Strona korzysta z plików cookies w celu realizacji usług zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.X

Partnerem portalu KrakowIT.pl jest
Reklama na KrakowIT.plReklama na KrakowIT.pl  Współpraca biznesowaZostań Patronem Honorowym (oferta dla firm IT)




Zadbaj o swoją karierę w Krakowie - zobacz aktualne oferty pracy w IT z dzisiaj!
Wyświetlone:   Strona główna arrow Artykuły i prezentacje IT arrow Pozostałe arrow Jakie hasła są naprawdę mocne?

Kraków - losowo wybrane Firmy z bazy Firm branży IT

Veracomp SA Veracomp SA
ul. Zawiła 61
Web INN S.A. Web INN S.A.
ul. Aleja Pokoju 78
Stream Communications Sp. z o.o. Stream Communication...
Aleja 29-go Listopada 130
Xtend new media Sp. z.o.o. Xtend new media Sp. ...
Al. Słowackiego 39
Motorola Software Group Poland Motorola Software Gr...
ul. Bobrzyńskiego 46
Elkomp - sklep, serwis komputerowy Elkomp - sklep, serw...
ul. Wadowicka 6
coreService Polska S.A. - oddział coreService Polska S...
ul. Mogilska 43/704
Hewitt Associates Sp. z o.o. Hewitt Associates Sp...
ul. Armii Krajowej 16
Zakład Systemów Komputerowych Zakład Systemów Komp...
ul. Wadowicka 12
Araneo s.c. Araneo s.c.
ul. Gromadzka 66
System Services Sp. z o.o. System Services Sp. ...
ul. Gdyńska 2a/3
Pro-Holding Sp. z o.o. Pro-Holding Sp. z o....
ul. Juliusza Lea 116
DNS Polska Sp. z o.o. DNS Polska Sp. z o.o...
ul. Stawowa 119
ADAPTA Sp. z o.o. ADAPTA Sp. z o.o.
ul. Sokołowskiego 31
Systemy Informatyki Przemysłowej s.c Systemy Informatyki ...
ul. Śliwkowa 4
Parasoft S.A. Parasoft S.A.
ul. Kiełkowskiego 9
Luxoft Poland Luxoft Poland
ul. Wadowicka 6
PCP NET s.c PCP NET s.c
ul. Smocza 10
Bellatrix Internet Sp. z o.o. Bellatrix Internet S...
ul. Aleja Grottgera Artura 1/8
Income Sp. z o.o. Income Sp. z o.o.
ul. Mogilska 121D/43
Pulsar Projekt Pulsar Projekt
ul. Sołtysowska 12a, biuro 89
ITO Marcin Zabiegaj ITO Marcin Zabiegaj
ul. Trębacza 26
Ecru Oprogramowanie Ecru Oprogramowanie
ul. Wenecja 2b/7-8
Serwis Laptopów LaptiM Serwis Laptopów Lapt...
ul. Limanowskiego 46/2
AdRem Software Sp. z o.o. AdRem Software Sp. z...
ul. Wadowicka 8a
SIETOM Kraków SIETOM Kraków
Al. Beliny Prażmowskiego 14
GlobalLogic Poland sp. z o. o. GlobalLogic Poland s...
Puszkarska 7H
ASCOMP S.A. ASCOMP S.A.
ul. Walerego Sławka 3
IT4Business IT4Business
ul. Romanowicza 11
Avamex s.c. Avamex s.c.
ul. Centralna 69
IT Vision Sp. z o.o. IT Vision Sp. z o.o.
ul. Chełmońskiego 166
ALTKOM Akademia SA ALTKOM Akademia SA
ul. Mogilska 65
Centrum Technik Sieciowych Sp. z o.o. Centrum Technik Siec...
ul. Kochanowskiego 28
AdTaily Sp. z o.o. AdTaily Sp. z o.o.
ul. Kalwaryjska 35a/309
Land Studio Sp. z o.o. Land Studio Sp. z o....
ul. Wadowicka 8A
Sedlak & Sedlak Sedlak & Sedlak
ul. Królowej Jadwigi 189 B
j-labs Sp. z o.o. j-labs Sp. z o.o.
ul. Montwiłła-Mireckiego 25
Arc-Consulting Arc-Consulting
ul. Jozefitow 11/8
Consultronix S.A. Consultronix S.A.
ul. Racławicka 58
Compendium Centrum Edukacyjne Compendium Centrum E...
ul. Tatarska 5
SABRE POLSKA Sp. z o.o. SABRE POLSKA Sp. z o...
ul. Wadowicka 6 D
APUS Komputerowe Systemy Zarządzania Sp. z o.o. APUS Komputerowe Sys...
ul. Cystersów 21
INSOFT sp. z o.o. INSOFT sp. z o.o.
ul. Jasna 3A
HOR.NET Polska Sp. z o.o. HOR.NET Polska Sp. z...
ul. Wielopole 12
IT Kontrakt - oddział Kraków IT Kontrakt - oddzia...
ul. Kamieńskiego 51
LOYCON Sp. z o.o. LOYCON Sp. z o.o.
ul. Wrocławska 37a
EPAM Systems Polska EPAM Systems Polska
ul. Kielecka 1/2
Software Mind S.A. Software Mind S.A.
ul. Bociana 22A
NetArt Spółka Akcyjna S.K.A. NetArt Spółka Akcyjn...
Rondo Mogilskie 1
S4E S.A. S4E S.A.
ul. Biskupińska 3B
WebService SOLIDEX Group WebService SOLIDEX G...
ul. J. Lea 124
Crowley Data Poland Sp. z o. o. Crowley Data Poland ...
ul. J. Lea 112
IrGen Company IrGen Company
ul. Wielicka 42/U1
SKK System Kodów Kreskowych Sp. z o.o. SKK System Kodów Kre...
ul. Wadowicka 8A
Europejski Instytut Technologii Informatycznych i Certyfikacji Europejski Instytut ...
W. Sławka 3
Telemetro Sp. z o.o. Telemetro Sp. z o.o.
ul. Kraszewskiego 36
NTT System - dział sprzedaży NTT System - dział s...
ul. Conrada 55B
LANOX LANOX
ul. Prądnicka 95/20
Centrum Serwisowe GALILEO Centrum Serwisowe GA...
ul. Koszalińska 1
Nixsys s.c. Nixsys s.c.
ul. Mogilska 43
Jakie hasła są naprawdę mocne? PDF Drukuj Email

