Realita všedního dne, nebo sci-fi?



Podobné dokumenty
Seminární práce. Téma. Jméno, Příjmení, rok,

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost ve světě ICT - 10

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Počítačové viry a jiné hrozby

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Jak nenaletět kyberšmejdům

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Kategorie Základní školy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Bezpečnost a virová problematika

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

INTERNET SERVIS MANUÁL

Soukromá střední odborná škola Frýdek-Místek, s.r.o. VY_32_INOVACE_101_ IVT_MSOFFICE_01_OUTLOOK

Výukový materiál zpracován vrámci projektu EU peníze školám

NÁVOD. Jak ušetřit na hypotéce a na refinancování. ING. TOMÁŠ KROUPA hypoteční makléř Ověřeno mnoha spokojenými klienty

Technická příručka. on-line aplikace studijní a profesní orientace.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Informační a komunikační technologie. 1.5 Malware

Bezpečnost počítače tače e a dat

HARDWARE SOFTWARE PRINCIPY

Uživatelská příručka

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9

Hledáte si i během trvání rekvalifikace práci?

BEZPEČNOST POČÍTAČE NA INTERNETU

Uživatelská příručka

Obchodní a platební podmínky Super Noty, s.r.o.

ESET SMART SECURITY 8

PROČ TRÉNOVAT PAMĚŤ? DOBRÁ PAMĚŤ ZÁKLAD ÚSPĚCHU

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání.

Po nastudování této kapitoly byste měli být schopni:

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Malý průvodce Internetem

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Teorie množin. kapitola 2

Finanční gramotnost pro SŠ -9. modul Dobré finanční návyky

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Obsah. Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

Hrozby a trendy Internetbankingu

Uživatelská dokumentace

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění.

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

Informační seminář Rozpočet a jeho rizika Bc. Roman Kysela Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

PORAĎ SI SE ŠKOLOU Lucie Michálková

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Ulozto.cz. Český server pro sdílení dat na internetu. 1. semestrální práce na předmět Testování uživatelských rozhraní A7B36TUR.

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s.

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control

ALFIS 2014 komplexní ekonomický systém verze

Vyhodnocení plánu ICT za rok 2009

Antivirová ochrana úvod :

a další nebezpečí internetu

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Typy bezpečnostních incidentů

Smluvní podmínky platné od

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny

Popis licencování, nastavení a ovládání replikací - přenosů dat

Průvodce investováním

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus...

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Varování: před aktualizací odpojte ipod, během aktualizace nevypínejte přístroj a neodpojujte flash disk s aktualizačními soubory!

Mobilní dotyková zařízení jako didaktická pomůcka

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

Viry a další počítačová havěť

Svéprávnost od roku 2014

2. Nízké systémové nároky

DoudouLinux Počítač, kterému dají přednost! Quick start guide, version 2.1

FTC08 instalační manuál k dotykovému panelu systému Foxys

Smlouva a Všeobecné obchodní podmínky ESPAUN s.r.o.

9. Reklama v multimédiích (marketing, segmentace trhu, účinnost...)

Přímý kanál pro obchodníky - Informace pro příjemce platebních karet

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, P r a h a 9

Konference ICT ve školství 2011

Zabezpečení Uživatelská příručka

zákona č. 6/1993 Sb., o České národní bance, ve znění pozdějších předpisů.

Česká zemědělská univerzita v Praze. Marketingová komunikace v odvětví cestovního ruchu

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka

DPH v Exact Globe Next 2013

3. série 2015/2016. Termín odeslání 3. série:

Transkript:

Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené měsíční poplatky. Samozřejmě, dřív, než se pustím do čehokoliv, aktivuji novou verzi super bezpečnostního nástroje na ochranu dat. Asi bych nebyl nadšen, kdyby mi někdo vybral hesla a získal tak neomezený přístup k mému účtu. Přece jenom si svých peněz, na které se tak nadřu, vážím. Není vůbec jednoduché ubránit se všem těm útokům, které jsou pořádány na můj počítač. Ušetřen není ani můj e-mail. Každý den z něj odstraňuji spoustu nesmyslného spamu. Zapomenout nemohu také na mobil, z něhož opět odešlo všem mým známým, někdy nad ránem, dvacet zpráv pochybného obsahu. Kolik budu muset ještě zaplatit za ty nesmyslné útoky pořádané na můj počítač. Je šílené být neustále ve střehu a s maximální obezřetností vnímat veškeré počítačové aktivity. Nikdy nemůžete vědět, kdo nebo co je legální. Je to bláznivý svět počítačových technologií, ze kterého není úniku. Pokud se v dohledné době něco zásadního nestane, zhroutí se snad celý svět veskrze závislý na počítačích. Ne, to není sci-fi, to je realita současného světa prošpikovaného počítači. Realita komplikující život nám všem, kteří ke své práci nebo zábavě potřebují počítač. Jeden z největších vynálezů dvacátého století. Vedle přírodních katastrof, jejichž počet neustále narůstá, tady máme další hrozby v podobě škodlivých kódů a útoků pořádaných stále lépe organizovaným zločinem. Ačkoliv se to nezdá, mohou být škodlivé kódy nebezpečnější než zmíněné přírodní katastrofy, protože jejich působnost může být v jednom okamžiku celosvětová a napáchané škody obrovské. Co rozumíme termínem škodlivý kód Škodlivý kód je program, jehož cílem může být získání citlivých dat (jména a hesla), poškození počítačových dat nebo potrápení našeho duševního zdraví. Namísto termínu škodlivý kód se v současnosti používá spíše výraz počítačový vir nebo jenom vir. Svým chováním jsou viry velmi podobné těm lidským s tím rozdílem, že ty počítačové dokážou poškodit pouze data, nikoliv počítač jako takový. Foto: stock.xchng

2 Škodlivý kód a počítačová bezpečnost Škodlivé kódy se skládají ze dvou částí. Cílem té první je zajistit šíření a množení díky počítačové síti nebo dnes stále více používaným USB flash diskům. Úkolem té druhé je škodlivá činnost v nejrůznějších podobách. Důvody šíření škodlivého kódu Stále více lidských aktivit se přesouvá na internet a s nimi se množí i počet druhů škodlivého kódu útočícího na finanční účty, data a duševní zdraví. Počítačové útoky jsou stále rafinovanější a rychlejší. Jejich agresivita narůstá každým rokem a počet napadených serverů a domácích počítačů je stále větší. Důvodů, proč dochází k tak masivnímu šíření škodlivých kódů, je hned několik. Tady vám některé z nich nabízíme: Malé nebo žádné investice do bezpečnostních programů. Nedostatečné znalosti z oblasti informačních technologií. Bezpečnost počítačových dat je často podceňována. (Je to stejné jako např. s řízením auta dokud se nám nebo někomu z našich blízkých něco nestane, danou situaci tak nevnímáme a v žádném případě z toho neděláme problém.) Lidská důvěřivost a naivita. Rostoucí využití informačních technologií v různých oblastech lidské činnosti. Nedokonalé a děravé operační systémy a aplikace musí se neustále záplatovat. Proč se vlastně celá řada inteligentních programátorů věnuje něčemu tak šílenému? Motivů pro vytváření škodlivých kódů je určitě několik: Dokázat nedokonalost aplikací a operačních systémů. Relativně snadné získání finančních prostředků nebo tajných informací. Poškození datových souborů. Radost z cizího neštěstí. Přestože předešlé body nejsou nikterak povzbuzující, bylo prokázáno, že většina škodlivých kódů je neškodná. To nás ale nesmí odradit od zvýšené ostrahy a kvalifikované práci na počítači. Které typy škodlivých kódů známe Se stejnou rychlostí, s jakou se vyvíjí počítačové technologie, se objevují i nové a agresivnější škodlivé kódy. Jejich cílem je vždy poškodit data, zajistit ukradení peněz, zneužít informace nebo jenom potrápit uživatele počítače. Za tím účelem se neustále vyvíjí nové, rafinovanější a s větší rychlostí se šířící

