Bezpieczeństwo

Zasady bezpieczeństwa

Altus TFI SA dokłada wszelkich starań, aby zapewnić poprawne działanie niniejszego serwisu transakcyjnego. Naszym priorytetem jest zagwarantowanie bezpieczeństwa Państwa danych, dlatego stale pracujemy nad rozwiązaniami zwiększającymi bezpieczeństwo korzystania z niniejszego serwisu transakcyjnego, wdrażając rozwiązania zgodne z najnowszymi standardami.
Bezpieczeństwo zależy jednak nie tylko od poziomu zabezpieczeń stosowanych przez nas, ale również od działań podjętych przez użytkowników internetu i dlatego ważne jest zapoznanie się z poniższymi zasadami bezpiecznego korzystania z serwisów internetowych.
Jeżeli istnieją ze strony Państwa wątpliwości dotyczące bezpieczeństwa serwisu transakcyjnego lub zauważyli Państwo, że aplikacja działa nieprawidłowo, prosimy o kontakt.

W jaki sposób dbamy o Państwa bezpieczeństwo:
W celu zapewnienia maksymalnego bezpieczeństwa podczas korzystania z serwisu transakcyjnego wprowadziliśmy następujące rozwiązania:

  • Połączenie ze stroną www.altustfi.pl jest szyfrowane i uwierzytelniane przy użyciu silnego protokołu TLS (1,2), wymianą kluczy (ECDHE_RSA z P-256), a także silnym szyfrem (AES_128_GCM). Połączenie do naszej witryny jest uwierzytelnione za pomocą ważnego, zaufanego certyfikatu serwera. Proszę o sprawdzenie czy w oknie adresu przeglądarki pojawia się zielona kłódka.
  • Automatyczne kończenie nieaktywnych sesji polegające na automatycznym wylogowaniu z systemu transakcyjnego użytkownika w razie bezczynności w systemie przez zdefiniowany okres czasu.
  • Szyfrowanie wrażliwych danych przechowywanych w bazach.

W jaki sposób Państwo możecie zwiększyć swoje bezpieczeństwo
Poniżej przedstawiamy podstawowe zasady bezpiecznego korzystania z serwisów internetowych od stosowania, których zależy bezpieczeństwo Państwa danych i pośrednio zgromadzonych środków.

Bezpieczeństwo komputera

  • Należy korzystać z serwisu transakcyjnego tylko na zaufanych urządzeniach (komputer, tablet, telefon etc.) z zainstalowanym legalnym systemem operacyjnym.
  • Należy regularnie aktualizować posiadany system operacyjny oraz inne aplikacje (w szczególności przeglądarki internetowe, wtyczki flash, klientów poczty, przeglądarki pdf itp.). Aktualizacje legalnego oprogramowania często naprawiają luki w bezpieczeństwie, które starają się wykorzystać oszuści.
  • Należy używać zapór (firewall), które pomagają chronić komputer przed atakami z sieci.

    Firewall - czyli innymi słowy zapora sieciowa (ang. firewall) – jest jednym ze sposobów zabezpieczania komputerów, sieci i serwerów przed intruzami. Firewall może być zarówno sprzętem komputerowym ze specjalnym oprogramowaniem, bądź samym oprogramowaniem chroniącym nasz komputer przed niepowołanym dostępem z sieci. Firewall stał się nieodzownym oprogramowaniem każdego domowego komputera podłączonego do sieci. Zapora na domowym komputerze sprawdza cały ruch sieciowy wchodzący i wychodzący, ogranicza i zabrania dostępu w obydwie strony nieznanym programom lub użytkownikom.

  • Należy używać oprogramowania antywirusowego z regularnymi aktualizacjami baz wirusów
  • Należy używać programu antywirusowego z najnowszymi definicjami wirusów.

    Program antywirusowy jest oprogramowaniem, którego zadaniem jest wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych działaniem wirusów. Jeśli uruchamiana aplikacja zawiera szkodliwe oprogramowanie, program antywirusowy wyklucza kod wirusa i pozwala na bezpieczny dostęp do uruchamianego programu. Istotnym elementem jest regularna, częsta aktualizacja bazy definicji wirusów zawartych w programie. Pozwala mu to „być na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom, program zbiera informacje o najnowszych wirusach i dostaje instrukcje, które pozwalają mu je zwalczać. Większość firm produkujących oprogramowanie antywirusowe w swoich produktach stosuje codzienną aktualizację definicji wirusów.

