Jaka metoda identyfikacji użytkownika jest stosowana najczęściej i wszędzie we współczesnym świecie komputerowym? Oczywiście są to hasła znane wszystkim. Hasło zabezpiecza dostęp do Internetu, dostęp do dokumentów i poczty, ładowanie komputera oraz portfel z pieniędzmi elektronicznymi, konto osobiste w sieciach społecznościowych oraz bazę danych w biurze. Hasło, z całą prostotą samej koncepcji ochrony, może stać się dość niezawodną przeszkodą na drodze atakującego.
Niestety, sami użytkownicy często tak niedbale wybierają hasło, że w rzeczywistości pozostawiają swoje dane całkowicie niezabezpieczone nie tylko dla profesjonalnego włamania, ale także dla zwykłych fanów chuligaństwa komputerowego.
Najpopularniejszym sposobem złamania hasła jest tzw. brute force (brute force), czyli po prostu brute force. Oczywiście nie da się w rozsądnym czasie znaleźć poprawnie utworzonego hasła o wystarczającej długości. Jednak najpopularniejsze hasła to nadal „12345”, „54321” i „qwerty”. Korzystają z nich miliony ludzi. Stworzenie listy kilkuset takich „tajnych” haseł nie jest trudne i można je wszystkie sprawdzić w ułamku sekundy. Jak widać, utworzenie hasła to dość poważne i ważne zadanie (oczywiście, jeśli Twoje dane, listy i pieniądze elektroniczne są Ci bliskie i nie jesteś gotowy, aby podzielić się nimi z pierwszą osobą, z którą się spotkasz).
Jak wymyślić wystarczająco silne hasło? Nie jest to takie trudne, przestrzegając kilku prostych zasad:
- Hasło musi być długie. Hasła krótsze niż 10 znaków są łatwo wymuszane metodą brutalną, nawet jeśli spełnione są inne warunki dobrego hasła.
- Hasło musi składać się z zestawu liter, cyfr i symboli, a litery muszą być w innej wielkości.
- Hasło nie powinno być powiązane z tożsamością jego właściciela. Oznacza to, że data urodzenia, nazwisko panieńskie współmałżonka i imię ukochanego kota nie są odpowiednie.
Te wymagania są dość proste i łatwo je spełnić: akord na ślepo na klawiaturze, następnie lekko rozcieńczony literami w innym rejestrze i idealne hasło jest gotowe. Ale tutaj na autora hasła czeka inny problem: hasło musi zostać zapamiętane. W końcu innym powszechnym sposobem złamania hasła jest po prostu sprawdzenie, gdzie jest napisane. A notatki z hasłem z reguły są przechowywane gdzieś w pobliżu komputera, aw najgorszym przypadku są całkowicie przyklejone do monitora lub nawet porysowane bezpośrednio na jego obudowie.
Jak wymyślić hasło, które jest również łatwe do zapamiętania?
Sposób pierwszy: użyj specjalistycznego programu lub strony internetowej, takiej jak
Sposób drugi: weź frazę lub całą frazę ("Spotkałem cię we wszystkim", "co jest dobre, a co złe", itp.), dodaj liczby i świetne, złożone, ale łatwe do zapamiętania hasło gotowy. Sprawdź jego jakość na