Které typy škodlivých kódů známe 3 škodlivé kódy. Velkou zásluhu na tom má především stále rostoucí využití počítačů a objem služeb přesouvajících se na internet. Už dávno není módní vykrádat pod rouškou tmy kamenné banky a obchody. Mnohem pohodlnější způsob, jak přijít k penězům, je nějakým rafinovaným způsobem obelstít uživatele počítače a získat tak jeho přihlašovací jméno, heslo nebo údaje o platební kartě. Škodlivých aktivit je celá řada a jsou orientovány nejrůznějším směrem. I když od doby, kdy byl vytvořen první počítačový virus, uplynula již řada let a na svět přišlo obrovské množství škodlivého kódu, těch, co nám opravdu škodí, je jen nepatrná část. Přesto si nemůžeme dovolit tuto situaci podceňovat a nechat ji bez povšimnutí. Pokaždé, když sedáme k počítači s cílem udělat cokoliv (poslat e-mail, napsat libovolný text, upravit obrázek, poslouchat internetové rádio, ) můžeme čekat, že během naší práce bude aktivován nějaký škodlivý kód s cílem nám jakkoliv uškodit. Mezi škodlivé kódy řadíme: počítačové viry, trojské koně, síťové červy, adware, spyware, keylogery, rootkity, spam, hoax. Foto: stock.xchng Počítačové viry Patří k nejznámějším a nejstarším typům škodlivého kódu. Počítačový virus (vir) je program využívající ke svému šíření hostitele v podobě jiného programu nebo dokumentu. K uživateli se dostane samozřejmě bez jeho vědomí, nejčastěji pak díky elektronické poště. Počítačové viry se připojí k příloze, která je součástí zprávy a v případě jejího otevření se vir aktivuje a usídlí v počítači. Pak už můžeme jenom čekat, jaké budou následky jeho řádění. Trojské koně Trojským koněm rozumíme program maskující svoji škodlivou činnost za funkci, kvůli které si program instalujeme do počítače. Tím, za co se trojský kůň schovává, bývají velmi často hry nebo spořiče obrazovky (screensaver). Trojské koně se na rozdíl od počítačových virů nedokážou sami množit a zajistit šíření. Foto: stock.xchng

4 Které typy škodlivých kódů známe Síťové červy Ilustrace: Svatava Horáčková Počítačové viry nebo trojské koně se mohou šířit pouze díky hostiteli (nějaký jiný program nebo datový soubor); jejich pohyblivost je tím pádem závislá na cizím pohonu. Naproti tomu síťové červy jsou schopny dostat se k zákazníkovi po vlastní ose. Médiem zajišťujícím šíření síťových červů je internet. Jejich účinnost je dána schopností sama sebe rozmnožit a rozeslat k dalším počítačům. Cílem útoku červů mohou být vaše osobní data, odstraňování souborů nebo vytvoření tzv. zadních vrátek (backdoor) k zajištění volné cesty pro vstup dalších škodlivých kódů. Adware Ještě donedávna jsme si mohli všímat v internetových prohlížečích obtěžujících vyskakovacích oken, jejichž úkolem bylo podsunout uživateli např. reklamu. Tato nepříjemnost stejně jako změna domovské stránky je dílem adware. Jejich nebezpečnost není taková jako u ostatních typů škodlivých kódů. Adware často spolupracuje s dalším typem škodlivého kódu, konkrétně se spyware, jenž dokáže ve vašem počítači zjistit vytipované informace a ty pak zaslat na svoji základnu. Zjištěné informace mohou být využity např. pro cílenou reklamu. V současnosti již mají nové verze internetových prohlížečů vyskakování oken zablokované. Spyware Už z názvu si můžeme všimnout, co je cílem spyware. Úkolem tohoto typu programu je špionážní činnost v podobě monitorování činnosti uživatele (tyto informace se mohou hodit např. pro cílenou reklamu). Spyware zjistí z vašeho počítače jména a hesla k bankovnímu kontu nebo čísla platebních karet. Nejčastěji se šíří jako součást shareware nebo freeware. Z tohoto důvodu bychom měli maximálně omezit stahování těchto programů a používat jenom ty prověřené. Keylogery Špionážní programy sledující činnost ve vašem počítači. Ke sledovaným aktivitám patří stisky kláves, spouštěné programy, navštěvované stránky, komunikace apod. Nashromážděná data jsou následně odeslána svému autorovi. Rootkity Programy maskující škodlivou činnost. Do počítače se dostanou např. s programem, který si stáhneme z internetu. Tím se velmi podobají trojským ko-

