Bezpieczeństwo

Dokładamy wszelkich starań, aby zapewnić poprawne działanie niniejszego serwisu transakcyjnego. Naszym priorytetem jest zagwarantowanie bezpieczeństwa Twoich danych, dlatego stale pracujemy nad rozwiązaniami zwiększającymi bezpieczeństwo korzystania z niniejszego serwisu transakcyjnego, wdrażając rozwiązania zgodne z najnowszymi standardami bezpieczeństwa. Bezpieczeństwo jednak zależy nie tylko od poziomu zabezpieczeń stosowanych przez nas, ale przede wszystkim od Ciebie i Twoich działań w Internecie, dlatego ważne jest abyś zapoznał się z poniższymi zasadami bezpiecznego korzystania z serwisów internetowych. Jeśli masz wątpliwości dotyczące bezpieczeństwa serwisu PPK lub zauważyłeś, że aplikacja działa nieprawidłowo, natychmiast skontaktuj się z Infolinią PPK.

W celu zapewnienia maksymalnego bezpieczeństwa podczas korzystania z serwisu transakcyjnego wprowadziliśmy następujące rozwiązania:
  • Szyfrowane połączenie internetowe przy użyciu technologii Transport Layer Security (TLS), zapewniającej poufność oraz integralność transmisji danych. Serwer prezentuje certyfikat z kluczem 2048 bitowym podpisany algorytmem SHA-256, co zapewnia najwyższy poziom bezpieczeństwa łączności. Technologia ta pozwala na dostęp do rejestrów funduszy inwestycyjnych bez konieczności zakupu dodatkowego oprogramowania zabezpieczającego. Wymagane jest używanie przeglądarki, która obsługuje protokół TLS 1.2 wraz z szyfrowaniem algorytmem AES z kluczem minimum 128-bit.
  • Automatyczne kończenie nieaktywnych sesji polegające na automatycznym wylogowaniu z systemu transakcyjnego użytkownika w razie bezczynności w systemie przez zdefiniowany okres czasu.
  • Szyfrowanie wrażliwych danych przechowywanych w bazach.

Poniżej przedstawiamy podstawowe zasady bezpiecznego korzystania z serwisów internetowych od stosowania, których zależy bezpieczeństwo Twoich danych i zgromadzonych środków.

Bezpieczeństwo komputera
  • Korzystaj z serwisu transakcyjnego tylko na zaufanych urządzeniach (komputer, tablet, telefon etc.) z zainstalowanym legalnym systemem operacyjnym.
  • Pamiętaj aby regularnie aktualizować posiadany system operacyjny oraz inne aplikacje (w szczególności przeglądarki internetowe, wtyczki flash, klientów poczty, przeglądarki pdf itp.). Aktualizacje legalnego oprogramowania często naprawiają luki w bezpieczeństwie, które starają się wykorzystać oszuści.
  • Używaj zapory ogniowej (firewall), która pomaga chronić komputer przed atakami z sieci.

    Firewall

  • Używaj programu antywirusowego z najnowszymi definicjami wirusów.

    jest oprogramowaniem, którego zadaniem jest wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych działaniem wirusów. Jeśli uruchamiana aplikacja zawiera szkodliwe oprogramowanie, program antywirusowy wyklucza kod wirusa i pozwala na bezpieczny dostęp do uruchamianego programu. Istotnym elementem jest regularna, częsta aktualizacja bazy definicji wirusów zawartych w programie. Pozwala mu to „być na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom, program zbiera informacje o najnowszych wirusach i dostaje instrukcje, które pozwalają mu je zwalczać. Większość firm produkujących oprogramowanie antywirusowe w swoich produktach stosuje codzienną aktualizację definicji wirusów.

    jest fragmentem kodu posiadającym zdolność powielania się (tak jak prawdziwy wirus), przenoszącym się poprzez umieszczenie własnych kopii w plikach wykonywalnych. Wirus nie może działać sam - potrzebuje nosiciela w postaci innego programu komputerowego (np. ściągniętego za darmo ze strony www), po uruchomieniu którego zazwyczaj pierwszy uruchamia się złośliwy kod wirusa, a następnie właściwy program.Po skutecznym zainfekowaniu dalsze działanie wirusa zależy od jego typu i może obejmować:
    • wyłudzenie danych umożliwiających realizację płatności w bankowości internetowej;
    • kradzież tożsamości;
    • infekcję plików podczas ich uruchamiania lub tworzenia;
    • kasowanie lub uszkadzanie danych w systemach i plikach;
    • kradzież danych uwierzytelniających do portali społecznościowych i kont pocztowych.

