CTA

Jak stworzyć silne hasło które łatwo zapamiętać?

dodane: 30 czerwiec przez: Aleksandra Brodzka
Jak stworzyć silne hasło które łatwo zapamiętać?

 

Hasła są stałym elementem współczesnego życia i otaczających nas urządzeń. Informatyzacja niemal wszystkich dziedzin życia sprawiła, że potrzebujemy ich krocie, aby zabezpieczyć dostęp do konta bankowego, profilu na portalu społecznościowym czy żeby zalogować się do sklepu internetowego. Ilość obecnych w sieci haseł, a jednocześnie – duże zagrożenie ich złamaniem, wymusza na administratorach sieci tworzenie pewnych zasad tworzenia haseł. Muszą być silne, zawierać określone elementy i mieć odpowiednią długość. Czy takie hasło może być również łatwe do zapamiętania? Poniżej kilka przydatnych wskazówek.

 

Zasady tworzenia silnego hasła

Na przestrzeni ostatnich lat powstało kilka zasad odnośnie tworzenia dobrych, silnych haseł, które warto przypomnieć:

– odpowiednia długość – hasło powinno posiadać minimum 8 znaków, a jego idealna długość to 14. Jeśli system umożliwia wprowadzenie spacji, można zastosować kombinację kilku słów, zwiększających siłę hasła;

– stosowanie różnorodnych znaków i symboli – mogą to być cyfry, znaki specjalne, duże i małe litery itp. Przy ich używaniu należy skorzystać z każdego obszaru klawiatury, wskazane jest stosowanie rzadko wykorzystywanych znaków, mniej popularnych niż wykrzyknik czy znak zapytania;

–  unikanie stosowania tego samego hasła w wielu miejscach – to chyba najczęściej popełniany przez internautów błąd, wynikający przede wszystkim z wygody. Jednak w przypadku skutecznego złamania hasła, cyberprzestępca może jednocześnie uzyskać dostęp do kilku kont i poczynić znacznie większe szkody;

– kreatywność – szokujący może być fakt, że jednym z najpopularniejszych haseł, stosowanych przez internautów jest słowo „password” lub ciąg wpisanych po kolei cyfr. O ile w domowej sieci tego typu hasło gwarantuje minimalne bezpieczeństwo przed odczytaniem prywatnych treści przez innych domowników, o tyle w sieci internetowej tego typu zabezpieczenie jest raczej marne. Statystyki wskazują także, że około 1/3 internautów używa prostych w odgadnięciu dat, imion itp.;

– nietypowość językowa – nie wskazane jest używanie w haśle słowa ogólnie znanego i dostępnego.

Jak stworzyć i zapamiętać skuteczne hasło?

Ogromna ilość haseł, otaczająca nas w każdej dziedzinie życia sprawia, że trudno je zapamiętać. Istnieje jednak kilka przydatnych wskazówek, które możemy wykorzystać, zapewniając bezpieczeństwo naszych danych. Nie jest to aż tak trudne, jak mogłoby się wydawać. Hasło oparte na zdaniu to jedna z metod często stosowanych w sieci. Na czym polega? Wybieramy zdanie silnie zakorzenione w naszej pamięci. Może to być zdanie z piosenki, nasze ulubione motto, fraza opowiadająca o naszym życiu, fragment powieści, poezji czy hasło reklamowe, które lubimy. Dobrze jest jednak, kiedy w zdaniu występuje jakaś liczba w odmienionej formie np. „pierwsza”, „druga”, ilość procent, jedna druga itp. Następnie z danego zdania wybieramy dwie pierwsze litery. Aby zróżnicować hasło, pierwsza litera może być wielka, a druga – mała lub na odwrót, usuwamy polskie znaki i gotowe. A o to przykład:

Kocham moją żonę na 100% od pierwszego momentu jak ją zobaczyłem

A oto wygenerowane hasło: KoMoZoNa100%OdPiMoJaJaZo

Dobór liter można modyfikować, np. wybierać tylko pierwsze litery wyrazów, wybierać je od końca lub mieszać w indywidualny sposób. Tak przygotowane hasło można zweryfikować w dostępnych w sieci internetowej aplikacjach do sprawdzenia siły hasła. Druga opcja dla bardziej leniwych to zastosowane generatora hasła. Minusem tego typu rozwiązań jest jednak mimo wszystko pozostający problem zapamiętania hasła. Jeśli jednak mamy możliwość zapisania go przez system, np. używając domowego komputera, z powodzeniem możemy wykorzystać tego typu aplikacje dostępne w Internecie. Pamiętajmy, aby zmieniać hasło jak najczęściej. Polecany, maksymalny okres używania jednego hasła to 3 miesiące.

Na koniec przypomnijmy kilka zasad bezpieczeństwa związanych z przechowywaniem haseł. Przede wszystkim nie przekazujemy go osobom trzecim (zarówno drogą telefoniczną, jak i e-mailową), nawet w podbramkowych sytuacjach. Nie należy także zapisywać haseł w zbiorczym pliku przechowywanym na komputerze. Korzystając z obcego urządzenia należy zachować szczególną ostrożność przy logowaniu, a najlepiej – unikać tego typu sytuacji.

