Archiwa tagu: speedtesty

Internet Kontakt z sanepidem online

speed testy

speed testy

Kontakt z sanepidem – szybciej, bo online

05.11.2020

Pomagamy usprawniać kontakt z inspekcją sanitarną. Na GOV.pl udostępniliśmy elektroniczny formularz, dzięki któremu szybko i skutecznie można zgłosić sanepidowi informacje związane z COVID-19.
Błękitny laptop na błękitnym stoliku i tle. Na ekranie laptopa strona gov.pl/koronawirus.

Koronawirus nie odpuszcza. Każdego dnia przybywa zakażonych. Przybywa też Polaków, którzy szybko i sprawnie chcieliby skontaktować się z sanepidem. Do tej pory najczęściej dzwonili. Od 1 listopada dostępna jest kolejna możliwość – formularz online. To skuteczne narzędzie do szybkiego kontaktu z inspekcją sanitarną.

To pewne internet

Kilka pierwszych dni działania formularza udowodniło, że wiele osób czekało na takie ułatwienie. Od momentu jego wdrożenia, czyli od 1 listopada, z tej możliwości skorzystało 5392 osób, z czego aż 1642 tylko we wtorek (3 listopada).

Do korzystania z formularza zachęcamy m.in. osoby, które mają dodatni wynik testu lub miały kontakt z osobą zakażoną i zależy im na możliwie najszybszej rozmowie z pracownikiem sanepidu.

Nowy system daje także możliwość zgłoszenia informacji w imieniu innej osoby. Bez obaw, nie ma mowy o głupich żartach. Do wysłania formularza potrzebny jest profil zaufany, dzięki któremu potwierdzamy swoją tożsamość w internecie.

Formularz można znaleźć na stronie GOV.pl/koronawirus w zakładce Kontakt (prawy, górny róg strony).

Ważne! Na stronie gov.pl/koronawirus znajdziesz nie tylko formularz, ale przede wszystkim aktualne i rzetelne informacje związane z koronawirusem, w tym odpowiedzi na wiele pytań. Warto je przeczytać przed wysłaniem formularza.

A jeśli chcesz z niego skorzystać, oto jak to zrobić.

Jak działa?

Będąc na GOV.pl/koronawirus w zakładce Kontakt kliknij przycisk Wyślij zgłoszenie. System poprosi o zalogowanie się profilem zaufanym.

Jeśli nie masz jeszcze profilu zaufanego – załóż go już teraz. Szybko i przez internet. Sprawdź, jak to zrobić.

Pierwsze, co trzeba zrobić po zalogowaniu, to wybór powodu i rodzaju zgłoszenia. A te są następujące:

Jestem zakażony koronawirusem (mam pozytywny wynik testu)
Miałem bezpośredni kontakt z osobą zakażoną koronawirusem
Zgłaszam w imieniu osoby zakażonej koronawirusem (która ma pozytywny wynik testu)
Zgłaszam w imieniu osoby, która miała bezpośredni kontakt z osobą zakażoną koronawirusem

Jeśli wybierzesz pierwszą lub trzecią opcję (pozytywny wynik testu), system poprosi Cię o uzupełnienie danych (numer telefonu, e-mail, adres planowanego miejsca izolacji, itp.) oraz o podanie osób z bliskiego kontaktu.

Po wyborze drugiej lub czwartej opcji (kontakt z osobą zakażoną), system poprosi o podanie danych (numer telefonu, e-mail, adres planowanego miejsca kwarantanny, itp.). Zapyta też m.in. o to, czy znasz dane osoby z COVID-19, z którą miałeś/-aś kontakt.

Co dalej?

Zgłoszenie wysłane i? Skontaktuje się z Tobą pracownik odpowiedniej dla Twojego adresu powiatowej stacji sanitarno-epidemiologicznej. To kolejny element, który wyklucza wykorzystywanie formularza w innych celach, niż te dla których go przygotowaliśmy.

A jakie to cele? Przede wszystkim usprawnienie komunikacji z sanepidem. Przy rosnącej liczbie zakażonych i obejmowanych kwarantanną czas oczekiwania na kontakt ze strony inspekcji sanitarnej bywa wydłużony. Formularz może być szybszy od telefonu.

System, na którym opiera się formularz, porządkuje też pracę inspektorów sanitarnych. Dzięki niemu w wygodny, nie absorbujący zbyt wiele czasu, sposób mogą śledzić m.in. liczbę zgłoszeń i stan ich realizacji.

