Obecnie jeden użytkownik komputera może mieć dziesiątki haseł. Jeśli używasz komputerów w swojej pracy, możesz potrzebować dostępu do zabezpieczonych baz danych, lokalnych stacji roboczych i wielu kont online, a każdy z nich powinien mieć własne unikalne hasło. Choć wiele osób nie wymaga logowania na domowy komputer, z pewnością będą one miały adres e-mail lub strony internetowe, którymi zarządzają. Oto przewodnik, który pomoże Ci wzmocnić hasła i techniki haseł.
Po przeczytaniu tego artykułu dowiesz się, co następuje:
Jak działa LastPass - Bezpieczne przechowywanie haseł w 2018 roku! | The Tech Chap
-Jak tworzyć dobre hasła
-Dobre praktyki dotyczące haseł
-Techniki zarządzania wszystkimi hasłami
Jak tworzyć dobre hasła
Wybierz hasło z następującymi kryteriami:
-Co najmniej 8 znaków
-Co najmniej 1 numer
-Przynajmniej 1 znak specjalny
-Duże i małe litery.
Hasła z trudnymi kombinacjami utrudniają narzędzia takie jak L0phtcrack, Brutus, John the Ripper, Cain and Able i inne narzędzia do łamania haseł do odszyfrowania hasła.
W jaki sposób możesz ograniczyć wiedzę? Następny rozdział może zawierać tę odrobinę mądrości, która zmienia wszystko.
Podczas tworzenia hasła nie używaj danych osobowych, takich jak daty urodzenia, nazwiska dzieci lub imię i nazwisko. Unikaj używania słów lub wyrażeń, które można łatwo odgadnąć lub złamać przy użyciu :ataku słownikowego:. Nie używaj tego samego hasła w różnych systemach. Jeśli pracujesz w środowisku niejawnym, hasła powinny być traktowane na tym samym poziomie klasyfikacji co systemy, które chronią.
Dobre praktyki dotyczące haseł
Nigdy nie udostępniaj swojego hasła KAŻDEMU, w tym administratorom, pracownikom działu pomocy technicznej lub administratorom systemu. Specjaliści IT w Twoim zawodzie lub dostawca usług internetowych (ISP) zwykle nie proszą Cię o podanie hasła. Jeśli będą tego potrzebować, powinieneś przekazać je osobiście i upewnić się, że zmienisz je, gdy tylko wykonają swoje zadanie. Powszechna taktyka :Inżynieria społeczna: używana przez złośliwych hakerów polega na wywoływaniu niczego niepodejrzewających użytkowników i udawaniu, że pochodzą od personelu obsługi komputera. Inna taktyka polega na tym, aby ufający użytkownicy wysłali hasło pocztą e-mail lub wpisali je w coś, co wygląda jak legalna strona; jest to znane jako :phishing:.
Bądź świadomy swojego otoczenia, gdy wpisujesz hasło. Uważaj na :surfowanie po barach: lub obserwuj, co wpisujesz, wpisując hasło. Jeśli korzystasz z sieci w celu uzyskania dostępu do ważnych informacji (takich jak bankowość internetowa lub informacje medyczne), upewnij się, że witryna używa pewnego rodzaju zabezpieczonej metody szyfrowania. Będziesz o tym wiedział, jeśli adres URL witryny zaczyna się od :https:. SSL i Secure HTTP są czasem wskazywane przez maleńką blokadę w rogu strony. Jeśli nie ma szyfrowania, możliwe jest, że nieuprawnieni użytkownicy mogą przeglądać i / lub przechwytywać wprowadzone dane, a następnie uzyskać dostęp do konta za pomocą :sniffera:. Sniffer to narzędzie przechwytujące wszystkie :czysty tekst: lub niezaszyfrowane dane. SSL i Secure HTTP szyfrują dane tak, aby wyglądały jak bełkotanie na narzędzia takie jak sniffery.
Techniki zarządzania wszystkimi hasłami
Najlepiej zapamiętać hasła, ale jeśli masz dosłownie dziesiątki haseł z pracy, domu, przedsięwzięć biznesowych online i banku, a nie masz pamięci fotograficznej, możesz je zapisać i umieścić w portfelu. To proste i praktyczne zadanie jest tym, co autor Beyond Fear, a zjawisko bezpieczeństwa systemu, Bruce Schneier, zaleca, podobnie jak starszy programista ds. Zasad bezpieczeństwa w firmie Microsoft, Jesper Johannson.
Korzystanie z aplikacji do zarządzania hasłami, takich jak Password Safe, bezpłatna aplikacja firmy Microsoft do przechowywania haseł i Password Vault (również bezpłatna) może pomóc w efektywnym zarządzaniu hasłami.
Inną techniką zarządzania jest umożliwienie systemowi Windows (i innym systemom operacyjnym) automatycznego uzupełniania danych. Jest to doskonałe rozwiązanie dla zaufanych środowisk SECURE, takich jak systemy domowe, w których nie trzeba ukrywać żadnych informacji o koncie przed nikim, ale nie jest to dobry pomysł na środowisko pracy. Należy również zauważyć, że systemy bez wysokiego poziomu bezpieczeństwa w Internecie (chronione zaporami ogniowymi, uaktualnionymi łatami, włączonym NAT itp.) Nie powinny używać funkcji automatycznego wypełniania, ponieważ hasła są wielokrotnie przechowywane w systemie w przejrzystym tekście, co ułatwia w poszukiwaniu złośliwego kodu, takiego jak oprogramowanie szpiegujące, konie trojańskie i robaki w celu kradzieży haseł i informacji o koncie.
Najlepszą rzeczą, jaką możesz zrobić, aby chronić swoje hasło, jest świadomość, że w każdej chwili ktoś chciałby uzyskać dostęp do niektórych lub wszystkich Twoich kont. Nie zawsze cyberprzestępcy szukają informacji bankowych, czasami są to po prostu ciekawi ludzie, którzy zdarzają się przy twojej nazwie użytkownika i haśle. To może być nawet ktoś, kogo znasz. Być świadomym.
Posiadanie wystarczającej wiedzy o bezpieczeństwie, aby dokonać solidnych, świadomych wyborów, obniża czynnik strachu. Jeśli zastosujesz to, czego właśnie dowiedziałeś się o bezpieczeństwie, nie powinieneś się martwić.