Strona korzysta z plików cookies w celu realizacji usług zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.X

Partnerem portalu KrakowIT.pl jest
Reklama na KrakowIT.plReklama na KrakowIT.pl  Współpraca biznesowaZostań Patronem Honorowym (oferta dla firm IT)




Zadbaj o swoją karierę w Krakowie - zobacz aktualne oferty pracy w IT z dzisiaj!
Wyświetlone:   Strona główna arrow Artykuły i prezentacje IT arrow Pozostałe arrow Jakie hasła są naprawdę mocne?

Kraków - losowo wybrane Firmy z bazy Firm branży IT

Telemetro Sp. z o.o. Telemetro Sp. z o.o.
ul. Kraszewskiego 36
Crowley Data Poland Sp. z o. o. Crowley Data Poland ...
ul. J. Lea 112
FHU PC PLUS FHU PC PLUS
ul. S. Grota Roweckiego
Ecru Oprogramowanie Ecru Oprogramowanie
ul. Wenecja 2b/7-8
ESC S.A. ESC S.A.
ul. Mieszczańska 19
Hewitt Associates Sp. z o.o. Hewitt Associates Sp...
ul. Armii Krajowej 16
PCP NET s.c PCP NET s.c
ul. Smocza 10
E Direct Sp. z  o.o. Oddział  Małopolska E Direct Sp. z o.o....
ul. Gronostajowa 7
IT4Business IT4Business
ul. Romanowicza 11
j-labs Sp. z o.o. j-labs Sp. z o.o.
ul. Montwiłła-Mireckiego 25
Classcom Sp. z o.o. Classcom Sp. z o.o.
ul. Wrocławska 48-50
IrGen Company IrGen Company
ul. Wielicka 42/U1
Combidata Poland sp. z o.o. Combidata Poland sp....
ul. Rynek Główny 6
Pulsar Projekt Pulsar Projekt
ul. Sołtysowska 12a, biuro 89
AdTaily Sp. z o.o. AdTaily Sp. z o.o.
ul. Kalwaryjska 35a/309
CodeConcept Sp. z o.o. CodeConcept Sp. z o....
ul. Miłkowskiego 11/23
Sedlak & Sedlak Sedlak & Sedlak
ul. Królowej Jadwigi 189 B
WebService SOLIDEX Group WebService SOLIDEX G...
ul. J. Lea 124
Systemy Informatyki Przemysłowej s.c Systemy Informatyki ...
ul. Śliwkowa 4
IT.integro Sp. z o.o. IT.integro Sp. z o.o...
ul. Bolesława Szpunara 8c
Araneo s.c. Araneo s.c.
ul. Gromadzka 66
EPAM Systems Polska EPAM Systems Polska
ul. Kielecka 1/2
INTERSYSTEM INTERSYSTEM
ul. Mazowiecka 25
HOR.NET Polska Sp. z o.o. HOR.NET Polska Sp. z...
ul. Wielopole 12
Veracomp SA Veracomp SA
ul. Zawiła 61
Software Mind S.A. Software Mind S.A.
ul. Bociana 22A
dmt - Systemy Informatyczne sp. z o.o. dmt - Systemy Inform...
ul. Wł. Żeleńskiego 103
Soneta sp. z o.o. Soneta sp. z o.o.
ul. Wadowicka 8A
AdRem Software Sp. z o.o. AdRem Software Sp. z...
ul. Wadowicka 8a
Sprzetkom.pl Sprzetkom.pl
os. Oświecenia 46 A
Duda Software Duda Software
ul. Kobierzyńska 62/30
ITO Marcin Zabiegaj ITO Marcin Zabiegaj
ul. Trębacza 26
"PKP Informatyka" Sp...
Plac Jana Matejki 12
Visionsoft S.j. Systemy informatyczne Visionsoft S.j. Syst...
ul. Lea 112
coreService Polska S.A. - oddział coreService Polska S...
ul. Mogilska 43/704
Land Studio Sp. z o.o. Land Studio Sp. z o....
ul. Wadowicka 8A
Europejski Instytut Technologii Informatycznych i Certyfikacji Europejski Instytut ...
W. Sławka 3
AICOM Sp. z o.o. AICOM Sp. z o.o.
os. Bohaterów Września 3
Xtend new media Sp. z.o.o. Xtend new media Sp. ...
Al. Słowackiego 39
ITEKNA Polska Sp. z o.o. ITEKNA Polska Sp. z ...
ul. Ludwinowska 7
Centrum Technik Sieciowych Sp. z o.o. Centrum Technik Siec...
ul. Kochanowskiego 28
Arc-Consulting Arc-Consulting
ul. Jozefitow 11/8
Web INN S.A. Web INN S.A.
ul. Aleja Pokoju 78
Pro-Holding Sp. z o.o. Pro-Holding Sp. z o....
ul. Juliusza Lea 116
Advisio Sp. z o.o. Advisio Sp. z o.o.
ul. Browarniana 23
Bellatrix Internet Sp. z o.o. Bellatrix Internet S...
ul. Aleja Grottgera Artura 1/8
Consultronix S.A. Consultronix S.A.
ul. Racławicka 58
veranet.pl veranet.pl
os. Dywizjonu 303 21c
Sii Sp.z o.o - Oddział Kraków Sii Sp.z o.o - Oddzi...
ul. Krupnicza 16
VSoft Spółka Akcyjna VSoft Spółka Akcyjna
ul. Puszkarska 7J
Compendium Centrum Edukacyjne Compendium Centrum E...
ul. Tatarska 5
Parasoft S.A. Parasoft S.A.
ul. Kiełkowskiego 9
GlobalLogic Poland sp. z o. o. GlobalLogic Poland s...
Puszkarska 7H
NetArt Spółka Akcyjna S.K.A. NetArt Spółka Akcyjn...
Rondo Mogilskie 1
Motorola Software Group Poland Motorola Software Gr...
ul. Bobrzyńskiego 46
Grupa Onet.pl SA Grupa Onet.pl SA
ul. Gabrieli Zapolskiej 44
TimeFrame Software sp. z o.o. TimeFrame Software s...
ul. Królowej Jadwigi 243B
Stream Communications Sp. z o.o. Stream Communication...
Aleja 29-go Listopada 130
IT Kontrakt - oddział Kraków IT Kontrakt - oddzia...
ul. Kamieńskiego 51
Amistad Sp. z o.o. Amistad Sp. z o.o.
Na Groblach 8/2
Jakie hasła są naprawdę mocne? PDF Drukuj Email