Sprawniej i bezpieczniej

– Wspólnie z sanepidem podejmujemy wiele działań, które usprawniają pracę inspekcji sanitarnej i kontakt z osobami obejmowanymi kwarantanną. To m.in. automatyczne powiadomienia o nałożeniu kwarantanny – mówi Marek Zagórski, sekretarz stanu w Kancelarii Prezesa Rady Ministrów.

Razem z sanepidem przygotowaliśmy też aplikację STOP COVID – ProteGO Safe, która powiadamia o kontakcie z koronawirusem.

Do sklepów z aplikacjami – Google Play i App Store – kilka dni temu trafiła jej najnowsza wersja.

Nowość to możliwość zapisania się na test, bez konieczności kontaktu z lekarzem podstawowej opieki zdrowotnej. Mogą z niej skorzystać wszystkie osoby, które aplikacja powiadomiła o kontakcie z koronawirusem i których wynik dostępnego w aplikacji testu oceny ryzyka, jest niepokojący.

Pobierz STOP COVID – ProteGO Safe już dziś z Google Play lub AppStore. Aplikacja jest bezpłatna i w pełni bezpieczna. Powstała we współpracy z m.in. Komisją Europejską.

Więcej informacji na gov.pl/stopcovid

źródło: https://www.gov.pl/web/cyfryzacja/kontakt-z-sanepidem–szybciej-bo-online

Menedżer haseł na czym polega ? opis

speed testy

speed testy

Menedżer haseł – samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. Ze względu na funkcje użytkowe jest to oprogramowanie PIM, natomiast ze względu na zastosowane rozwiązania techniczne – oprogramowanie kryptograficzne.

Menedżer haseł korzysta z lokalnej bazy danych (pliku), w której przechowuje zaszyfrowane dane. Może mieć ponadto dodatkowo takie funkcje jak automatyczne wypełnianie formularzy (np. na stronach internetowych) lub generowanie losowych haseł.
Spis treści

1 Powody stosowania
2 Działanie menedżera i bazy
3 Cechy dobrego menedżera haseł
4 Elementarne zasady bezpieczeństwa
5 Przykłady menedżerów haseł

Powody stosowania

Dane uwierzytelniające, najczęściej występujące jako para dwóch ciągów znaków odpowiednio nazywanymi loginem i hasłem, są we współczesnym świecie i w krajach na odpowiednim stopniu rozwoju stosowane powszechnie. Zwłaszcza ma to miejsce przy użytkowaniu urządzeń komputerowych oraz oprogramowania, jak na przykład przy podłączaniu się (logowaniu) do firmowej sieci, do serwerów poczty elektronicznej, niektórych serwisów FTP, bankowości elektronicznej, sklepów internetowych, aukcji, serwisów rozrywkowych i innych usług w Internecie, przy otwieraniu poufnych, zabezpieczonych dokumentów (np. archiwów ZIP czy dokumentów Office), przy instalowaniu/aktywacji zakupionego oprogramowania (tzw. klucze seryjne), przy korzystaniu z bankomatu, otwieraniu drzwi klatki schodowej, uruchamianiu telefonu komórkowego, itd. Zapamiętanie ww. danych przekracza możliwości przeciętnego człowieka i w celu uniknięcia używania wszędzie tego samego hasła konieczne jest stosowanie poufnych, zabezpieczonych baz wraz ze specjalistycznym oprogramowaniem do ich obsługi.
Działanie menedżera i bazy

Program na początku stosowania tworzy plik bazy, który zabezpieczany jest hasłem głównym (master password) i/lub plikiem klucza (key file). Hasło to należy zapamiętać i użyć specjalnej techniki do jego ukrycia – użyteczna może być np. mnemotechnika. Zalecane jest, aby hasło było tzw. hasłem silnym, gdyż znacząco podnosi to poziom zabezpieczenia utworzonej bazy. Jednocześnie należy pamiętać, że hasło to jest daną krytyczną – jego utrata (zapomnienie czy niemożność odszukania) oznacza w zasadzie utratę bazy danych, biorąc pod uwagę rozsądny, a nie astronomiczny budżet. Autorzy menedżerów zazwyczaj ostrzegają, że nie będą w stanie, i nie zajmują się odzyskiwaniem utraconych haseł głównych.

