Quante volte usando dispositivi informatici, social network o sistemi digitali abbiamo avuto paura di hacker che possano entrare in possesso della nostra password?
Quante volte abbiamo temuto che qualcuno possa mettere il naso sulla nostra privacy o, peggio ancora, subire delle azioni di frodi informatiche?
Non si tratta di timori infondati. E la password d’accesso ai dispositivi riveste particolare importanza. Anche nei casi di accesso a sistemi centralizzati, per i quali un eventuale accesso fraudolento metterebbe a repentaglio i dati di più persone contenuti su database presenti su infrastrutture IT. Per i docenti, occhio quindi ai codici di accesso ai vari servizi telematici dove sono contenuti dati sensibili e operazioni professionali da attuare. Ad iniziare dal sistema telematico Istanze on line, organizzato dal Miur e gestito personalmente da ogni prof.
Per questi motivi è fondamentale garantire l’adozione di requisiti di sicurezza basati su due principi di base:
1. il venir meno della connotazione di segretezza della password di un utente (a causa di altri che, intenzionalmente ed in modo malevolo, mettano in atto delle azioni illecite per scoprirla) deve essere resa dall’utente quanto più ardua possibile;
2. la possibilità che la password di un utente sia rivelata accidentalmente ad altre persone deve essere ridotta quanto più possibile.
Ma quali devono essere i criteri per costruire una password “forte” e quali criteri utilizzare per mantenerla segreta? In linea generale, una password si considera adeguata quando è costruita in modo da risultare difficile da scoprire da parte di chiunque possa mettere in atto azioni finalizzate a violarne la segretezza.
{loadposition bonus_1}
Per i propri accessi personali vanno applicati gli stessi principi adottati dai fornitori di sistemi informatici, che proviamo di seguito a sintetizzare:
Un altro aspetto fondamentale è la gestione ottimale dell’interruzione della sessione di lavoro.
In merito a questo punto è opportuno distinguere tra:
1. l’interruzione di lavoro tramite l’attivazione della funzionalità di screen saver con password
al raggiungimento del periodo di tempo configurato di inattività
2. l’interruzione automatica della sessione di lavoro inattiva con il log out dell’utenza (timeout) al raggiungimento del periodo di tempo prestabilito di inattività.
Per dispositivi personali si consiglia di impostare lo screen saver automatico entro 15 minuti e forzarlo quando si ci deve allontanare dal proprio dispositivo.
Anche se sembra banale è importante non lasciare mai incustoditi i propri dispositivi (tablet, smartphone, pc) e con finestre aperte come quella della posta elettronica.
Applicando questi semplici ma importanti accorgimenti, possiamo entrare nel mondo del digitale con più serenità e fiducia nei nuovi mezzi informatici a nostra disposizione.
{loadposition facebook}
Giuseppe Valditara, tutte le volte che è intervistato o che rilascia dichiarazioni ai giornali, spesso…
Dalle ore 12.00 di lunedì 16 dicembre, fino alle ore 23.59 di mercoledì 15 gennaio, sarà…
Jannik Sinner, Il tennista italiano più forte del mondo, la presidente del Consiglio Giorgia Meloni e il neoeletto…
I bimbi che entrano nella scuola Primaria, senza mai aver frequentato la scuola d’infanzia, sono…
Un professore di meccanica ed elettronica presso un istituto tecnico è stato aggredito dopo aver…
Fabiola Gianotti racconta con passione il momento in cui, a 17 anni, la sua vita…