fbpx
Czekaj...
Jak tworzyć silne hasła zabezpieczające?

Czerwiec 2, 2018 ⋅ Green Host
Blog


Jak tworzyć silne hasła zabezpieczające?
5 (100%) 1 głos

W cyfrowym świecie zabezpieczenie danych, czy to do kont bankowych, kont na portalach społecznościowych, poczty e-mail ,zdjęć w chmurze , czy zapewnienie bezpieczeństwa własnej strony internetowej to podstawa. Jedną z pierwszych barier jest odpowiednio silne hasło.

Wydawać by się mogło, że jest to ciężkie do wykonania, zwłaszcza w momencie kiedy tych haseł jest kilka, jak nie kilkanaście, do zapamiętania. I tak często jedno hasło, uznane za trudne do rozszyfrowania, zostaje wykorzystane w wielu miejscach. Jest to duży błąd, który może nas wiele kosztować. Dlatego tak ważne jest stosowanie różnych silnych haseł do kont.

Posiadając pracowników, którzy mają dostęp do witryny Twojej firmy, ważne jest, aby udostępnić im sposób tworzenia bezpiecznego hasła. W końcu, nawet jeśli zmaksymalizowane zostały wszystkie kroki tworzenia silnego hasła, jeśli nie wymaga się od użytkowników, aby robili to samo, to zasadniczo staje się to piętę achillesową.

Poniżej przedstawiamy wskazówki, które mogą ułatwić stworzenie silnych haseł i pomóc zachować bezpieczeństwo posiadanych danych:

Długość hasła

Ogólnie rzecz biorąc dłuższe hasło, wymaga większej ilości czasu do jego złamania, nie należy jednak przesadzać z jego długością. Najlepiej gdy ma nie mniej niż 8 do 16 znaków. Niektóre witryny wymagają konkretnej ilości znaków, więc należy zapoznać się z tymi wymogami wcześniej.

Unikalność hasła

Oznacza to aby hasło zawierało nie tylko duże, czy małe litery ale również cyfry i symbole wymieszane ze sobą.

Brak używania wspólnej frazy

Należy unikać popularnych słów i zwrotów, które łatwo złamać za pomocą” ataku słownikowego”, który jest oprogramowaniem służącym do łamania haseł. Trzeba unikać także fraz związanych z nami czy naszym kontem, jak również wykrzyknika zamiast “ja” lub “3” dla litery “E”. Algorytmy używane do łamania haseł uwzględniają już powszechne zwroty, a nawet zwykłe substytucje listów.

Nie używanie ponownie hasła

Jak już zostało wspomniane na wstępie, wykorzystywanie jednego hasła do wszystkich swoich stron internetowych i aplikacji jest bardzo niebezpieczne. Hakerzy przechowują listy słownikowe najczęściej używanych haseł. Wiedzą również, że jeśli uda im się złamać jedno konto, często będą mogli uzyskać dostęp do wielu kont dla tej samej osoby ze względu na wysoką częstotliwość ponownego użycia hasła.

Tak więc im częściej zostaje użyte takie samo hasło, tym łatwiej atakującemu uzyskać dostęp do każdego konta, które używa tego samego hasła. W miarę jak naruszenia bezpieczeństwa stają się coraz częstsze, jest to kolejny powód, aby ciągle mieszać hasła.

Używanie menadżera haseł

Wymyślenie różnych haseł we właściwy sposób – co oznacza, że są długie, z dużą liczbą liczb i postaci oraz po stronie bełkotu – prawdopodobnie trudno jest spamiętać je wszystkie. Tutaj pojawiają się menedżerowie haseł, którzy sprawiają, że nie trzeba pamiętać każdego z nich. Umożliwiają one posiadanie wielu haseł dla wszystkich kont i zapamiętują je dla nas. Zazwyczaj przechowują hasła w zaszyfrowanym skarbcu i dlatego mają być bezpieczniejsze niż inne sposoby ich przechowywania.

Oferują również funkcje takie jak sugerowanie haseł; pozwalają na wprowadzanie, przechowywanie i zapamiętywanie długich złożonych haseł, identyfikują duplikaty lub ponowne wykorzystanie hasła, co pozwala na ich zmianę.

Skorzystanie z generatora haseł

Nie trzeba silić się na wymyślanie haseł samemu a tworzenie przekazać specjalnemu oprogramowaniu zwanemu generatorem haseł. Wypełnienie formularza i wpisanie kryteriów jakie mają spełnić hasła jest proste i zapewnia otrzymanie rzeczywiście silnych haseł.Teraz pozostaje już zapamiętanie hasła, spisanie go fizycznie lub skorzystanie z menadżera haseł.

Jeśli zdecydujemy się na drugą opcję, należy pamiętać aby nie zapisywać hasła w pliku txt na komputerze, z którego zazwyczaj się korzysta. Najlepiej jest zapisać je na kartce papieru i schować ją we własnym domu, w miejscu charakterystycznym dla nas, a całkowicie nierzucającym się w oczy komukolwiek innemu.

Nie przechowywanie haseł w przeglądarce

Wydaje się oczywiste, ze zapisanie hasła w przeglądarce ułatwi życie, gdyż takie hasło znajduje się zawsze pod ręką. Ale takie pójście na skróty, nie jest tego warte.

Przeglądarki nie szyfrują haseł, a jeśli haker uzyskuje dostęp do komputera, hasła przechowywane w przeglądarce są grą otwartą. Ponadto hasła przechowywane w przeglądarce nie mogą być używane w aplikacjach natywnych i nie są również dostępne na innych urządzeniach lub w innych przeglądarkach.

Używanie uwierzytelniania dwuskładnikowego

Każda dodatkowa ochrona, którą można dołożyć, jest dobrym pomysłem, a uwierzytelnianie dwuskładnikowe oznacza, że samo podanie hasła nie wystarczy. Uwierzytelnianie dwuskładnikowe dodaje drugą warstwę zabezpieczeń w celu ochrony dostępu do kont, co znacznie utrudnia proces łamania. Ta druga warstwa może składać się z aplikacji generującej kody na smartfonie, klawisza numerycznego lub klucza USB.

Mądre używanie pytań bezpieczeństwa

Większość stron internetowych ma narzędzia testowe wbudowane w proces konfiguracji podczas tworzenia hasła, z których warto skorzystać.

Sprawdzanie siły hasła

Aby pytania dodatkowe mogły stać się dodatkową warstwą ochrony muszą być spersonalizowane, jak i odpowiedź na nie. Należy być kreatywnym i wybierać pytania, które oferują pewien poziom prywatności, gdzie stajemy się jedyną osobą naprawdę znająca właściwą odpowiedź.

Pilnowanie smartfona/telefonu

Obecnie większość ludzi utrzymuje wszystko na swoim smartfonie, od notatek, kontaktów, list, wiadomości tekstowych, haseł, zdjęć, filmów i e-maili – wszystko tam jest. Każdego roku kradzionych jest ponad 3 miliony telefonów, dlatego tak ważne jest mieć je na oku i zabezpieczyć kodem lub hasłem.

Zmiana hasła

W celu bezpieczeństwa powinno się co jakiś czas zmieniać hasło, najrzadziej co 3 miesiące. Wystarczy chociażby zmiana kolejności wyrazów, czy części hasła.

Zabezpieczanie komputerów, a tym samym haseł do różnorakich kont, stron internetowych i aplikacji leży w naszym własnym interesie i powinno wejść do naszych nawyków.

Kalendarz

Lipiec 2019
P W Ś C P S N
« Gru    
1234567
891011121314
15161718192021
22232425262728
293031