REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bezpieczne hasła - jak je tworzyć i przechowywać

Sebastian Górski

REKLAMA

Już od wielu lat hasło jest kluczowym czynnikiem umożliwiającym ograniczenie dostępu do konkretnej usługi lub programu wyłącznie osobom upoważnionym. Niestety, jak pokazuje doświadczenie, jest to jeden z najbardziej zaniedbywanych składników systemu bezpieczeństwa. Większość haseł można szybko odgadnąć lub złamać za pomocą wyspecjalizowanego oprogramowania. Jak zatem powinno wyglądać bezpieczne hasło? Co zrobić, aby nie wpadło w niepowołane ręce?

Wielu specjalistów zgodzi się zapewne ze stwierdzeniem, że użytkownicy komputerów po prostu 'idą na łatwiznę'. Oto najczęstsze (fatalne w skutkach) praktyki tworzenia oraz przechowywania haseł:

REKLAMA

Łatwe do zapamiętania

"Z łatwością zapamiętam hasło składające się przykładowo z imienia i daty urodzin. Proste i krótkie…"

Jedno hasło rządzi wszystkim

"Po co utrudniać sobie życie, skoro można mieć to samo hasło do wszystkich usług oraz programów? W ten sposób nie zaśmiecam sobie głowy…"

Dalszy ciąg materiału pod wideo

Żółta karteczka

"Nigdy nie zapominam hasła do swojego komputera. Bo zawsze jest ono widoczne na przyklejonej w rogu monitora żółtej karteczce. Czasem trzymam ją również pod klawiaturą albo w szufladzie..."

Znamy się od lat

"Mam to hasło od kiedy pamiętam. Nie sposób zapomnieć…"

Tacy sami

"Nigdy nie zapomnę hasła. Jest identyczne jak mój login…"

Powyższe przykłady to tylko czubek góry lodowej. Widać gołym okiem, że intruzowi zainteresowanemu zdobyciem dostępu do komputera, złamanie systemu zabezpieczenia hasłem nie zajmie dużo czasu, szczególnie jeśli dobrze zna użytkownika. Co powinniśmy zatem zrobić, aby mu to utrudnić?

1. Im dłużej, tym lepiej

Wraz ze wzrostem liczby znaków w haśle, maleje szansa na jego złamanie za pomocą wyspecjalizowanego oprogramowania. Hasła składające się z sekwencji kilkunastu znaków będą stanowić już spore wyzwanie dla intruza.

2. Różne wielkości i symbole

Zaleca się tworzenie haseł w oparciu o litery różnej wielkości, cyfry oraz symbole. Dla przykładu wybierz zdanie, które łatwo będziesz mógł zapamiętać i utwórz hasło z jego pierwszych liter.

Ze zdania "Mój ulubiony pies Azorek ma już 2 lata" można utworzyć hasło postaci "MupAmj2l".

Rozszerzając je o dodatkowy symbol oraz ostatnie litery słów (pierwsze litery duże, a ostatnie małe) możesz utworzyć dłuższe, jeszcze silniejsze hasło postaci "MjUyP$AkMaJz2L", gdzie $ symbolizuje ostatnią literę słowa "pies".

3. Okresowe zmiany haseł

Powinieneś zmieniać hasła w ściśle ustalonym odstępie czasu. Niektórzy administratorzy IT wymuszają taką zmianę na użytkownikach.

4. Osobne hasła dla każdego

Staraj się tworzyć osobne hasła dla każdej usługi oraz programu.

5. Bezpiecznie przechowuj hasła

REKLAMA

Jeśli musisz zapisać hasło, przechowuj je w bezpiecznym zamkniętym miejscu, z dala od komputera, gdzie w pierwszej kolejności będzie szukał go intruz. Zapomnij o żółtych karteczkach na monitorze. Staraj się nie zapisywać hasła, a jedynie wskazówki, które dla potencjalnego intruza pozostaną bez znaczenia.

Warto rozważyć również skorzystanie ze specjalnej aplikacji, która bezpiecznie przechowuje hasła na twardym dysku komputera. Dostęp do zasobów takiego 'sejfu' również wymaga podania odpowiedniego hasła, a jego zawartość jest dodatkowo szyfrowana.

Tego typu rozwiązania zabezpieczają również przed groźnymi keyloggerami, czyli programami, które odczytują znaki wprowadzane z klawiatury przez użytkownika.

6. Dyskrecja

Twoje hasła są wyłącznie Twoje. W określonych sytuacjach mogą z nich korzystać wyłącznie uprawnieni do tego użytkownicy (przykładowo administratorzy IT).

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm. Interweniuje u premiera Donalda Tuska i marszałka Sejmu Szymona Hołowni.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r. Zakład Ubezpieczeń Społecznych poinformował, że przygotowuje kolejne wypłaty świadczenia.

Black Friday, Cyber Monday. Cyberprzestępcy już na to czekają. Jak firmy mogą się zabezpieczyć?

Black Friday, Cyber Monday. Cyberprzestępcy już na to czekają. Jak firmy mogą się zabezpieczyć przed zagrożeniami? Przedświąteczny sezon zakupowy może stwarzać zagrożenia nie tylko dla klientów ale także dla sklepów.

Wiarygodność ekonomiczna państwa. Problem dla Polski i Węgier

Polska i Węgry mają wyzwania związane z wiarygodnością ekonomiczną – tak wynika z tegorocznego Indeksu Wiarygodności Ekonomicznej. Dotyczy to w szczególności obszarów praworządności, finansów publicznych i stabilności pieniądza.

REKLAMA

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r.

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r. Zapisy zawarto w ustawie o opodatkowaniu wyrównawczym. W rządzie trwają prace nad całkowitą likwidację tego obowiązku.

Uwaga! Cyberprzestępcy nie odpuszczają. Coraz więcej wyłudzeń w branży transportowej – ofiara płaci dwa razy

Fałszywe e-maile coraz częściej są stosowane do wyłudzania środków z firm. Zastosowanie tej metody w transporcie bywa szczególnie skuteczne ze względu na wysoką częstotliwość transakcji oraz międzynarodowy charakter współpracy, co często utrudnia wykrycie oszustwa. Jak się bronić przed wyłudzeniami?

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów. Sprawę prowadzi Kujawsko-Pomorski Urząd Celno-Skarbowy w Toruniu i CBŚP, pod nadzorem Zachodniopomorskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Szczecinie.

Co konkretnie możemy zrobić, by zadbać o zdrowie psychiczne i fizyczne pracowników? [Pobierz BEZPŁATNEGO E-BOOKA]

Pobierz bezpłatnego e-booka. Dbanie o dobrostan pracowników powinno stanowić priorytet dla zarządów i działów HR, zwłaszcza w kontekście współczesnych wyzwań, przed którymi staje zarówno biznes, jak i społeczeństwo. W obliczu prezydencji Polski w Unii Europejskiej, gdzie jednym z priorytetów staje się profilaktyka zdrowotna, warto podkreślić, jak fundamentalne znaczenie ma ona nie tylko dla jednostek, ale i dla całych organizacji.

REKLAMA

Efektywność energetyczna budynków. Nowe przepisy to dodatkowe obowiązki dla biznesu

Analizy rozwiązań w zakresie efektywności energetycznej dla wszystkich dużych inwestycji oraz certyfikowane systemy zarządzania energią dla firm energochłonnych. Takie rozwiązania przewidują założenia projektu zmiany ustawy o efektywności energetycznej.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski można składać do 30 listopada 2024 r.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski o wakacje składkowe można składać wyłącznie drogą elektroniczną do 30 listopada 2024 r. Czym są wakacje składkowe?

REKLAMA