Baza wiedzy Informatyka

Zasady tworzenia silnych i skutecznych haseł

Coraz więcej osób korzysta z Internetu oraz możliwości jakie nam on daje. Bardzo dobrze ten trend wykorzystały banki, tworząc dla swoich klientów banki internetowe. Internauci coraz chętniej, przeważnie dla własnej wygody korzystają z bankowego konta internetowego. Mając takie konto posiadamy bezpośredni dostęp do pieniędzy. Pamiętajmy jednak, że dostęp do nich musimy odpowiednio zabezpieczyć poprzez hasło dostępu do konta. Hasła tworzymy także z okazji rejestracji na portalach społecznościowych, oraz wszędzie tam, gdzie musimy podać informacje na swój temat, jak na przykład imię i nazwisko, dane teleadresowe, czy nawet pesel. Hasło jest to więc klucz dostępu do informacji o nas, które są przechowywane w komputerze i na kontach internetowych.

W momencie kiedy nastąpi włamanie do konta i nasze dane wyciekną, to mogą one zostać wykorzystane przez przestępców do otworzenia nowego konta, czy podpisania umowy kredytowej, bądź po prostu do zawierania transakcji internetowych. Z tego powodu tak bardzo ważną sprawą jest stworzenie silnego i skutecznego hasła dostępu. Trzeba stworzyć takie hasło, aby było trudno je złamać. Wbrew pozorom nie jest to wcale trudne zadanie, trzeba jednak w tej kwestii kierować się pewnymi zasadami. Pomimo, że większość osób uważa, że zna te zasady doskonale, to jednak często zapomina o nich przy tworzeniu hasła dla siebie i wybiera te najbardziej proste, jak na przykład ciąg kolejnych liter, cyfr. Jest to wielkim błędem, ponieważ takie hasło łatwo jest złamać. Inny błąd polega na tym, że dla własnej wygody stosujemy jedno hasło do kilku kont. Silne hasło to takie, które znacznie utrudni życie internetowemu włamywaczowi, a jednocześnie będzie łatwe do zapamiętania przez nas.

Przy tworzeniu hasła należy kierować się następującymi zasadami:

1. Hasło powinno być odpowiednio długie, co oznacza, że powinno mieć co najmniej 8 znaków. Ideałem będzie takie, które posiada około 14 znaków, każdy dodatkowy znak zwiększa siłę hasła. Ponadto, jeżeli system na to pozwala możemy w haśle stosować spacje. W ten sposób tworzą się frazy złożone z kilku słów, które są trudniejsze do odgadnięcia, a jednocześnie są łatwe do zapamiętania.
2. Do budowania hasła dobrze jest stosować różnorodne znaki. Im bardziej różnorodne znaki tym trudniejsze do odgadnięcia hasło, ( znaki to: litery, cyfry i symbole),
– im mniej zróżnicowanych znaków w haśle tym powinno ono być dłuższe. Idealne hasło to takie, które ma odpowiednią ilość znaków oraz różne rodzaje symboli,
– przy tworzeniu należy korzystać z całej klawiatury, a nie tylko z podstawowych i typowych znaków.
3. Należy używać takich słów i zwrotów, które będą dla nas łatwe do zapamiętania, a zarazem trudne do odgadnięcia przez inne osoby. Takie hasło można sobie zapisać na papierze, ale nigdy nie wolno przechowywać ich w menedżerach haseł.