Které typy škodlivých kódů známe 5 ňům. Snahou rootkitů je schovat škodlivý kód před antivirovými programy a páchat tak tajně a nenápadně škodlivou činnost. Spam Hromadné rozesílání nevyžádané pošty neznámým odesílatelem. Obsahem bývá často reklama nebo nesmyslný obsah. V současnosti tvoří spam většinu přenášených elektronických zpráv a nepříjemně zahlcuje internetové linky, jejichž průchodnost tak klesá. Hoax Poplašná zpráva typu Zítra bude konec světa. Antivirové programy a detekce škodlivého kódu Se škodlivým kódem svádíme den co den urputný boj. Jeho agresivita a rychlost šíření neustále roste. S tím vším musíme bojovat a chránit tak svá drahocenná data a bankovní účty spravované přes internet. V tomto nerovném boji (škodlivý kód má stále navrch) nám pomáhají antivirové programy. Na trhu jich je celá řada. Od těch placených až po ty, jež můžeme stáhnout z internetu zdarma. Antivirové programy se v zásadě liší v tom, jak dobře dokážou ochránit náš počítač. Tady se rozhodně nevyplácí šetřit a vybrat si tak řešení, které bude s nízkou účinností chránit váš počítač. To nejlepší, co můžete udělat, je nechat si poradit ve specializovaném obchodě (obchod s výpočetní technikou) a neponechat rozhodně nic náhodě. Jakým způsobem dokáže antivirový program identifikovat napadený soubor a následně ho léčit? Známé jsou dva mechanismy. Každý z nich má své přednosti, ale i nedostatky. Jsou to: Ilustrace: Svatava Horáčková Heuristická analýza. Při použití této metody se snaží antivirový program vytipovat soubory, u nichž předpokládá podezřelou činnost. Tato metoda nemusí být na základě zmíněného předpokladu spolehlivá. Přesto může být velmi užitečná. Její velká výhoda spočívá v možnosti odhalení nákazy (nové a dosud neznáme škodlivé kódy) ještě dříve, než je vyrobena konkrétní léčba. Firmy vyrábějící antivirové programy musí velmi rychle zareagovat

6 Antivirové programy a detekce škodlivého kódu a vytvořit lék, jenž nabídne na internetu ke stažení. Teprve po aktualizaci antivirového programu je možná reakce na nový typ škodlivého kódu. Do té doby je náš počítač vystaven nebezpečí a jedinou možnou ochranou je právě heuristická analýza. Vyhledávání vzorků škodlivých kódů v souborech. Tento mechanismus je závislý na pravidelném stahování aktualizací vzorků škodlivých kódů a mechanismů pro případné léčení souborů. V případě, že antivirový program přestane z nějakého důvodu stahovat aktualizace, je počítač vystaven velkému nebezpečí, které je každým dnem větší a větší. Obě metody jsou velmi užitečné a vzájemně se doplňují. Proto je důležité, aby z důvodu vysokého zabezpečení byly aktivní pokud možno obě. Nástroje zajišťující ochranu počítače K ochraně počítače už nestačí zdaleka jeden nástroj. Protože možných napadení vašeho počítače je hned několik, je třeba se zabezpečit proti škodlivým kódům za pomoci různých na míru šitých programů. Mezi nejznámější programy chránící vaše soukromí patří následující typy programů: Antivirové programy Programy chránící počítač před napadením škodlivých kódů. Mezi nejznámější antivirové programy patří programy Norton (od firmy Symantec), Nod32 (Eset software), AVG (AVG Technologies, dříve Grisoft) a další. Programy s antispamovou ochranou Programy, které nedovolí spamu projít do poštovní schránky nebo zajistí jeho vhození do vyhrazené složky. Protože klienti využívají e-mailové služby třeba na Seznam.cz, nemusí mít instalovaný antispam na svém počítači. To zajistí poskytovatel e-mailových služeb. Antispyware Program schopný odhalit a zneškodnit spyware. Antirootkit Speciální program určený pro detekci rootkitů.

