Bezpieczeństwo
Dokładamy wszelkich starań, aby zapewnić poprawne działanie niniejszego serwisu transakcyjnego. Naszym priorytetem jest zagwarantowanie bezpieczeństwa Twoich danych, dlatego stale pracujemy nad rozwiązaniami zwiększającymi bezpieczeństwo korzystania z niniejszego serwisu transakcyjnego, wdrażając rozwiązania zgodne z najnowszymi standardami bezpieczeństwa. Bezpieczeństwo jednak zależy nie tylko od poziomu zabezpieczeń stosowanych przez nas, ale przede wszystkim od Ciebie i Twoich działań w Internecie, dlatego ważne jest abyś zapoznał się z poniższymi zasadami bezpiecznego korzystania z serwisów internetowych. Jeśli masz wątpliwości dotyczące bezpieczeństwa serwisu PPK lub zauważyłeś, że aplikacja działa nieprawidłowo, natychmiast skontaktuj się z Infolinią PPK.
- Szyfrowane połączenie internetowe przy użyciu technologii Transport Layer Security (TLS), zapewniającej poufność oraz integralność transmisji danych. Serwer prezentuje certyfikat z kluczem 2048 bitowym podpisany algorytmem SHA-256, co zapewnia najwyższy poziom bezpieczeństwa łączności. Technologia ta pozwala na dostęp do rejestrów funduszy inwestycyjnych bez konieczności zakupu dodatkowego oprogramowania zabezpieczającego. Wymagane jest używanie przeglądarki, która obsługuje protokół TLS 1.2 wraz z szyfrowaniem algorytmem AES z kluczem minimum 128-bit.
- Automatyczne kończenie nieaktywnych sesji polegające na automatycznym wylogowaniu z systemu transakcyjnego użytkownika w razie bezczynności w systemie przez zdefiniowany okres czasu.
- Szyfrowanie wrażliwych danych przechowywanych w bazach.
Poniżej przedstawiamy podstawowe zasady bezpiecznego korzystania z serwisów internetowych od stosowania, których zależy bezpieczeństwo Twoich danych i zgromadzonych środków.
Bezpieczeństwo komputera- Korzystaj z serwisu transakcyjnego tylko na zaufanych urządzeniach (komputer, tablet, telefon etc.) z zainstalowanym legalnym systemem operacyjnym.
- Pamiętaj aby regularnie aktualizować posiadany system operacyjny oraz inne aplikacje (w szczególności przeglądarki internetowe, wtyczki flash, klientów poczty, przeglądarki pdf itp.). Aktualizacje legalnego oprogramowania często naprawiają luki w bezpieczeństwie, które starają się wykorzystać oszuści.
- Używaj zapory ogniowej (firewall), która pomaga chronić komputer przed atakami z sieci.
Firewall
- Używaj programu antywirusowego z najnowszymi definicjami wirusów.jest oprogramowaniem, którego zadaniem jest wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych działaniem wirusów. Jeśli uruchamiana aplikacja zawiera szkodliwe oprogramowanie, program antywirusowy wyklucza kod wirusa i pozwala na bezpieczny dostęp do uruchamianego programu. Istotnym elementem jest regularna, częsta aktualizacja bazy definicji wirusów zawartych w programie. Pozwala mu to „być na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom, program zbiera informacje o najnowszych wirusach i dostaje instrukcje, które pozwalają mu je zwalczać. Większość firm produkujących oprogramowanie antywirusowe w swoich produktach stosuje codzienną aktualizację definicji wirusów.jest fragmentem kodu posiadającym zdolność powielania się (tak jak prawdziwy wirus), przenoszącym się poprzez umieszczenie własnych kopii w plikach wykonywalnych. Wirus nie może działać sam - potrzebuje nosiciela w postaci innego programu komputerowego (np. ściągniętego za darmo ze strony www), po uruchomieniu którego zazwyczaj pierwszy uruchamia się złośliwy kod wirusa, a następnie właściwy program.Po skutecznym zainfekowaniu dalsze działanie wirusa zależy od jego typu i może obejmować:
- wyłudzenie danych umożliwiających realizację płatności w bankowości internetowej;
- kradzież tożsamości;
- infekcję plików podczas ich uruchamiania lub tworzenia;
- kasowanie lub uszkadzanie danych w systemach i plikach;
- kradzież danych uwierzytelniających do portali społecznościowych i kont pocztowych.
