Jak tworzyć bezpieczne hasła?

 

 Bezpieczeństwo Twoich danych zależy od tego, jak dobre jest Twoje hasło. W zdecydowanej większości wypadków najsłabszym ogniwem zabezpieczeń w systemach informatycznych jest człowiek. To dlatego najsłynniejszy hacker na świecie, Kevin Mitnick, mówi: „Łamałem ludzi, nie hasła”.

Przeczytaj i dowiedz się, jak tworzyć hasła, które łatwo zapamiętasz i które jednocześnie będą niczym gruby mur fortecy chroniącej Twoją prywatność. Zaledwie kilka minut, które zainwestujesz w lekturę niniejszego artykułu radykalnie poprawi poufność Twoich zasobów przechowywanych w różnych systemach informatycznych.


Z policyjnych doniesień wynika, że w minionym roku przestępcy próbowali się dobrać do naszych pieniędzy w bankach znacznie częściej niż jeszcze kilka lat temu. Kradzież kodów PIN, haseł do kont czy kodów do przelewów jest teraz bardziej powszechna niż kradzież portfela na ulicy. Coraz częściej ofiarą hakerów padają nie tylko firmy komercyjne, ale również instytucje rządowe. Wystarczy przypomnieć chociażby jedno z najbardziej spektakularnych włamań do systemu komputerowego konferencji Światowego Forum Gospodarczego w Davos (przestępcy zdobyli wówczas dane na temat kont bankowych i kart kredytowych głównych uczestników szczytu, w tym premiera Japonii Yoshiro Moriego) czy włamanie na stronę internetową Prezydenta Macedonii. To jednak zaledwie wierzchołek góry lodowej… W obliczu rosnącej liczby internetowych przestępstw, warto więc szczególnie zadbać o swoje hasła internetowe, które działają jak klucz otwierający wiele par drzwi…

Cechy dobrego hasła

Oczywiście hasło powinno być łatwe do zapamiętania dla jego posiadacza i jednocześnie trudne do przypadkowego odgadnięcia. Jednym ze sposobów na wymyślenie takiego hasła jest oparcie go na znanym sobie słowie, tytule, cytacie, ale zapisanie w sposób nieoczywisty. Hasło powinno być odpowiednio złożone. Im większa ilość znaków w Twoim haśle, tym trudniej je odgadnąć. W niektórych wypadkach prawo nakazuje odpowiednią złożoność haseł – z przepisów o ochronie danych osobowych wynika, iż do przetwarzania takich danych w sieci Internet hasło musi zawierać minimum 8 znaków, w tym litery małe i wielkie oraz cyfry lub znaki specjalne. Co więcej – hasło to powinno być zmieniane nie rzadziej niż co 30 dni!

Jak stworzyć skuteczne hasło?

Hasło powinno być łatwe do zapamiętania. Możliwym punktem odniesienia jest na przykład cytat z ulubionej książki – przykład często przytaczany w publikacjach na temat haseł. Najpopularniejszym cytatem w Polsce jest z Inwokacja z Pana Tadeusza, Adama Mickiewicza. Popatrzmy, jak wykorzystać ten cytat do stworzenia hasła: Inwokacja rozpoczyna się słowami: „Litwo, ojczyzno moja…”. Możemy je potraktować następująco:

  • „Litwo” – składa się tylko z 5 znaków, w dodatku łatwych do odgadnięcia.
  • Zapisujemy słowo zmieniając wielkość liter co drugą i mamy lItWo – to już lepiej, ale znaków wciąż mało i nie ma cyfr ani znaków specjalnych.
  • Zatem zamieniamy „o” na „0” (zero) i mamy łudząco podobne słowo: ” lItW0″
  • Dodajemy np. wykrzyknik na końcu, a całość zamykamy dwoma podkreśleniami dolnymi, otrzymując hasło: _ lItW0!_ Zapisany w ten sposób ciąg znaków na pierwszy rzut oka wcale nie przypomina jakiegokolwiek słowa języka naturalnego, przez to nawet, gdyby zostało częściowo przez kogoś podpatrzone, będzie trudne do zapamiętania.