Dyskusja nad wdrożeniem skutecznych i naprawdę bezpiecznych metod autoryzacji użytkowników trwa od kilku lat, nic jednak nie wskazuje na to, aby udało się w najbliższym czasie funkcjonować bez haseł, a więc również bez znajomości podstawowych zasad ich opracowywania oraz stosowania. Niestety bardzo wiele osób, mimo niezwykle intensywnych kampanii informacyjnych i ostrzeżeń wciąż używa mało bezpiecznych haseł, żyjąc w przekonaniu, że aby hasło było naprawdę mocne, musi być ono trudne do zapamiętania dla nich samych, co oczywiście nie jest prawdą.

Cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo) - podstawowe zasady

Z telewizji oraz internetu wciąż dobiegają informacje o lekceważeniu przez użytkowników komputerów kwestii dotyczących bezpieczeństwa w sieci, głównie przez osoby indywidualne — sytuacja wygląda zupełnie inaczej w firmach, gdzie to administratorzy dbają o bezpieczeństwo użytkowników komputerów i przestrzeganie podstawowych zasad, takich jak: wymuszenie ponownego logowania do systemu po kilkuminutowej bezczynności, zmianie hasła po upływie określonego czasu czy odpowiedniej konstrukcji tych haseł. Podejście takie jest uciążliwe zarówno dla użytkowników komputerów, jak i samych administratorów, jednak nic nie wskazuje na to, że sytuacja ta ulegnie zmianie — w związku z czym znajomość zasad tworzenia dobrych i mocnych haseł jest koniecznością.

Reguły tworzenia bezpiecznych haseł

Należy wiedzieć, że za cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo) odpowiadają głównie hasła, które powinny być tworzone według kilku uniwersalnych reguł. Po pierwsze muszą być one łatwe do zapamiętania dla ich użytkownika oraz niezwykle trudne do przypadkowego odgadnięcia — jak to zrobić? Powszechnie znaną metodą jest skorzystanie z ulubionego przez siebie cytatu i zapisanie go w sposób zupełnie nieoczywisty (wykorzystuje się do tego np. pierwsze litery z cytatu, zmienia się ich wielkość, używa się znaków specjalnych oraz zamienia się litery z cyframi, co doskonale da się zrobić na przykładzie zero i literki „o”). Hasło musi być tak skonstruowane, że nawet jeżeli jakaś osoba je zobaczy, nie będzie ona w stanie go zapamiętać.

Kolejną uniwersalną zasadą jest to, że im hasło ma więcej znaków, tym jest trudniejsze — absolutne minimum to jednak 8 znaków. Ważną sprawą jest jego uaktualnianie, które według specjalistów nie powinno się odbywać rzadziej niż raz na 30 dni.
Rzeczą, o której również nie można zapomnieć, jest konieczność posiadania odrębnych haseł do różnych, posiadanych przez siebie kont i aplikacji, dzięki czemu prawdopodobieństwo straty wszystkiego w jednym momencie jest niewielkie — osobne hasła znacznie zwiększają poziom cyberbezpieczeństwa.

