Tylko w przypadku, gdy hasło przekazaliśmy innej osobie

     Hasła powinno zmieniać się co jakiś czas, do ważniejszych serwisów częściej, do mniej ważnych – rzadziej

     Hasła można zmieniać raz na kilka lat
Wybierz wszystkie POPRAWNE odpowiedzi i NACIŚNIJ, żeby przejść dalej.
Gdzie powinno być zapisywane hasło?

    Na kartce przyklejonej do monitora.

    Zapisane w podręcznym notatniku.

    Zapisane w pliku tekstowym, na komputerze.

    Haseł nie powinno się nigdzie zapisywać,          najlepiej je zapamiętać.
Które hasło z podanych jest najbezpieczniejsze?

    katarzynakowalska1985

    Dj$h^ehD%

    azor123

    qwerty987654
Wybierz wszystkie POPRAWNE odpowiedzi i NACIŚNIJ, żeby przejść dalej.
0%