Sociální inženýrství 7 Firewall Program kontrolující informace procházející síťovým rozhraním počítače, pomocí něhož je klient připojen k internetu. Sociální inženýrství Sociální inženýrství patří svými technikami k hojně používaným způsobům jak se dostat k citlivým informacím. V podstatě jde o oblbnutí klienta a získání dat, jako jsou jména a hesla pro přístup k elektronickému bankovnictví nebo čísla platebních karet. To vše za pomoci přesvědčivě vypadajících zpráv. Příkladem může být věrohodně vypadající zpráva tvářící se jako e-mail odeslaný z vaší banky. Obsahem je pak ve většině případů žádost o vyplnění přihlašovacího jména a hesla na webové stránce (je velmi podobná skutečné webové stránce vaší banky), na kterou je z e-mailu odkazováno. Vše vypadá tak, jako byste jednali se svou bankou. Proto je pro neznalého klienta velmi těžké odhalit tento podvod a nenaletět tak organizovanému zločinu, který se stále více přesouvá na internet a v tomto rychle se rozvíjejícím elektronickém prostředí páchá trestnou činnost. Mezi nejznámější techniky z oblasti sociálního inženýrství patří phishing (rhybaření). Tím, co je touto technikou loveno, jsou právě zmíněné údaje k internetovému bankovnictví a čísla platebních karet. Ilustrace: Svatava Horáčková Prevence Jak zabránit útokům na náš počítač a data: V první řadě mít instalované kvalitní bezpečnostní programy. Aktualizovat všechny programy počínaje operačním systémem. Nenavštěvovat pochybné stránky. Okamžitě mazat z e-mailové schránky všechny zprávy pochybného obsahu. Pravidelně spouštět antivirový program a kontrolovat tak obsah disků. Zbytečně neinstalovat nejrůznější neznámé programy. Při zapojení USB flash disku do počítače zkontrolovat jeho obsah.

8 Počítačová bezpečnost Přestože se budeme držet všech těchto zásad, může přesto dojít k napadení našeho počítače a tedy libovolné škodlivé činnosti. Znamená to tedy být neustále na pozoru a všímat si všeho, co vypadá jen trochu podezřele. Počítačová bezpečnost Počítač se stává stále větším pomocníkem při vyřizování bankovních operací, je věrným společníkem na cestách za zábavou, díky němu nakupujeme na internetu nejrůznější zboží nebo komunikujeme. Je to nástroj, bez kterého si neumíme představit spoustu lidských aktivit. Protože všechny tyto počítačové činnosti jsou pro nás nové a my nemáme takové znalosti z oblasti počítačové bezpečnosti, poskytujeme tak počítačovým pirátům prostor pro jejich nezákonnou činnost. Většina z nás si totiž nedokáže představit, jak se může někdo pomocí internetu dostat do počítače a z něj ukrást např. přihlašovací jména a hesla k internetovému bankovnictví nebo čísla kreditních karet. Ilustrace: Svatava Horáčková Protože se s počítačovou kriminalitou setkáváme opakovaně, musí do jejich sítí občas někdo spadnout (jinak by už toho nechali) a nechat se nachytat díky stále rafinovanějším útokům. Na vině tomuto trendu nejsou rozhodně bankovní systémy, jejichž bezpečnostní mechanismy jsou na velmi vysoké úrovni, ale klienti, za něž banka už v žádném případě nemůže ručit. Silné heslo Heslem by nemělo být křestní nebo jiné jméno, rodná čísla, názvy věcí (dají se velmi snadno odhalit) apod. Jelikož heslo chrání především něco velmi důležitého, je třeba na to brát zřetel a vymyslet takové heslo, které se nedá z ničeho odvodit. Příkladem může být kombinace písmen a číslic ve tvaru 74Klx95fTG11 (kombinace velkých a malých písmen a číslic). Na první pohled vypadá heslo příšerně a těžko si ho budeme pamatovat, ale je třeba mít na paměti především bezpečnost našich peněz a citlivých dat. Pokud používáme různé systémy, k nimž máme vytvořená hesla, měla by být rozhodně různá. Heslo, stejně jako PIN k platební kartě, si nezapisujeme na jakékoliv

Silné heslo 9 viditelné místo nebo do souboru v počítači. Pro zvýšení bezpečnosti je dobré ho čas od času změnit.