Aktualności

Jak bezpiecznie przechowywać hasła i loginy ?

29.04.2019

Znaczenie haseł

Hasła do usług stanowią istotne dane bezpieczeństwa zarówno dla instytucji i przedsiębiorstw, jak i osób prywatnych, ponieważ mogą zapewniać dostęp do usług, które są niezbędne dla działania firmy, czy użytku osobistego. Posiadając hasła do systemów, które mogą w istotny sposób wpłynąć m. in. na pracę przedsiębiorstwa, powinniśmy dużą uwagę przywiązać do zabezpieczenia tych haseł i do ich regularnej rotacji. W zależności od przyjętych zasad hasło powinno być zmieniane możliwie często, przynajmniej raz na 3 miesiące i powinno ono spełniać określone zasady, jeśli chodzi o siłę hasła. Przez siłę hasła rozumiemy jego skomplikowanie, a także nieużywanie wyrażeń słownikowych, które mogą być łatwo złamane przez hackera. Idealne hasło powinno składać się z małych i dużych liter, cyfr i znaków specjalnych, a jego długość powinna wynosić przynajmniej kilkanaście znaków. Warto także zwrócić uwagę na to, aby hasła były inne do każdego z systemów.

Banki haseł

To wszystko wyłącznie teoria, ponieważ w praktyce bywa z tym różnie. Bez względu jednak na to, jak skomplikowanych haseł będziemy używać, powinniśmy zadbać o to, aby były przechowywane w sposób bezpieczny. Dawniej popularne było zapisywanie haseł na papierze, w notatkach lub samoprzylepnych karteczkach. Na szczęście czasy te odchodzą powoli do lamusa, a ludzie coraz chętniej korzystają z nowoczesnych i wygodnych rozwiązań. Zasadniczo najlepszym i najczęściej stosowanym rozwiązaniem są tak zwane banki haseł, czyli aplikacje, do których dostęp uzyskujemy na przynajmniej jeden z kilku sposobów (logowanie może następować z hasłem głównym, kluczem RSA, kartą kryptograficzną, czy czytnikiem odcisku palca). Po poprawnej autentykacji za pomocą zdefiniowanych metod uzyskujemy dostęp do bazy haseł, które możemy posegregować w wygodny dla nas sposób, zaś same hasła w trakcie ich używania są kopiowane do schowka wyłącznie na określony czas, wynoszący zwykle kilkanaście sekund. Niektóre z programów umożliwiają automatyczne wklejanie haseł do wcześniej określonych pól w formularzach logowania na stronach lub systemach, do których należy wprowadzić hasło.

Serwer zdalny i chmura

Twórcy rozwiązań do zarządzania hasłami przygotowali je w taki sposób, by można z nich korzystać na wielu urządzeniach. Poza wsparciem dla różnych systemów, w tym urządzeń mobilnych, pojawiła się możliwość wygodnego przechowywania pliku bazy haseł na serwerze zdalnym lub na wskazanej usłudze Cloud i jego automatyczną synchronizację ze wszystkimi urządzeniami klienckimi. Na tym poziomie można również zastosować dodatkowe zabezpieczenie przed nieautoryzowanym pobraniem pliku haseł. Plik ten zwykle jest zaszyfrowany jednokierunkowo, to znaczy bez możliwości odzyskania w przypadku utraty danych do logowania do bazy haseł. W związku z tym nie powinniśmy obawiać się, że ukradziony plik z bazą haseł przyda się komukolwiek, kto nie zna kluczy deszyfrujących.

Dedykowane aplikacje

Z programów stacjonarnych warto wyróżnić aplikację Keepass, która jest dostępna bezpłatnie i posiada bardzo dużo funkcji przydatnych zarówno osobom indywidualnym, jak i do zastosowania w przedsiębiorstwie. Niektóre firmy decydują się jednak na niekorzystanie z aplikacji desktopowych, czy mobilnych, a zamiast tego stosują systemy opierające się o przeglądarki internetowe. Zasadnicza wada wymienionych rozwiązań jest taka, że bardziej zaawansowane metody autoryzacji są często trudno dostępne lub wymagają instalacji dodatkowego oprogramowania. Niewątpliwą zaletą jest natomiast dostęp z każdego urządzenia.

Dwuetapowa autoryzacja

Poza samymi hasłami warto zastanowić się również nad korzystaniem, jeśli to możliwe, z tak zwanego 2FA (Two Factor Authentication). Jest to rozwiązanie, które wymusza dodatkową metodę autoryzacji dla każdego urządzenia, które wcześniej nie korzystało z danego systemu. Najczęściej stosowanymi metodami 2FA jest wysyłka SMSa z kodem jednorazowym lub wysłanie powiadomienia push na aplikację mobilną zainstalowaną na urządzeniu osoby uprawnionej do autoryzacji w firmie. Inną często stosowaną metodą 2FA jest Yubikey, czyli urządzenie sprzętowe w postaci dongle’a USB, który musimy umieścić w urządzeniu przed próbą zalogowania się do określonego systemu, tak aby system mógł zweryfikować, że loguje się uprawniona osoba posiadająca taki klucz.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI