Archiwa tagu: speedtesty

Menedżer haseł na czym polega ? opis

speed testy

speed testy

Menedżer haseł – samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. Ze względu na funkcje użytkowe jest to oprogramowanie PIM, natomiast ze względu na zastosowane rozwiązania techniczne – oprogramowanie kryptograficzne.

Menedżer haseł korzysta z lokalnej bazy danych (pliku), w której przechowuje zaszyfrowane dane. Może mieć ponadto dodatkowo takie funkcje jak automatyczne wypełnianie formularzy (np. na stronach internetowych) lub generowanie losowych haseł.
Spis treści

1 Powody stosowania
2 Działanie menedżera i bazy
3 Cechy dobrego menedżera haseł
4 Elementarne zasady bezpieczeństwa
5 Przykłady menedżerów haseł

Powody stosowania

Dane uwierzytelniające, najczęściej występujące jako para dwóch ciągów znaków odpowiednio nazywanymi loginem i hasłem, są we współczesnym świecie i w krajach na odpowiednim stopniu rozwoju stosowane powszechnie. Zwłaszcza ma to miejsce przy użytkowaniu urządzeń komputerowych oraz oprogramowania, jak na przykład przy podłączaniu się (logowaniu) do firmowej sieci, do serwerów poczty elektronicznej, niektórych serwisów FTP, bankowości elektronicznej, sklepów internetowych, aukcji, serwisów rozrywkowych i innych usług w Internecie, przy otwieraniu poufnych, zabezpieczonych dokumentów (np. archiwów ZIP czy dokumentów Office), przy instalowaniu/aktywacji zakupionego oprogramowania (tzw. klucze seryjne), przy korzystaniu z bankomatu, otwieraniu drzwi klatki schodowej, uruchamianiu telefonu komórkowego, itd. Zapamiętanie ww. danych przekracza możliwości przeciętnego człowieka i w celu uniknięcia używania wszędzie tego samego hasła konieczne jest stosowanie poufnych, zabezpieczonych baz wraz ze specjalistycznym oprogramowaniem do ich obsługi.
Działanie menedżera i bazy

Program na początku stosowania tworzy plik bazy, który zabezpieczany jest hasłem głównym (master password) i/lub plikiem klucza (key file). Hasło to należy zapamiętać i użyć specjalnej techniki do jego ukrycia – użyteczna może być np. mnemotechnika. Zalecane jest, aby hasło było tzw. hasłem silnym, gdyż znacząco podnosi to poziom zabezpieczenia utworzonej bazy. Jednocześnie należy pamiętać, że hasło to jest daną krytyczną – jego utrata (zapomnienie czy niemożność odszukania) oznacza w zasadzie utratę bazy danych, biorąc pod uwagę rozsądny, a nie astronomiczny budżet. Autorzy menedżerów zazwyczaj ostrzegają, że nie będą w stanie, i nie zajmują się odzyskiwaniem utraconych haseł głównych.

W utworzonej bazie tworzona jest lista identyfikatorów i haseł, które dają dostęp do rozmaitych kont. Plik bazy jest wprawdzie zapisywany na dysku, ale jest on zarazem szyfrowany, dzięki czemu nie można obejrzeć jego niezakodowanej zawartości za pomocą innych programów. Mocne szyfrowanie takie jak Blowfish, AES czy Twofish zapewnia, że osoba chcąca poznać faktyczną zawartość bazy, musiałaby użyć do pracy deszyfrującej wiele komputerów na całe lata czy dziesiątki lat, dysponując odpowiednim budżetem.

Również same dane umieszczane w bazie są chronione w specjalny sposób. Na przykład hasła mogą być zapisane nie w jawnej postaci, ale jako ciąg powstały po zaszyfrowaniu wybranym algorytmem. Chronione są też te dane podczas pracy programu, kiedy to muszą być wpisane do pamięci operacyjnej przydzielonej do procesu menedżera – zazwyczaj zapisywane są w postaci zaszyfrowanej za pomocą klucza sesyjnego.
Cechy dobrego menedżera haseł

Dobry, godny zaufania i stosowania menedżer haseł powinien:

używać odpowiednio silnego szyfrowania bazy danych
dodatkowo chronić dane zapisane w bazie, np. hasła, kolejnym poziomem szyfrowania
chronić dane zapisywane podczas jego pracy w pamięci operacyjnej
przed rozpoczęciem pracy z bazą automatycznie tworzyć jej kopię w celu zniwelowania skutków ewentualnej awarii komputera
wcale lub najmniej jak to jest możliwe integrować się z systemem operacyjnym, w którym jest uruchamiany łącznie z opcją uruchamiania go z oddzielnego urządzenia zawierającego też bazę danych (np. z pamięci flash, USB lub dyskietki)
korzystać w limitowany sposób z tzw. schowka systemowego, a po skorzystaniu, np. do przekopiowania danych, automatycznie go czyścić
automatycznie blokować otwartą bazę po niewielkim czasie nieaktywności użytkownika
standardowo pokazywać na ekranie najważniejsze dane, np. hasła, w postaci zamaskowanej, ale z możliwością na życzenie użytkownika pokazywania ich w jawnej postaci
posiadać generator haseł, który stanowi bardziej bezpieczną alternatywę dla haseł wymyślanych przez użytkownika

