Baza wiedzy Informatyka

Zasady tworzenia silnych i skutecznych haseł

Coraz więcej osób korzysta z Internetu oraz możliwości jakie nam on daje. Bardzo dobrze ten trend wykorzystały banki, tworząc dla swoich klientów banki internetowe. Internauci coraz chętniej, przeważnie dla własnej wygody korzystają z bankowego konta internetowego. Mając takie konto posiadamy bezpośredni dostęp do pieniędzy. Pamiętajmy jednak, że dostęp do nich musimy odpowiednio zabezpieczyć poprzez hasło dostępu do konta. Hasła tworzymy także z okazji rejestracji na portalach społecznościowych, oraz wszędzie tam, gdzie musimy podać informacje na swój temat, jak na przykład imię i nazwisko, dane teleadresowe, czy nawet pesel. Hasło jest to więc klucz dostępu do informacji o nas, które są przechowywane w komputerze i na kontach internetowych.

W momencie kiedy nastąpi włamanie do konta i nasze dane wyciekną, to mogą one zostać wykorzystane przez przestępców do otworzenia nowego konta, czy podpisania umowy kredytowej, bądź po prostu do zawierania transakcji internetowych. Z tego powodu tak bardzo ważną sprawą jest stworzenie silnego i skutecznego hasła dostępu. Trzeba stworzyć takie hasło, aby było trudno je złamać. Wbrew pozorom nie jest to wcale trudne zadanie, trzeba jednak w tej kwestii kierować się pewnymi zasadami. Pomimo, że większość osób uważa, że zna te zasady doskonale, to jednak często zapomina o nich przy tworzeniu hasła dla siebie i wybiera te najbardziej proste, jak na przykład ciąg kolejnych liter, cyfr. Jest to wielkim błędem, ponieważ takie hasło łatwo jest złamać. Inny błąd polega na tym, że dla własnej wygody stosujemy jedno hasło do kilku kont. Silne hasło to takie, które znacznie utrudni życie internetowemu włamywaczowi, a jednocześnie będzie łatwe do zapamiętania przez nas.

Przy tworzeniu hasła należy kierować się następującymi zasadami:

1. Hasło powinno być odpowiednio długie, co oznacza, że powinno mieć co najmniej 8 znaków. Ideałem będzie takie, które posiada około 14 znaków, każdy dodatkowy znak zwiększa siłę hasła. Ponadto, jeżeli system na to pozwala możemy w haśle stosować spacje. W ten sposób tworzą się frazy złożone z kilku słów, które są trudniejsze do odgadnięcia, a jednocześnie są łatwe do zapamiętania.
2. Do budowania hasła dobrze jest stosować różnorodne znaki. Im bardziej różnorodne znaki tym trudniejsze do odgadnięcia hasło, ( znaki to: litery, cyfry i symbole),
– im mniej zróżnicowanych znaków w haśle tym powinno ono być dłuższe. Idealne hasło to takie, które ma odpowiednią ilość znaków oraz różne rodzaje symboli,
– przy tworzeniu należy korzystać z całej klawiatury, a nie tylko z podstawowych i typowych znaków.
3. Należy używać takich słów i zwrotów, które będą dla nas łatwe do zapamiętania, a zarazem trudne do odgadnięcia przez inne osoby. Takie hasło można sobie zapisać na papierze, ale nigdy nie wolno przechowywać ich w menedżerach haseł.

Czytaj  Jak zabezpieczyć system Windows 10 - porady

Jak zatem stworzyć silne hasło? Na początek warto jest ułożyć sobie zdanie, które łatwo będzie można zapamiętać. Zdanie to ma być podstawą silnego hasła bądź silnej frazy zabezpieczającej. Następnie należy sprawdzić, czy komputer, którego używamy, pozwala na stworzenie frazy zabezpieczającej. Jeśli brak jest takiej możliwości to należy zamienić frazę na hasło, korzystając przy tym z liter z ułożonego przez nas na początku zdania. Tak utworzone hasło można urozmaicić dodając do niego wielkie i małe litery oraz cyfry bądź inne symbole. Warto jest także sprawdzić siłę utworzonego hasła poprzez odpowiednie narzędzie do sprawdzania siły hasła. Czasem jednak naprawdę brakuje nam pomysłu na hasło, w takim wypadku najlepszym rozwiązaniem jest skorzystanie z narzędzia stworzonego do tego celu, czyli generator haseł.

Tworząc hasło należy unikać:

– sekwencji bądź powtórzeń znaków,
– zamiany liter i symboli na znaki wyglądające podobnie,
– korzystania z własnej nazwy użytkownika,
– stosowania wyrazów ze słownika dowolnego języka,
– korzystania z jednego hasła,
– przechowywania danych on-line.

Lepszym rozwiązaniem od stworzenia słabego hasła będzie w ogóle nie stosowanie żadnego. Jest to metoda tzw. “pustego hasła”.

Jeżeli już stworzyliśmy hasło to należy pamiętać o kilku podstawowych zasadach, a mianowicie:

– nie wolno ujawniać hasła osobom trzecim,
– należy chronić zapisane hasła,
– nigdy nie należy podawać hasła w wiadomościach e-mail, bądź też w odpowiedzi na żądanie, które zostało przesłane pocztą e-mail,
– należy regularnie zmieniać hasła,
– nie wolno wpisywać haseł do komputerów nad którymi nie ma się kontroli.

Stosując się do wszystkich tych zaleceń mamy większe prawdopodobieństwo, że nasze dane nie dostaną się w niepowołane ręce. Jednocześnie należy pamiętać o tym, że tak naprawdę każde hasło, nawet to najsilniejsze można złamać, stąd rada żeby często zmieniać hasła. W razie jakiegokolwiek podejrzenia, że ktoś trzeci uzyskał dostęp do naszych danych, to należy jak najszybciej o tym fakcie zawiadomić odpowiednie władze.

Czytaj  Co to jest SSH i do czego można go wykorzystać?
Polecane wpisy
SEO, pozycjonowanie stron

Co to jest SEO, pozycjonowanie stron? SEO, pozycjonowanie stron czyli Search Engine Optimisation, pozycjonowanie jest to zespół działań, które mają na Czytaj dalej

Jak zabezpieczyć hasłem pliki i foldery na dysku?

Na dysku mamy zarówno mniej ważne jak i bardzo cenne dane. Dopóki do naszego komputera nikt inny nie ma dostępu, Czytaj dalej

Baza wiedzy SEO

Page authority, domain authority Wskaźnik mierzony w skali od 1 do 100, określa autorytet Twojej domeny/strony, wyliczany jest na podstawie Czytaj dalej

Jak usunąć konto Facebook

Jeśli z jakiegoś powodu chcesz usunąć konto z portalu Facebook możesz to zrobić, korzystając z tego linku tego linku. Zobaczysz Czytaj dalej

Czy warto kupić komputer?

W ostatnich latach laptopy w dużej mierze wyparły z rynku komputery stacjonarne. Nie oznacza to jednak wcale, że te ostatnie Czytaj dalej

MON stawia na cyberbezpieczeństwo

Resort obrony narodowej z roku na rok coraz poważniej traktuje zagadnienia cyberbezpieczeństwa RP, co dobrze wróży na przyszłość. Łatwo dają Czytaj dalej

Udostępnij wpis: