| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Bezpieczne hasła - jak je tworzyć i przechowywać

Bezpieczne hasła - jak je tworzyć i przechowywać

Już od wielu lat hasło jest kluczowym czynnikiem umożliwiającym ograniczenie dostępu do konkretnej usługi lub programu wyłącznie osobom upoważnionym. Niestety, jak pokazuje doświadczenie, jest to jeden z najbardziej zaniedbywanych składników systemu bezpieczeństwa. Większość haseł można szybko odgadnąć lub złamać za pomocą wyspecjalizowanego oprogramowania. Jak zatem powinno wyglądać bezpieczne hasło? Co zrobić, aby nie wpadło w niepowołane ręce?

Wielu specjalistów zgodzi się zapewne ze stwierdzeniem, że użytkownicy komputerów po prostu 'idą na łatwiznę'. Oto najczęstsze (fatalne w skutkach) praktyki tworzenia oraz przechowywania haseł:

Łatwe do zapamiętania

"Z łatwością zapamiętam hasło składające się przykładowo z imienia i daty urodzin. Proste i krótkie…"

Jedno hasło rządzi wszystkim

"Po co utrudniać sobie życie, skoro można mieć to samo hasło do wszystkich usług oraz programów? W ten sposób nie zaśmiecam sobie głowy…"

Żółta karteczka

"Nigdy nie zapominam hasła do swojego komputera. Bo zawsze jest ono widoczne na przyklejonej w rogu monitora żółtej karteczce. Czasem trzymam ją również pod klawiaturą albo w szufladzie..."

Znamy się od lat

"Mam to hasło od kiedy pamiętam. Nie sposób zapomnieć…"

Tacy sami

"Nigdy nie zapomnę hasła. Jest identyczne jak mój login…"

Powyższe przykłady to tylko czubek góry lodowej. Widać gołym okiem, że intruzowi zainteresowanemu zdobyciem dostępu do komputera, złamanie systemu zabezpieczenia hasłem nie zajmie dużo czasu, szczególnie jeśli dobrze zna użytkownika. Co powinniśmy zatem zrobić, aby mu to utrudnić?

1. Im dłużej, tym lepiej

Wraz ze wzrostem liczby znaków w haśle, maleje szansa na jego złamanie za pomocą wyspecjalizowanego oprogramowania. Hasła składające się z sekwencji kilkunastu znaków będą stanowić już spore wyzwanie dla intruza.

2. Różne wielkości i symbole

Zaleca się tworzenie haseł w oparciu o litery różnej wielkości, cyfry oraz symbole. Dla przykładu wybierz zdanie, które łatwo będziesz mógł zapamiętać i utwórz hasło z jego pierwszych liter.

Ze zdania "Mój ulubiony pies Azorek ma już 2 lata" można utworzyć hasło postaci "MupAmj2l".

Rozszerzając je o dodatkowy symbol oraz ostatnie litery słów (pierwsze litery duże, a ostatnie małe) możesz utworzyć dłuższe, jeszcze silniejsze hasło postaci "MjUyP$AkMaJz2L", gdzie $ symbolizuje ostatnią literę słowa "pies".

3. Okresowe zmiany haseł

Powinieneś zmieniać hasła w ściśle ustalonym odstępie czasu. Niektórzy administratorzy IT wymuszają taką zmianę na użytkownikach.

4. Osobne hasła dla każdego

Staraj się tworzyć osobne hasła dla każdej usługi oraz programu.

5. Bezpiecznie przechowuj hasła

Jeśli musisz zapisać hasło, przechowuj je w bezpiecznym zamkniętym miejscu, z dala od komputera, gdzie w pierwszej kolejności będzie szukał go intruz. Zapomnij o żółtych karteczkach na monitorze. Staraj się nie zapisywać hasła, a jedynie wskazówki, które dla potencjalnego intruza pozostaną bez znaczenia.

Warto rozważyć również skorzystanie ze specjalnej aplikacji, która bezpiecznie przechowuje hasła na twardym dysku komputera. Dostęp do zasobów takiego 'sejfu' również wymaga podania odpowiedniego hasła, a jego zawartość jest dodatkowo szyfrowana.

Tego typu rozwiązania zabezpieczają również przed groźnymi keyloggerami, czyli programami, które odczytują znaki wprowadzane z klawiatury przez użytkownika.

6. Dyskrecja

Twoje hasła są wyłącznie Twoje. W określonych sytuacjach mogą z nich korzystać wyłącznie uprawnieni do tego użytkownicy (przykładowo administratorzy IT).

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Andrzej Łukaszewicz

Ekspert z zakresu zamówień publicznych

Zostań ekspertem portalu Infor.pl »