Dyskusja nad wdrożeniem skutecznych i naprawdę bezpiecznych metod autoryzacji użytkowników trwa od kilku lat, nic jednak nie wskazuje na to, aby udało się w najbliższym czasie funkcjonować bez haseł, a więc również bez znajomości podstawowych zasad ich opracowywania oraz stosowania. Niestety bardzo wiele osób, mimo niezwykle intensywnych kampanii informacyjnych i ostrzeżeń wciąż używa mało bezpiecznych haseł, żyjąc w przekonaniu, że aby hasło było naprawdę mocne, musi być ono trudne do zapamiętania dla nich samych, co oczywiście nie jest prawdą.

Cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo) - podstawowe zasady

Z telewizji oraz internetu wciąż dobiegają informacje o lekceważeniu przez użytkowników komputerów kwestii dotyczących bezpieczeństwa w sieci, głównie przez osoby indywidualne — sytuacja wygląda zupełnie inaczej w firmach, gdzie to administratorzy dbają o bezpieczeństwo użytkowników komputerów i przestrzeganie podstawowych zasad, takich jak: wymuszenie ponownego logowania do systemu po kilkuminutowej bezczynności, zmianie hasła po upływie określonego czasu czy odpowiedniej konstrukcji tych haseł. Podejście takie jest uciążliwe zarówno dla użytkowników komputerów, jak i samych administratorów, jednak nic nie wskazuje na to, że sytuacja ta ulegnie zmianie — w związku z czym znajomość zasad tworzenia dobrych i mocnych haseł jest koniecznością.

Reguły tworzenia bezpiecznych haseł

Należy wiedzieć, że za cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo) odpowiadają głównie hasła, które powinny być tworzone według kilku uniwersalnych reguł. Po pierwsze muszą być one łatwe do zapamiętania dla ich użytkownika oraz niezwykle trudne do przypadkowego odgadnięcia — jak to zrobić? Powszechnie znaną metodą jest skorzystanie z ulubionego przez siebie cytatu i zapisanie go w sposób zupełnie nieoczywisty (wykorzystuje się do tego np. pierwsze litery z cytatu, zmienia się ich wielkość, używa się znaków specjalnych oraz zamienia się litery z cyframi, co doskonale da się zrobić na przykładzie zero i literki „o”). Hasło musi być tak skonstruowane, że nawet jeżeli jakaś osoba je zobaczy, nie będzie ona w stanie go zapamiętać.

Kolejną uniwersalną zasadą jest to, że im hasło ma więcej znaków, tym jest trudniejsze — absolutne minimum to jednak 8 znaków. Ważną sprawą jest jego uaktualnianie, które według specjalistów nie powinno się odbywać rzadziej niż raz na 30 dni.
Rzeczą, o której również nie można zapomnieć, jest konieczność posiadania odrębnych haseł do różnych, posiadanych przez siebie kont i aplikacji, dzięki czemu prawdopodobieństwo straty wszystkiego w jednym momencie jest niewielkie — osobne hasła znacznie zwiększają poziom cyberbezpieczeństwa.