Elementarne zasady bezpieczeństwa

Z dwóch – program i baza istotna jest tylko baza. Na miejsce utraconego (np. w wyniku awarii dysku) programu, prawie zawsze – natychmiast lub bardzo szybko – możemy otrzymać program identyczny lub nowszy, ale obsługujący bazę. Baza jest unikatowa, i jeśli nie posiadamy kopii, prawie na pewno nie będzie można jej odzyskać.
Baza powinna zawsze istnieć w co najmniej trzech egzemplarzach, z czego dwa na różnych formatach i jeden w innym miejscu, np. Dropbox – z wyjątkiem (być może) okresu, gdy ją modyfikujemy. Powinna też być zapisana tylko na zewnętrznym, dobrym jakościowo, nośniku danych.
Najważniejszym elementem zabezpieczenia i dostępu do bazy jest hasło główne. Powinno być dość długie, lepiej gdy jest niesłownikowe, zawiera kombinację wszystkich możliwych znaków. Powinno być utrwalone tylko w pamięci użytkownika bazy i w bardzo bezpiecznym miejscu. Utrata tego hasła praktycznie zawsze oznacza utratę zawartości bazy ze względu na brak dostępu do jej zawartości.
Menedżery haseł wbudowane w przeglądarki internetowe mogą być używane wyłącznie do mało istotnych danych, gdyż istnieje co najmniej kilka metod niezauważalnego przejęcia z nich danych przez odpowiednio spreparowane (posiadające formularze do wypełnienia) strony WWW. Z tego względu nie należy w nich przechowywać danych uwierzytelniających autorów Wikipedii na ile by to nie było wygodne.

Przykłady menedżerów haseł

W sieci można znaleźć kilkadziesiąt programów, niepłatnych i komercyjnych, które pozwalają nam utworzyć bezpieczną, szyfrowaną w specjalny sposób bazę danych, do której dostępu nie będzie miała żadna inna osoba.

Za jeden z najlepszych niepłatnych menedżerów haseł był uważany polski program PINs (według oceny czasopism komputerowych – Chip i PC World Komputer), ale od długiego czasu nie jest już rozwijany.

Innymi programami są np. poniższe niepłatne menedżery:

GNOME Keyring
KeePass i jej pochodne, takie jak KeePassX

LastPass
Password Safe
Revelation

źródło: https://pl.wikipedia.org/wiki/Mened%C5%BCer_hase%C5%82

T-Mobile z nagrodą „Siła przyciągania” Pulsu Biznes

speed testy

speed testy

T-Mobile z nagrodą „Siła przyciągania” Pulsu Biznesu
Każda organizacja potrzebuje zgranego zespołu, który pozwoli jej się prężnie rozwijać. Na drużynę stawiamy także w T-Mobile – już od samego momentu rekrutacji. Nasza praca w tym obszarze odniosła bardzo wymierne rezultaty – według ogłoszonych dziś wyników konkursu „Siła przyciągania 2020” organizowanego przez Puls Biznesu otrzymaliśmy główną nagrodę w kategorii Candidate Experience w procesie rekrutacji!

Mówi się, że pierwsze wrażenie jest najważniejsze – i już na tym etapie warto postarać się o jak najlepsze rezultaty. Wie o tym każdy kandydat, coraz częściej zdają sobie z tego sprawę również firmy. W T-Mobile dążymy do doskonalenia procesu rekrutacji, co dziś zostało docenione w prestiżowym konkursie Pulsu Biznesu. Na czym polega nas sukces?

To ludzie budują pozytywne doświadczenia, dlatego nasz zespół jest jednym z najważniejszych elementów procesu. Postawiliśmy na zespołowość, samoorganizację i odpowiedzialność. Kandydat może nas więc poznać – osoby z organizacji i wartości, jakie ona reprezentuje. Zależy nam na tworzeniu partnerstwa i relacji, w której obydwie strony są wygrane. Koncentrujemy się na tym, jak wzajemnie pasujemy do siebie i jak możemy się wspólnie rozwijać. To wszystko przynosi niesamowite rezultaty.

Proces ściśle osadzony w czasie

Aby stworzyć maksymalnie przyjazny proces rekrutacji, dbamy o to by dla kandydata nie trwał on dłużej niż 14 dni (od aplikacji do decyzji). Pracujemy w systemie Agile, a ważnym aspektem całej procedury rekrutacyjnej jest budowanie dobrej atmosfery, bez niepotrzebnego dystansu. Całość działań weryfikujemy z wykorzystaniem wskaźnika NPS pytając o zdanie wszystkich naszych kandydatów. Pozwala nam to nie tylko na bieżąco mierzyć poziom ich zadowolenia, ale też ciągle usprawniać dla nich proces.

Konkurs „Siła Przyciągania”, organizowany przez Puls Biznesu, doczekał się w tym roku swojej piątej edycji. Ma on na celu wyróżnienie najciekawszych i najskuteczniejszych kampanii, akcji oraz inicjatyw, które powodują, że dana organizacja nie tylko przyciąga, ale także zatrzymuje najbardziej utalentowanych pracowników. Nagradzane są więc firmy, które widzą i doskonale wykorzystują potencjał w budowaniu swojego wizerunku jako atrakcyjnego pracodawcy, koncentrują się na właściwym wdrożeniu nowo zatrudnionych osób, jak również dbają o ich zaangażowanie i rozwój. W tym roku w jury konkursowym znaleźli się przedstawiciele podmiotów biznesowych takich jak Wedel, Orange czy Deloitte.

źródło: https://firma.t-mobile.pl/dla-mediow/aktualnosci/informacja-prasowa/2020/11/t-mobile-wyrozniony-nagroda-w-konkursie-digital-excellence-awards.html