Zakazane praktyki

Podstawową rzeczą, jakiej nie powinno się robić, jest wykorzystywanie całych, istniejących w rzeczywistości słów — hasło powinno być przede wszystkim niezrozumiałą dla innych kombinacją znaków, która nie jest możliwa do odgadnięcia na podstawie czyjejś wiedzy o nas. Unikać należy również powtórzeń i sekwencji tych samych znaków oraz zapisywania haseł na komputerze czy w swoim własnym notesie, co niestety wciąż jest popularną praktyką.

Alternatywne metody autoryzacji użytkownika

Na rynku istnieją już inne metody autoryzacji użytkowników, choć niestety nie są, i nic nie wskazuje na to, żeby w najbliższej przyszłości były powszechnie dostępne — są to np. metody wykorzystujące linie papilarne (smartfony marki Apple), metody wykorzystujące skanowanie siatkówki czy rozpoznanie twarzy, a nawet metoda opierająca się na wykorzystaniu emotikonek, która wydaje się najbardziej możliwa do szerokiego zastosowania (znacznie utrudnia ona życie cyberprzestępcom — o wiele trudniej złamać hasła, które nie składają się ze znaków dostępnych na klawiaturze). Na razie jednak to wciąż odpowiednio skonstruowane, tradycyjne hasła odpowiadają za nasze cyberbezpieczeństwo (błąd w słowie kluczowym: cyberbezpieczeńśtwo), dlatego należy wiedzieć jak je tworzyć i się nimi odpowiednio posługiwać.

artykuł przygotowany przez
CTS Customized Training Solutions
www.cts.com.pl

 
« poprzedni artykuł   następny artykuł »


Sprawdź również najnowsze
Oferty Pracy w IT w Krakowie:


 Stanowisko / Firma:

Programista / Developer

Tester Oprogramowania / Software Engineer

Administrator IT / Manager IT


Czytaj więcej najnowszych wiadomości z branży IT z Krakowa i Polski

Kobiety w IT - raport badawczy opracowany przez Fundację Carrots
29.05.2018


Kraków informacje


23 maja 2018 r. Fundacja Carrots, wspierająca kobiety w branży IT, zaprezentowała wyniki analizy sytuacji kobiet w branży IT w Polsce, przeprowadzonej wraz z Partnerami: Accenture Polska, Connectis, Filttr, Newspoint, SW Research, Kreatik, pod patronatem Ministerstwa Cyfryzacji. Premiera raportu “Kobiety w IT” odbyła się w Mindspace w Warszawie. W badaniach ankietowych prowadz [ ... ]


VoIP - ceny, udogodnienia, zmiany na rynku
21.05.2018


Kraków informacje


Coraz więcej osób decyduje się na korzystanie z sieci VoIP. Pozwala to nie tylko na sporą oszczędność, ale także na możliwość korzystania z szeregu udogodnień. Oprócz prowadzenia nieprzerwanych połączeń, niskich stawek za minute połączenia, VoIP pozwala na realizowanie innych funkcji, jak zawieszanie i przenoszenie połączeń, programowanie klawiszy szybkiego wyboru, zestawianie połączeń konferenc [ ... ]


Co 10 sekund pojawia się nowe złośliwe oprogramowanie!
17.05.2018


Kraków informacje


Z dużym prawdopodobieństwem założyć można, że w 2018 roku system Android jeszcze bardziej zwiększy skuteczność swoich zabezpieczeń. Firma Google przeprowadziła już wstępne działania mające na celu szybsze dostarczanie użytkownikom ważnych aktualizacji tak, by nie tracić czasu na łatanie dziur w zabezpieczeniach. Widmo katastrofy w świecie mobilnym staje się coraz bardziej realne. Na całym św [ ... ]


Big Data - a własność intelektualna
14.05.2018


Kraków informacje


Prawo własności intelektualnej jest nieodłącznym elementem branży Big Data. Niestety polskie przepisy nie określają każdej możliwej kwestii, co generuje sporą ilość nieścisłości. W dużej mierze wynika to z różnica pomiędzy polskim prawem, a anglosaskim. Jak rozwiązać ten problem? Przede wszystkim należy dogłębnie poznać specyfikę tej branży. Czym jest Big Data? Zgodnie z definicją Big Data t [ ... ]


Jaki powinien być współczesny CIO - komentarz ekspertów
11.05.2018


Kraków informacje


Transformacja cyfrowa to dzisiaj być albo nie być praktycznie dla każdej organizacji – to jeden z wniosków tegorocznej edycji konferencji Instytut Innowacji nt. „Transformacja cyfrowa a rola nowoczesnego CIO w organizacji”, zorganizowanej przez Konica Minolta.
Ta ogromna rola technologii w budowaniu pozycji przedsiębiorstw zmienia rolę dyrektora IT. Staje się on przede wszys [ ... ]


Pozostałe Artykuły