    Wirus komputerowy jest fragmentem kodu posiadającym zdolność powielania się (tak jak prawdziwy wirus), przenoszącym się poprzez umieszczenie własnych kopii w plikach wykonywalnych. Wirus nie może działać sam - potrzebuje nosiciela w postaci innego programu komputerowego (np. ściągniętego za darmo ze strony www), po uruchomieniu którego zazwyczaj pierwszy uruchamia się złośliwy kod wirusa, a następnie właściwy program.
    Po skutecznym zainfekowaniu dalsze działanie wirusa zależy od jego typu i może obejmować:
    • wyłudzenie danych umożliwiających realizację płatności w bankowości internetowej;
    • kradzież tożsamości;
    • infekcję plików podczas ich uruchamiania lub tworzenia;
    • kasowanie lub uszkadzanie danych w systemach i plikach;
    • kradzież danych uwierzytelniających do portali społecznościowych i kont pocztowych.

    Koń trojański (popularnie nazywany trojanem) mieści się w ogólnie przyjętej definicji wirusa, ponieważ próbuje przedostać się do komputera bez wiedzy i zgody użytkownika. Koń trojański nie powiela i nie rozprzestrzenia się jednak samodzielnie, a komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Konie trojańskie wykonują zwykle jedną z następujących operacji:
    • wykradanie naszych poufnych danych i haseł.
    • szpiegowanie naszej aktywności (np. przesyłanie do hakera wciskanych klawiszy w celu poznania hasła do poczty lub konta bankowego).
    • utrudnianie pracy programom antywirusowym w celu osłabienia komputera.
    • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp.
    • modyfikowanie naszej przeglądarki internetowej poprzez zmianę strony startowej lub instalowanie irytujących wtyczek.
    • kasowanie danych lub uszkadzanie systemu.

  • Należy chronić system pocztowy przed przychodzącym spamem.

    Spam to niechciana korespondencja rozsyłana drogą elektroniczną przez e-mail, najczęściej wysyłany masowo, do wielu odbiorców. Istotą spamu jest rozesłanie dużej liczby informacji o jednakowej treści do przypadkowych odbiorców. Treść wiadomości nie ma znaczenia. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań, czy dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, w korespondencji elektronicznej różne firmy namawiają nas na kupno np. sprzętu RTV lub wabią wygraną wycieczką. Nierzadko jednak spam jest narzędziem ataku na użytkowników poprzez próby wydobycia poufnych informacji. Przestępcy podszywają się pod bank lub inną instytucję i próbują skłonić nas do zainstalowania programów zawierających wirusy lub programy szpiegujące.

  • Należy zachowywać dużą ostrożność podczas pobierania jakichkolwiek plików z Internetu czy otwierania załączników do wiadomości e-mail, bez względu na to, od kogo one pochodzą.
  • Przestrzegamy przed używaniem oprogramowania pochodzącego z nielegalnego czy niezaufanego źródła. Nie należy instalować nieznanych programów otrzymanych pocztą elektroniczną lub pobranych z niezaufanych witryn www.
  • Należy cykliczne skanować urządzenia programami antywirusowymi.
  • Należy unikać korzystania z systemu transakcyjnego za pośrednictwem niesprawdzonych połączeń (np. kafejki internetowe, publiczne Wi-Fi).
  • Należy unikać wszelkich ładowarek korzystających z końcówek USB umieszczonych w centrach handlowych i innych publicznie dostępnych miejscach.
  • Należy korzystać z najnowszych wersji przeglądarek internetowych.
  • Należy korzystać z połączeń SSL do serwerów poczty, aby hasło i treść maila była niewidoczna dla innych komputerów.

Zalecane przeglądarki:

  1. Mozilla Firefox
  2. Google Chrome
  3. Opera
  4. Safari
  5. Microsoft Edge