W utworzonej bazie tworzona jest lista identyfikatorów i haseł, które dają dostęp do rozmaitych kont. Plik bazy jest wprawdzie zapisywany na dysku, ale jest on zarazem szyfrowany, dzięki czemu nie można obejrzeć jego niezakodowanej zawartości za pomocą innych programów. Mocne szyfrowanie takie jak Blowfish, AES czy Twofish zapewnia, że osoba chcąca poznać faktyczną zawartość bazy, musiałaby użyć do pracy deszyfrującej wiele komputerów na całe lata czy dziesiątki lat, dysponując odpowiednim budżetem.

Również same dane umieszczane w bazie są chronione w specjalny sposób. Na przykład hasła mogą być zapisane nie w jawnej postaci, ale jako ciąg powstały po zaszyfrowaniu wybranym algorytmem. Chronione są też te dane podczas pracy programu, kiedy to muszą być wpisane do pamięci operacyjnej przydzielonej do procesu menedżera – zazwyczaj zapisywane są w postaci zaszyfrowanej za pomocą klucza sesyjnego.
Cechy dobrego menedżera haseł

Dobry, godny zaufania i stosowania menedżer haseł powinien:

używać odpowiednio silnego szyfrowania bazy danych
dodatkowo chronić dane zapisane w bazie, np. hasła, kolejnym poziomem szyfrowania
chronić dane zapisywane podczas jego pracy w pamięci operacyjnej
przed rozpoczęciem pracy z bazą automatycznie tworzyć jej kopię w celu zniwelowania skutków ewentualnej awarii komputera
wcale lub najmniej jak to jest możliwe integrować się z systemem operacyjnym, w którym jest uruchamiany łącznie z opcją uruchamiania go z oddzielnego urządzenia zawierającego też bazę danych (np. z pamięci flash, USB lub dyskietki)
korzystać w limitowany sposób z tzw. schowka systemowego, a po skorzystaniu, np. do przekopiowania danych, automatycznie go czyścić
automatycznie blokować otwartą bazę po niewielkim czasie nieaktywności użytkownika
standardowo pokazywać na ekranie najważniejsze dane, np. hasła, w postaci zamaskowanej, ale z możliwością na życzenie użytkownika pokazywania ich w jawnej postaci
posiadać generator haseł, który stanowi bardziej bezpieczną alternatywę dla haseł wymyślanych przez użytkownika

Elementarne zasady bezpieczeństwa

Z dwóch – program i baza istotna jest tylko baza. Na miejsce utraconego (np. w wyniku awarii dysku) programu, prawie zawsze – natychmiast lub bardzo szybko – możemy otrzymać program identyczny lub nowszy, ale obsługujący bazę. Baza jest unikatowa, i jeśli nie posiadamy kopii, prawie na pewno nie będzie można jej odzyskać.
Baza powinna zawsze istnieć w co najmniej trzech egzemplarzach, z czego dwa na różnych formatach i jeden w innym miejscu, np. Dropbox – z wyjątkiem (być może) okresu, gdy ją modyfikujemy. Powinna też być zapisana tylko na zewnętrznym, dobrym jakościowo, nośniku danych.
Najważniejszym elementem zabezpieczenia i dostępu do bazy jest hasło główne. Powinno być dość długie, lepiej gdy jest niesłownikowe, zawiera kombinację wszystkich możliwych znaków. Powinno być utrwalone tylko w pamięci użytkownika bazy i w bardzo bezpiecznym miejscu. Utrata tego hasła praktycznie zawsze oznacza utratę zawartości bazy ze względu na brak dostępu do jej zawartości.
Menedżery haseł wbudowane w przeglądarki internetowe mogą być używane wyłącznie do mało istotnych danych, gdyż istnieje co najmniej kilka metod niezauważalnego przejęcia z nich danych przez odpowiednio spreparowane (posiadające formularze do wypełnienia) strony WWW. Z tego względu nie należy w nich przechowywać danych uwierzytelniających autorów Wikipedii na ile by to nie było wygodne.

Przykłady menedżerów haseł

W sieci można znaleźć kilkadziesiąt programów, niepłatnych i komercyjnych, które pozwalają nam utworzyć bezpieczną, szyfrowaną w specjalny sposób bazę danych, do której dostępu nie będzie miała żadna inna osoba.

Za jeden z najlepszych niepłatnych menedżerów haseł był uważany polski program PINs (według oceny czasopism komputerowych – Chip i PC World Komputer), ale od długiego czasu nie jest już rozwijany.

Innymi programami są np. poniższe niepłatne menedżery:

GNOME Keyring
KeePass i jej pochodne, takie jak KeePassX

LastPass
Password Safe
Revelation

źródło: https://pl.wikipedia.org/wiki/Mened%C5%BCer_hase%C5%82