Zadzwoń: +48 22 4244767

Archiwum Bezpieczeństwo Kategoria

Jakie zabezpieczenia stosują banki w celu ochrony kont internetowych!

1. Uwierzytelnianie proste polega na podaniu nazwy użytkownika i hasła przy logowaniu się na konto bankowe. Wraz z protokołem SSL stanowi podstawowe zabezpieczenie przed dostępem do konta niepowołanych osób. 2. Hasło maskowane nie podajemy swojego hasła w całości, tylko wpisujemy wybrane przez system przez system znaki. Np. system może np. poprosić o wpisanie drugiego, trzeciego i dziewiątego znaku i ich podstawie zweryfikuje klienta. 3. Hasła jednorazowe Dostajemy je od banku najczęściej pocztą. Jest ono wykorzystywane tylko raz i traci ważność po wykorzystaniu. 4. Hasła smsowe takie hasło jest wykorzystywane tylko raz i traci ważność po wykorzystaniu. Dotyczy też konkretnej transakcji, np. ściśle określonego przelewu określonej sumy pieniędzy na wybrane konto. Nie może być wykorzytane w innej transakcji. Hasła smsowe bank najczęściej przesyła na nasz numer telefonu. 5. Protokół SSL dane przesyłane przez SSL są szyfrowane kluczem o długości 128 bitów. Złamanie tego szyfru jest możliwe, ale wymaga ogromnych nakładów finansowych. Żademu hakerowi nie opłaci się włamywać się do konta, na którym jest kilkadziesiąt tysięcy złotych, gdyż musiałby wydać na to nieporównywalnie większe sumy. Standard SSL jest obsługiwany przez wszystkie najpopularniejsze przeglądarki internetowe, nie wy maga instalowania żadnego dodatkowego oprogramowania. Połączenie szyfrowane rozpoznajemy po odpowiedniej ikonie (zamkniętej kłódki) wyświetlanej na pasku przeglądarki i po adresie, w którym zamiast „http://” widnieje „https://”. 6. RSA podstawą szyfrowania RSA jest algorytm służący do generowania niepowtarzalnych i trudnych do odgadnięcia par kluczy. Używając dużych liczb generuje on szyfr odporny na złamanie, gdyż odczytanie zakodowanej nim wiadomości wymagałoby rozłożenia bardzo dużej liczby na czynniki pierwsze, co

Więcej

Twoje bezpieczeństwo w internecie

bezpieczenstwo w internecie

Stale rośnie zagrożenie cyberprzestępczości, nowe raporty każdego dnia alarmują o atakach hakerów na bazy danych, o kradzieży tożsamości – jak się przed tym chronić jakie trzeba zachować podstawy bezpieczeństwa by uniknąć lub zminimalizować tego typu zagrożenia. Ogromne ilości danych które każdy z nas generuje, coraz więcej otaczanych nas urządzeń obliczeniowych , rejestrujących wyświetlających. Zarówno przedsiębiorcy jaki i osoby prywatne powinny się zaangażować w poprawę bezpieczeństw swojego być pro aktywne w kwestii ochrony swoich danych oraz sieci.

Więcej

5 zasad bezpieczeństwa IT w małej firmie

Niewielkie firmy są zwykle zbyt małe, by móc wdrożyć zaawansowane rozwiązania ochrony infrastruktury informatycznej. Aby uniknąć zastoju czy strat pieniężnych w przypadku potencjalnej awarii, warto pamiętać o kilku zasadach bezpieczeństwa, które nie są skomplikowane oraz nie wymagają znacznych nakładów finansowych.

Więcej
Strona 2 z 212

Ostatnie artykuły