Sprawdzone procedury bezpieczeństwa i zalecenia
Na tej stronie przedstawiamy konkretne informacje i zalecenia dotyczące zapobiegania sytuacjom w których mógłbyś paść ofiarą oszustów i przestępców komputerowych. Jeśli zastosujesz się do tych wskazówek, powinieneś być bezpieczniejszy.
Procedury bezpieczeństwa komputerowego i internetowego
-
Postępuj zgodnie z zaleceniami bezpieczeństwa dla komputerów osobistych:
-
Blokuj komputer zawsze, kiedy zostawiasz go bez nadzoru.
-
Ustaw blokadę automatyczną po 5 minutach bezczynności.
-
Jeśli już nie korzystasz z komputera, zawsze go wyłączaj.
-
Blokuj komputer zawsze, kiedy zostawiasz go bez nadzoru.
-
Nie loguj się do konta z komputerów publicznych. Jeśli musisz skorzystać z komputera publicznego, postępuj zgodnie z następującymi zaleceniami:
-
Podczas logowania używaj wirtualnej klawiatury, aby zapobiec wychwyceniu sekwencji klawiszy.
-
Nigdy nie zapominaj o wylogowaniu się ze swojego konta.
-
Nigdy nie zostawiaj komputera bez nadzoru, gdy jesteś zalogowany.
-
Po wylogowaniu wyczyść pamięć podręczną przeglądarki.
-
Podczas logowania używaj wirtualnej klawiatury, aby zapobiec wychwyceniu sekwencji klawiszy.
-
Jeśli nie jest to konieczne, nie udostępniaj plików. Jeśli to możliwe, wyłącz w systemie Windows funkcję udostępniania plików i drukarek. Jeśli zdecydujesz się skorzystać z tej funkcji, skonfiguruj uprawnienia dostępu korzystając z silnych haseł i udostępniaj je tylko określonym użytkownikom.
-
Włącz blokowanie wyskakujących okienek i ustaw filtr na najwyższy możliwy poziom. Dodaj LYNX do listy „zaufanych” witryn na stałe lub tymczasowo podczas korzystania z witryny.
-
Regularnie sprawdzaj komputer pod kątem aktualizacji zabezpieczeń i poprawek systemu operacyjnego. Upewnij się, że Twoja przeglądarka jest aktualna.
- Usuń e-maile niepochodzące z zaufanego źródła. Mogą one zawierać złośliwe załączniki lub linki. Wyłącz „okienko podglądu” w programie do odbioru poczty e-mail, ponieważ funkcja ta może pozwolić na uruchomienie złośliwego kodu, nawet jeśli wiadomość pozostaje nieotwarta.
Praktyki sprzyjające bezpieczeństwu hasła
-
Używaj długich haseł (zalecana jest maksymalna liczba znaków)
-
Używaj skomplikowanych haseł zawierających duże i małe litery, cyfry i znaki specjalne.
-
W miarę możliwości używaj uwierzytelniania wieloskładnikowego (MFA).
-
Nie używaj pojedynczych lub podwójnych ciągów alfabetycznych lub numerycznych.
-
Nie używaj haseł zawierających dane osobowe lub na nich bazujących.
-
Nie podawaj nikomu swojego hasła.
-
Nie korzystaj z tego samego hasła w wielu systemach.
-
Nie używaj hasła, które wykorzystałeś już gdzieś indziej albo w przeszłości.
-
Nie zostawiaj notatek ułatwiających zapamiętanie hasła na monitorze, klawiaturze czy biurku.
- Wyłącz w aplikacji funkcję pozwalającą na automatyczne logowanie albo wypełnianie pola nazwy użytkownika lub hasła.
Zabezpieczenia Wi-Fi i sieci domowej
-
Upewnij się, że połączenie Wi-Fi jest bezpieczne i chronione hasłem.
-
Nie używaj publicznych sieci Wi-Fi
- Jeśli to możliwe, korzystaj z zabezpieczonej wirtualnej sieci prywatnej (VPN) od zaufanego dostawcy.
Oprogramowanie i procedury zabezpieczające
-
Zalecamy poprawną instalację i konfigurację zapory systemowej.
-
Zalecamy używanie programu antywirusowego lub oprogramowania chroniącego przed złośliwym oprogramowaniem w celu identyfikowania i eliminowania złośliwych programów, kodów i ataków w czasie rzeczywistym. Programy te zwykle wymagają aktywacji i regularnej aktualizacji.
-
Aby zapewnić sobie bezpieczeństwo w Internecie, korzystaj z oprogramowania do ochrony sieci (często dołączonego do oprogramowania antywirusowego).
-
Zalecamy używanie oprogramowania antyszpiegowskiego do wykrywania i usuwania programów szpiegujących.
- Zalecamy korzystanie z menedżera haseł do skomplikowanych haseł (uwaga: ważne jest, aby menedżer haseł pochodził ze sprawdzonego źródła i posiadał wystarczające zabezpieczenia, najlepiej poprzez uwierzytelnianie wieloskładnikowe).
Środki służące zabezpieczeniu konta
-
Monitorowanie: Regularnie sprawdzaj saldo konta i zgłaszaj podejrzaną aktywność LYNX.
- Konserwacja: Jeśli zauważymy nietypową lub podejrzaną aktywność związaną z twoim kontem, musimy mieć możliwość skontaktowania się z tobą. Zawsze powinieneś się upewniać, że podawane przez ciebie dane kontaktowe są aktualne i kompletne.