BEZPIECZEŃSTWO CYFROWE
Czytaj i zdobywaj wiedzę na temat bezpieczeństwa cyfrowego.
3. Prywatność i ochrona danych
3.2. Hasła
Głównym celem haseł jest ochrona informacji i innych zasobów komputerowych: wiadomości e-mail, plików na komputerze, urządzeń itp. Hasła można porównać do kluczy do drzwi pokoju - zamykając drzwi, chronisz swój pokój przed złodziejami, wandalami lub nieproszonymi gośćmi. Często zdarza się, że klucz do drzwi jest unikalny i jest mało prawdopodobne, że ktokolwiek znajdzie inny klucz, który może otworzyć drzwi. Im bardziej skomplikowany kształt klucza, tym trudniej będzie znaleźć inny odpowiedni klucz. To samo można powiedzieć o haśle. Im łatwiejsze do odgadnięcia jest hasło, tym mniej bezpieczne będą informacje. Hasła można odgadnąć, znając pewne fakty dotyczące danej osoby (data urodzenia, numer telefonu lub samochodu, imiona członków rodziny itp.) lub po prostu używając popularnych słów słownikowych.
Przykładami złych, słabych haseł są również sekwencje powtarzających się znaków (np. abab1212), sekwencje znaków pasujące do układu klawiatury (np. qwerty).
Dobre hasło powinno składać się z liter (dużych i małych), cyfr i znaków specjalnych. Aby utworzyć dobre i łatwe do zapamiętania hasło, można użyć dobrze znanej frazy. Biorąc pierwsze litery lub spółgłoski (drugie, ostatnie litery) takiej frazy, zmieniając litery na znaki specjalne lub cyfry (przez dowolne skojarzenie), otrzymasz hasło, które jest trudne do odgadnięcia, ale łatwe do zapamiętania.
Przykład:
Weźmy frazę: tata puka, mama puka
Zbierzmy spółgłoski i symbol „,”: Ttkl,Mmml
Wprowadźmy zmiany Tt = 2T; Mmm = 3m .
Otrzymamy hasło 2Tkl,3ml
Uwaga! Nigdy nie używaj hasła w tym przykładzie.