Co więcej – tak złożone hasło nie zawiera w sobie słów z języka potocznego nawet w rozumieniu komputera – ponieważ zamieniliśmy literę „o” na 0 („zero”). Przez to komputer szukający nawet wewnątrz hasła naturalnego słowa może znaleźć co najwyżej „lit” – nazwę pierwiastka. W ten sposób radykalnie utrudnia się ataki metodą słownikową, polegającą na podstawianiu kolejnych słów, pochodzących ze słownika.

Nigdy nie stosuj haseł, które…

zawierają Twoje imię lub nazwisko, zawierają Twoją datę urodzenia, zawierają imiona Twoich bliskich, zawierają oznaczenie Twojego hobby, stanowią choćby częściowe powtórzenie loginu, zawierają słowa języka naturalnego,  zwłaszcza w mianowniku liczy pojedynczej, są zbudowane z samych cyfr lub tylko liter jednej wielkości.

Jak używasz swojego hasła?

JAK UŻYWASZ SWOJEGO HASŁA? Nawet najlepsze hasło na niewiele się zda, jeśli zostanie ujawnione osobom trzecim. W wielu firmach można spotkać hasła zapisane na karteczkach przyczepionych do monitorów, albo wydrukowane na luźno leżących kartkach. Hasło nigdy nie powinno być w ten sposób upubliczniane! Nigdy nie podawaj także nikomu kompletnych danych do logowania otwartym kanałem informacji, na przykład w jednym, nieszyfrowanym mailu, albo też podczas jednej rozmowy telefonicznej. Jeśli musisz komuś przekazać parę login-hasło, to mniejszym złem będzie użycie oddzielnych kanałów komunikacji, na przykład login mailem, a hasło SMS-em. Nie wyeliminujesz możliwości przechwycenia, ale przynajmniej je wówczas utrudnisz. Ponadto, podczas wpisywania hasła w systemach informatycznych, pamiętaj: • Loguj się tylko z zabezpieczonych sieci Wi-Fi, nie podawaj hasła w niechronionych sieciach bezprzewodowych. • Podawaj hasła tylko na stronach z szyfrowaniem SSL (czyli w protokole https, a nie http), poznasz je po symbolu kłódki w przeglądarce. • Hasło najlepiej okresowo zmieniać. 30 dni to dobra praktyka. • Hasła zmieniaj zawsze, kiedy możesz podejrzewać, że ktoś będzie miał wobec Ciebie złe zamiary – na przykład zwalniany pracownik, nielubiany konkurent, który właśnie przegrał z Tobą w przetargu itp.

Zapamiętaj:

Istotnym czynnikiem narażającym na ujawnienie Twojego hasła jest „szczelność” Twojego komputera. Dlatego tak ważne jest, aby stosować ochronę antywirusową i firewall, oraz stale uaktualniać oprogramowanie. Znacząca część włamań ma swoje źródło w przechwyceniu wpisywanych z klawiatury, lub też odczytanych z plików w komputerze ofiary haseł. Nie pomoże wówczas nawet najtrudniejsze hasło. Warto zatem prawidłowo chronić swój własny komputer.

Gdzie najlepiej mieć swoją pocztę i najważniejsze zasoby?

Ogicom poleca hosting na serwerze dedykowanym lub VPS. Zwłaszcza to ostatnie rozwiązanie jest atrakcyjne dla przedsiębiorców, bo zapewnia umiarkowany koszt przy całkowitej separacji środowiska pocztowego od wpływu innych użytkowników. Klient samodzielnie może wybrać potrzebną moc obliczeniową i przestrzeń dyskową, zależnie od swoich potrzeb w zakresie przetwarzania poczty.

Taki serwer VPS, zapewniający wysoki poziom bezpieczeństwa i niezawodności poczty, możesz przetestować od ręki, wypełnienie formularza aktywacyjnego zajmie nie więcej niż 60 sekund! Rozpocznij konfigurację Twojej bezpiecznej poczty i środowiska pod stronę www z Panelem Klienta Ogicom