    (popularnie nazywany trojanem) mieści się w ogólnie przyjętej definicji wirusa, ponieważ próbuje przedostać się do komputera bez wiedzy i zgody użytkownika. Koń trojański nie powiela i nie rozprzestrzenia się jednak samodzielnie, a komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Konie trojańskie wykonują zwykle jedną z następujących operacji:
    • wykradanie naszych poufnych danych i haseł.
    • szpiegowanie naszej działalności (np. przesyłanie do hakera wciskanych klawiszy w celu poznania hasła do poczty lub konta bankowego).
    • utrudnianie pracy programom antywirusowym w celu osłabienia komputera.
    • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp.
    • modyfikowanie naszej przeglądarki internetowej poprzez zmianę strony startowej lub instalowanie irytujących wtyczek.
    • kasowanie danych lub uszkadzanie systemu.
  • Chroń swój system pocztowy przed przychodzącym spamem.

    Spam

  • Należy zachowywać dużą ostrożność podczas pobierania jakichkolwiek plików z Internetu czy otwierania załączników do wiadomości e-mail, bez względu na to, od kogo one pochodzą.
  • Przestrzegamy przed używaniem oprogramowania pochodzącego z nielegalnego czy niezaufanego źródła. Nie należy instalować nieznanych programów otrzymanych pocztą elektroniczną lub pobranych z niezaufanych witryn www.
  • Należy cyklicznie skanować urządzenia programami antywirusowymi.
  • Należy unikać korzystania z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. kafejki internetowe, publiczne WiFi).
  • Należy korzystać z najnowszych wersji przeglądarek internetowych.

    Zalecane wersje przeglądarek:

Bezpieczeństwo serwisu transakcyjnego
  • Zawsze ręcznie wpisuj adres URL serwisu
  • Sprawdź, czy na pewno korzystasz z bezpiecznego protokołu https.
  • Sprawdź, czy połączenie jest szyfrowane - świadczy o tym ciąg „https://” i wyświetlany symbol zamkniętej kłódki (w pasku adresu lub na dole strony).
  • Kliknij w symbol kłódki i przekonaj się, czy certyfikat bezpieczeństwa jest aktualny.
  • Upewnij się, że na stronie nie występują podejrzane elementy.
  • Nie uruchamiaj Systemu korzystając z załączników lub linków otrzymanych pocztą e-mail oraz z linków znajdujących się na stronach internetowych o podejrzanym adresie.
  • Nie odpowiadaj na e-maile dotyczące prośby o weryfikację Twoich danych, a w szczególności nie przesyłaj pocztą elektroniczną swoich danych identyfikacyjnych (np. identyfikator, hasło) ani żadnych innych ważnych informacji.
  • Po zalogowaniu sprawdź, czy data ostatniego logowania odpowiada dacie, kiedy korzystałeś z usługi.
  • Nie korzystaj z funkcji „kopiuj-wklej” przy wprowadzeniu numerów rachunków bankowych.
Bezpieczne hasło
  • Bezpieczne hasło powinno składać się z minimum 8 znaków.
  • Hasło powinno być kombinacją przynajmniej trzech liter (minimum 1 duża oraz 1 mała litera), przynajmniej dwóch cyfr oraz znaków specjalnych i nie może zawierać 2 lub więcej identycznych, następujących po sobie znaków.
  • Hasło musi być różne od ostatnich 6 wprowadzonych haseł.
  • Unikaj haseł odwołujących się do Twoich danych osobowych.
  • Bezpieczne hasło nie może być powtarzalną kombinacją znaków.
  • Hasło powinno być zmieniane cyklicznie, nie rzadziej niż raz na miesiąc.
  • Unikaj używania tych samych haseł w różnych systemach.
  • Nie udostępniaj swoich haseł innym osobom.
  • Nie podawaj identyfikatora i hasła na żądanie innych systemów i podmiotów trzecich.
  • Nie zapisuj haseł w systemach i aplikacjach w postaci możliwej do odczytania.
  • Zmieniaj hasło zawsze, gdy zachodzi podejrzenie, że zostało ono ujawnione.