Krótko o hasłach

Hasła

Dostęp do danych

Kiedy przechowujesz informacje w formie elektronicznej, pozostawiasz informacje o zasobach, które są łatwo dostępne. Ograniczenie dostępu osobom nieupoważnionym jest niezbędne, jeśli chodzi o twoje dane. Nie ma znaczenia, jakie dane przechowujesz, ważne jest to, że dostęp do informacji masz tylko ty (lub ktokolwiek ma mieć dostęp). Mechanizm uwierzytelniania najczęściej działa w oparciu o 3 elementy:

  • Identyfikacja użytkownika lub informacja, która będzie identyfikować użytkownika jako część systemu do dostępu. Jest to zwykle określane jako login lub identyfikator użytkownika. Często zdarza się, że e-mail użytkownika zastępuje login ze względu na wyjątkowość tych informacji.
  • Tajna wartość lub klucz użytkownika (powszechnie nazywany hasłem) używany do uwierzytelniania osoby próbującej uzyskać dostęp.
  • Algorytm, który w jakiś sposób łączy identyfikator użytkownika z hasłem i generuje unikalną informację (której nie da żadna inna kombinacja). Informacje te są przechowywane w bazie danych podmiotów chronionych i służą do weryfikacji tożsamości osoby próbującej uzyskać dostęp.

Oto jak to działa. Kiedy pierwotny użytkownik utworzył konto, wybrał (lub został przypisany) nazwę użytkownika i hasło. Algorytm wygenerował unikalną wartość, została ona zapisana. Później, aby użytkownik uzyskał dostęp, musi wprowadzić swój identyfikator użytkownika i hasło. Jednostka zabezpieczająca wczytuje informacje i za pomocą algorytmu generuje unikalną wartość. Wygenerowana unikalna wartość jest następnie porównywana z unikalną wartością przechowywaną w bazie danych. Jeśli te dwie wartości są zgodne, użytkownik jest uwierzytelniany i udzielany jest mu dostęp. Jeśli te dwie wartości nie są zgodne, następuje odmowa dostępu.

Znaczenie hasła

W codziennym korzystaniu z technologii musimy się uwierzytelniać, aby uzyskać dostęp do naszych danych. Odblokowywanie telefonu komórkowego (kod, odcisk palca i rozpoznawanie twarzy); logowanie do okien (kod, skan linii papilarnych); dostęp do bankowości internetowej (kod, weryfikacja dwukierunkowa); wprowadzamy hasło za hasłem w celu otwierania maszyn, uruchamiania aplikacji lub dostępu do usługi lub zasobów. Wybór, używanie i bezpieczne przechowywanie wielu haseł jest bardzo ważne.

Wybór hasła

Wiele systemów może generować i dostarczać hasło (zwykle trudne do zapamiętania) lub pozwalają wybrać własne, ale mogą zażądać, aby wybrane hasło spełniało określone wymagania. Typowe ograniczenia obejmują:

  • Długość hasła. Im dłuższe hasło, tym trudniej je odgadnąć. Zwykłe ograniczenie to minimum 8 znaków.
  • W tym małe i duże litery. W hasłach jest zawsze rozróżniana wielkość liter, więc używanie małych i wielkich liter jeszcze bardziej komplikuje hasło.
  • Zawiera co najmniej jedną cyfrę. Mieszanie liter i cyfr dodatkowo komplikuje hasło, co utrudnia jego odgadnięcie.
  • W tym symbole (takie jak: !, _, @, #,%, &, ), (, [, itp.). Włączenie (jednego lub więcej) symboli bardziej komplikuje hasło.

Korzystanie z haseł

Faktem jest, że we współczesnym społeczeństwie od użytkowników wymaga się zapamiętania i używania znacznej liczby haseł. Kuszące jest używanie i ponowne używanie tego samego hasła (haseł) w wielu aplikacjach i usługach. Jednak taka praktyka nie jest wskazana. Jeśli twoje hasło zostanie odkryte, twoje konta są w niebezpieczeństwie. Nowoczesne systemy komputerowe i przeglądarki mogą przechowywać twoje hasła i używać ich podczas odwiedzania określonych stron. To jest coś, czego można użyć, ale tylko wtedy, gdy jesteś jedyną osobą korzystającą z komputera. Jeśli używasz wspólnego komputera w laboratorium lub biurze, nie powinieneś zezwalać żadnej aplikacji na przechowywanie haseł. Jeszcze jedno podejście polega na zapisaniu haseł w pliku papierowym (na papierze) lub w formacie elektronicznym i zapisaniu go w miejscu, które znasz. Oba te podejścia nie są zalecane, ponieważ informacje mogą zostać naruszone.

Bezpieczne przechowywanie haseł

Ze względu na liczbę haseł, które należy zapamiętać, typowym podejściem jest zainstalowanie aplikacji do zarządzania hasłami. Aplikacje takie jak te umożliwiają zapisywanie w bazie danych dowolnej liczby haseł i wyszukiwanie ich w dowolnym momencie. Aplikacje do zarządzania hasłami używają tak zwanego hasła głównego, które jest potrzebne do uruchomienia aplikacji i uzyskania dostępu do bazy danych (i pozostałych haseł). Innym, nieco bardziej ręcznym podejściem, jest utworzenie pliku do przechowywania haseł, a następnie zaszyfrowanie pliku za pomocą jakiejś aplikacji szyfrującej lub dodanie pliku do archiwum kompresji i użycie hasła do ochrony pliku.

Pobierz PDF: krótko o hasłach