(popularnie nazywany trojanem) mieści się w ogólnie przyjętej definicji wirusa, ponieważ próbuje przedostać się do komputera bez wiedzy i zgody użytkownika. Koń trojański nie powiela i nie rozprzestrzenia się jednak samodzielnie, a komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Konie trojańskie wykonują zwykle jedną z następujących operacji:- wykradanie naszych poufnych danych i haseł.
- szpiegowanie naszej działalności (np. przesyłanie do hakera wciskanych klawiszy w celu poznania hasła do poczty lub konta bankowego).
- utrudnianie pracy programom antywirusowym w celu osłabienia komputera.
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp.
- modyfikowanie naszej przeglądarki internetowej poprzez zmianę strony startowej lub instalowanie irytujących wtyczek.
- kasowanie danych lub uszkadzanie systemu.
- Chroń swój system pocztowy przed przychodzącym spamem.
Spam
- Należy zachowywać dużą ostrożność podczas pobierania jakichkolwiek plików z Internetu czy otwierania załączników do wiadomości e-mail, bez względu na to, od kogo one pochodzą.
- Przestrzegamy przed używaniem oprogramowania pochodzącego z nielegalnego czy niezaufanego źródła. Nie należy instalować nieznanych programów otrzymanych pocztą elektroniczną lub pobranych z niezaufanych witryn www.
- Należy cyklicznie skanować urządzenia programami antywirusowymi.
- Należy unikać korzystania z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. kafejki internetowe, publiczne WiFi).
- Należy korzystać z najnowszych wersji przeglądarek internetowych.
Zalecane wersje przeglądarek:
- Zawsze ręcznie wpisuj adres URL serwisu
- Sprawdź, czy na pewno korzystasz z bezpiecznego protokołu https.
- Sprawdź, czy połączenie jest szyfrowane - świadczy o tym ciąg „https://” i wyświetlany symbol zamkniętej kłódki (w pasku adresu lub na dole strony).
- Kliknij w symbol kłódki i przekonaj się, czy certyfikat bezpieczeństwa jest aktualny.
- Upewnij się, że na stronie nie występują podejrzane elementy.
- Nie uruchamiaj Systemu korzystając z załączników lub linków otrzymanych pocztą e-mail oraz z linków znajdujących się na stronach internetowych o podejrzanym adresie.
- Nie odpowiadaj na e-maile dotyczące prośby o weryfikację Twoich danych, a w szczególności nie przesyłaj pocztą elektroniczną swoich danych identyfikacyjnych (np. identyfikator, hasło) ani żadnych innych ważnych informacji.
- Po zalogowaniu sprawdź, czy data ostatniego logowania odpowiada dacie, kiedy korzystałeś z usługi.
- Nie korzystaj z funkcji „kopiuj-wklej” przy wprowadzeniu numerów rachunków bankowych.
- Bezpieczne hasło powinno składać się z minimum 8 znaków.
- Hasło powinno być kombinacją przynajmniej trzech liter (minimum 1 duża oraz 1 mała litera), przynajmniej dwóch cyfr oraz znaków specjalnych i nie może zawierać 2 lub więcej identycznych, następujących po sobie znaków.
- Hasło musi być różne od ostatnich 6 wprowadzonych haseł.
- Unikaj haseł odwołujących się do Twoich danych osobowych.
- Bezpieczne hasło nie może być powtarzalną kombinacją znaków.
- Hasło powinno być zmieniane cyklicznie, nie rzadziej niż raz na miesiąc.
- Unikaj używania tych samych haseł w różnych systemach.
- Nie udostępniaj swoich haseł innym osobom.
- Nie podawaj identyfikatora i hasła na żądanie innych systemów i podmiotów trzecich.
- Nie zapisuj haseł w systemach i aplikacjach w postaci możliwej do odczytania.
- Zmieniaj hasło zawsze, gdy zachodzi podejrzenie, że zostało ono ujawnione.