Czytaj  XKEYSCORE - najpotężniejsze narzędzie do elektronicznej inwigilacji

Jak zatem stworzyć silne hasło? Na początek warto jest ułożyć sobie zdanie, które łatwo będzie można zapamiętać. Zdanie to ma być podstawą silnego hasła bądź silnej frazy zabezpieczającej. Następnie należy sprawdzić, czy komputer, którego używamy, pozwala na stworzenie frazy zabezpieczającej. Jeśli brak jest takiej możliwości to należy zamienić frazę na hasło, korzystając przy tym z liter z ułożonego przez nas na początku zdania. Tak utworzone hasło można urozmaicić dodając do niego wielkie i małe litery oraz cyfry bądź inne symbole. Warto jest także sprawdzić siłę utworzonego hasła poprzez odpowiednie narzędzie do sprawdzania siły hasła. Czasem jednak naprawdę brakuje nam pomysłu na hasło, w takim wypadku najlepszym rozwiązaniem jest skorzystanie z narzędzia stworzonego do tego celu, czyli generator haseł.

Tworząc hasło należy unikać:

– sekwencji bądź powtórzeń znaków,
– zamiany liter i symboli na znaki wyglądające podobnie,
– korzystania z własnej nazwy użytkownika,
– stosowania wyrazów ze słownika dowolnego języka,
– korzystania z jednego hasła,
– przechowywania danych on-line.

Lepszym rozwiązaniem od stworzenia słabego hasła będzie w ogóle nie stosowanie żadnego. Jest to metoda tzw. „pustego hasła”.

Jeżeli już stworzyliśmy hasło to należy pamiętać o kilku podstawowych zasadach, a mianowicie:

– nie wolno ujawniać hasła osobom trzecim,
– należy chronić zapisane hasła,
– nigdy nie należy podawać hasła w wiadomościach e-mail, bądź też w odpowiedzi na żądanie, które zostało przesłane pocztą e-mail,
– należy regularnie zmieniać hasła,
– nie wolno wpisywać haseł do komputerów nad którymi nie ma się kontroli.

Stosując się do wszystkich tych zaleceń mamy większe prawdopodobieństwo, że nasze dane nie dostaną się w niepowołane ręce. Jednocześnie należy pamiętać o tym, że tak naprawdę każde hasło, nawet to najsilniejsze można złamać, stąd rada żeby często zmieniać hasła. W razie jakiegokolwiek podejrzenia, że ktoś trzeci uzyskał dostęp do naszych danych, to należy jak najszybciej o tym fakcie zawiadomić odpowiednie władze.

Czytaj  Microsoft naprawia najpoważniejszy błąd w mobilnym Windows 10
Polecane wpisy
Naiwność internautów nie zna granic

Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się Czytaj dalej

Polscy cyberspecjaliści zajęli drugie miejsce na zawodach CTF

Polscy specjaliści od cyberbezpieczeństwa zakończyli 2015 rok na drugim miejscu w klasyfikacji generalnej międzynarodowych zawodów z zakresu bezpieczeństwa teleinformatycznego „Capture the Flag”. Polska drużyna Czytaj dalej

Różnica między USB 1.1, 2.0 a 3.0?

USB czyli Universal Serial Bus, z każdą kolejną wersją daje coraz większe możliwości, jest coraz szybszy. USB 1.1 Przepustowość full Czytaj dalej

VPN – co to jest i jak z tego korzystać

VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci Czytaj dalej

Konto na Messengerze bez Facebooka

Facebook udostępnił nowy sposób rejestracji w Messengerze. Teraz wszystkie funkcje, takie jak przesyłanie zdjęć, filmów lub naklejek, rozmowy grupowe, a Czytaj dalej

Nowa metoda rozpoznawania twarzy, rozpoznaje nawet w ciemności

Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych Czytaj dalej

Polecane kursy na DevOps

W branży IT wartościowe szkolenia są niezwykle istotne, aby można było rozwijać się w wybranym kierunku i stale podnosić umiejętności. Czytaj dalej

Niemiecki kontrwywiad sprzedał NSA metadane swoich obywateli za dostęp do XKEYSCORE

Bundesamt für Verfassungsschutz (BfV), czyli Federalny Urząd Ochrony Konstytucji to instytucja utworzona i działająca od 1950 roku jeszcze w Republice Czytaj dalej

Udostępnij wpis:
Czytaj  Audyt SEO strony internetowej