Quante volte usando dispositivi informatici, social network o sistemi digitali abbiamo avuto paura di hacker che possano entrare in possesso della nostra password?
Quante volte abbiamo temuto che qualcuno possa mettere il naso sulla nostra privacy o, peggio ancora, subire delle azioni di frodi informatiche?
Non si tratta di timori infondati. E la password d’accesso ai dispositivi riveste particolare importanza. Anche nei casi di accesso a sistemi centralizzati, per i quali un eventuale accesso fraudolento metterebbe a repentaglio i dati di più persone contenuti su database presenti su infrastrutture IT. Per i docenti, occhio quindi ai codici di accesso ai vari servizi telematici dove sono contenuti dati sensibili e operazioni professionali da attuare. Ad iniziare dal sistema telematico Istanze on line, organizzato dal Miur e gestito personalmente da ogni prof.
Per questi motivi è fondamentale garantire l’adozione di requisiti di sicurezza basati su due principi di base:
1. il venir meno della connotazione di segretezza della password di un utente (a causa di altri che, intenzionalmente ed in modo malevolo, mettano in atto delle azioni illecite per scoprirla) deve essere resa dall’utente quanto più ardua possibile;
2. la possibilità che la password di un utente sia rivelata accidentalmente ad altre persone deve essere ridotta quanto più possibile.
Ma quali devono essere i criteri per costruire una password “forte” e quali criteri utilizzare per mantenerla segreta? In linea generale, una password si considera adeguata quando è costruita in modo da risultare difficile da scoprire da parte di chiunque possa mettere in atto azioni finalizzate a violarne la segretezza.
{loadposition bonus_1}
Per i propri accessi personali vanno applicati gli stessi principi adottati dai fornitori di sistemi informatici, che proviamo di seguito a sintetizzare:
Un altro aspetto fondamentale è la gestione ottimale dell’interruzione della sessione di lavoro.
In merito a questo punto è opportuno distinguere tra:
1. l’interruzione di lavoro tramite l’attivazione della funzionalità di screen saver con password
al raggiungimento del periodo di tempo configurato di inattività
2. l’interruzione automatica della sessione di lavoro inattiva con il log out dell’utenza (timeout) al raggiungimento del periodo di tempo prestabilito di inattività.
Per dispositivi personali si consiglia di impostare lo screen saver automatico entro 15 minuti e forzarlo quando si ci deve allontanare dal proprio dispositivo.
Anche se sembra banale è importante non lasciare mai incustoditi i propri dispositivi (tablet, smartphone, pc) e con finestre aperte come quella della posta elettronica.
Applicando questi semplici ma importanti accorgimenti, possiamo entrare nel mondo del digitale con più serenità e fiducia nei nuovi mezzi informatici a nostra disposizione.
{loadposition facebook}
Resta fondamentale il livello di istruzione dei genitori per i percorsi di studio dei figli:…
Il Ministero dell’Istruzione e del Merito ha pubblicato oggi un avviso rivolto alle scuole secondarie…
Il nuovo anno scolastico è alle porte e alcune operazioni, come ad esempio le domande…
In Italia la situazione sotto questo punto di vista evidenzia come si è ancora indietro…
Avevamo raccontato la storia di Giusto Catania, preside da oltre un decennio del Cep, l’Istituto…
L'istituto comprensivo di via Sidoli a Torino sarà intitolato a Carolina Picchio, la studentessa di…