Zakazane praktyki

Podstawową rzeczą, jakiej nie powinno się robić, jest wykorzystywanie całych, istniejących w rzeczywistości słów — hasło powinno być przede wszystkim niezrozumiałą dla innych kombinacją znaków, która nie jest możliwa do odgadnięcia na podstawie czyjejś wiedzy o nas. Unikać należy również powtórzeń i sekwencji tych samych znaków oraz zapisywania haseł na komputerze czy w swoim własnym notesie, co niestety wciąż jest popularną praktyką.

Alternatywne metody autoryzacji użytkownika

Na rynku istnieją już inne metody autoryzacji użytkowników, choć niestety nie są, i nic nie wskazuje na to, żeby w najbliższej przyszłości były powszechnie dostępne — są to np. metody wykorzystujące linie papilarne (smartfony marki Apple), metody wykorzystujące skanowanie siatkówki czy rozpoznanie twarzy, a nawet metoda opierająca się na wykorzystaniu emotikonek, która wydaje się najbardziej możliwa do szerokiego zastosowania (znacznie utrudnia ona życie cyberprzestępcom — o wiele trudniej złamać hasła, które nie składają się ze znaków dostępnych na klawiaturze). Na razie jednak to wciąż odpowiednio skonstruowane, tradycyjne hasła odpowiadają za nasze cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo), dlatego należy wiedzieć jak je tworzyć i się nimi odpowiednio posługiwać.

artykuł przygotowany przez
CTS Customized Training Solutions
www.cts.com.pl

 
« poprzedni artykuł   następny artykuł »


Sprawdź również najnowsze
Oferty Pracy w IT w Krakowie:


 Stanowisko / Firma:

Programista / Developer

Tester Oprogramowania / Software Engineer

Administrator IT / Manager IT


Czytaj więcej najnowszych wiadomości z branży IT z Krakowa i Polski

System CRM - jak wykorzystać jego potencjał w przedsiębiorstwie?
19.09.2017


Kraków informacje


Systemy klasy CRM pełnią coraz częściej kluczową rolę w przedsiębiorstwach, ponieważ obecnie skuteczne zarządzanie relacjami z klientami to jedno z największych wyzwań prowadzenia biznesu. Klienci są coraz bardziej wymagający i bez innowacyjnego oprogramowania trudno sprostać ich oczekiwaniom.
Systemy CRM przeszły dużą zmianę od czasu, gdy pierwsze tej klasy oprogramowanie pojawiło się na ryn [ ... ]


Po jakich studiach będzie łatwiej znaleźć pracę w przyszłości
01.09.2017


Kraków informacje


Zaawansowane zarządzanie bazami danych, projektowanie układów sztucznej inteligencji i wdrażanie zupełnie nowych pomysłów z zakresu IT - te umiejętności będą w niedalekiej przyszłości szczególnie doceniane przez pracodawców. Oznacza to, że ogromną popularnością będą cieszyć się kierunki studiów, umożliwiające pogłębienie tychże zdolności. Jak będzie wyglądać przyszłość? Według analiz pr [ ... ]


Jakich języków programowania warto się uczyć i dlaczego?
30.08.2017


Kraków informacje


Programowanie to w dzisiejszych czasach zajęcie, któremu zdecydowanie warto poświęcić uwagę. Sektor IT działa bardzo prężnie, a na rynku pracy pojawia się wiele ogłoszeń z dziedziny informatyki. Programowanie to umiejętność, która jest w stanie zapewnić stabilne zatrudnienie i korzystne warunki, które umożliwiają swobodne patrzenie w przyszłość. Branża informatyczna wciąż się rozwija, więc zapotrz [ ... ]


Ile zarabiają testerzy oprogramowania - 2017
17.08.2017


Kraków informacje


Poza główną grupą stanowisk związanych z tworzeniem oprogramowania, w firmach z branży IT niezbędni są pracownicy zajmujący się weryfikacją poprawności kodu. Testerzy oprogramowania są „filtrem” pomiędzy programistami a finalnym użytkownikiem danego produktu. To testerzy starają się zidentyfikować błędy, tak aby nie wpływały one na użyteczność gotowego programu. Podobnie jak wiele st [ ... ]


Pożegnanie z paint
14.08.2017


Kraków informacje


Paint to aplikacja, którą zna każdy użytkownik Windowsa. Po ponad 3 dekadach jej obecności w systemach Microsoft ma zamiar ją wycofać. Zmierzch Paint'a nadchodzi... Microsoft ma zamiar usunąć doskonale znaną wszystkim użytkownikom Windowsa aplikacje. Według specjalistów przestaje być on już potrzebny, gdyż wiele osób zamiast kultowej aplikacji do rysowania i edycji obrazów używa innych.  [ ... ]


Pozostałe Artykuły