Inne artykuły:

  • System sprzedażowy wsparciem w prowadzeniu sklepu
  • Największe zalety outsourcingu usług IT
  • Jak POS system zarządza i optymalizuje sprzedaż?
  • Co wchodzi w skład usług outsourcingowych IT?
  • Wszystko o Warehouse Management System
  • Nowoczesne systemy do optymalizacji sprzedaży
  • Na czym polega integracja systemów informatycznych?
  • Jak system ERP sprawdza się w logistyce?
  • Na czym polega ochrona infrastruktury krytycznej?
  • Jak zwiększyć sprzedaż, wykorzystując terminal POS?
  • Funkcje i możliwości systemów klasy CRM
  • Co to jest outsourcing i jakie są jego rodzaje?
  • Cloud computing – wady i zalety pracy w chmurze
  • Jak działa helpdesk?
  • Transformacja cyfrowa jako holistyczna integracja technologii z człowiekiem. Główne aspekty Przemysłu 4.0 oraz jego przełożenie na efektywność pracy i przewagę w biznesie.
  • Rozwój, funkcje i możliwości systemów klasy CRM
  • Zewnętrzny kierownik działu IT – CIO. Zmiana paradygmatu CIO w erze cyfrowych zmian.
  • Jak system magazynowy WMS wspiera pracę magazynów i działów logistycznych?
  • Praca zdalna dzięki pracy w chmurze
  • Obsługa informatyczna przedsiębiorstw – jaki zakres usług jest optymalny?
  • Profesjonalny Helpdesk – jak ważny jest dla biznesu?
  • Jak zabezpieczyć firmową pocztę elektroniczną?
  • IT dla biznesu – jak zwiększyć bezpieczeństwo informatyczne w firmie?
  • Objawy, które mogą świadczyć o zawirusowaniu komputera
  • Praca zdalna a ciągłość działania infrastruktury IT
  • Cyfrowa firma – porównanie oprogramowania dedykowanego z gotowymi rozwiązaniami
  • Outsourcing IT – jak zapewnić udaną współpracę?
  • Nieprawidłowe działanie infrastruktury IT – sygnały ostrzegawcze
  • Systemy DLP – czym są i czy warto je wdrożyć w firmie?
  • Co to jest outsourcing IT? Wyjaśniamy najważniejsze kwestie
  • Outsourcing IT, helpdesk IT, administracja systemem IT – co wybrać?
  • Disaster Recovery Plan (DRP) – wyjaśniamy, jak radzić sobie z nagłymi awariami systemu
  • Outsourcing IT kontra organizacja działu informatycznego w firmie
  • Shadow IT poważnym zagrożeniem dla Twojego biznesu
  • Polityka haseł w firmie – zasady, o których należy pamiętać
  • Chroń dane firmy przed złośliwymi atakami hakerów
  • RODO a IT – zapewnij bezpieczeństwo przetwarzanych danych
  • Internet pod kontrolą – wpływ filtrowania dostępu do treści na efektywność pracy
  • Rozwiązania POS – nowoczesne i ekonomiczne
  • WMS – logistyka na najwyższym poziomie
  • Wideokonferencja a spotkanie biznesowe
  • System Obsługi Transportu – czy warto wdrożyć go w Twojej firmie?
  • Mobilni pracownicy – jak dobrze nimi zarządzać?
  • Helpdesk to za mało? Jakie usługi wybrać, żeby system informatyczny działał na najwyższym poziomie?
  • Całe biuro w chmurze – jak działa Office365?
  • Wdrażanie systemu CRM w firmie
  • CRM – ułatwienia dla firm
  • System sprzedaży POS
  • Wapro – niezawodne oprogramowanie ERP
  • Jak wybrać odpowiednie oprogramowanie dla sklepu internetowego?
  • Jak wdrożyć ERP
  • Czym jest oprogramowanie ERP?
  • Jak wybrać odpowiednie oprogramowanie do firmy?
  • Kasa fiskalna – wszystko co powinieneś wiedzieć przed zakupem
  • Kasa fiskalna czy drukarka fiskalna – jakie urządzenie fiskalne wybrać?
  • Charakterystyka systemu B2B, czyli jak efektywnie prowadzić e-biznes
  • Dedykowane oprogramowanie dla firm – większa kontrola i mniejsze koszty
  • System do obsługi magazynu
  • Kto to jest CIO?
  • Co to jest oprogramowanie CRM?
  • Na czym polega integracja systemów informatycznych?
  • Jak wybrać dobre oprogramowanie dla transportu?
  • Założenie własnej strony internetowej
  • Administracja siecią komputerową
  • Zalety outsourcingu IT
  • Jak zwiększyć sprzedaż w sklepie internetowym?
  • Jak założyć sklep internetowy?
  • Własne miejsce w przestrzeni web
  • Jak stworzyć silne hasło które łatwo zapamiętać?
  • Szukaj na stronie

    Krótko o nas

    Spółka informatyczna. Od 22 lat na rynku. Specjalizacja w IT dla biznesu.

    Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.

    Kompetentni, operatywni, skuteczni.

    Sprawdź nas.


    Rozwiązania dla Twojego sukcesu.

    Jak nas znaleźć

    ITCenter Spółka z ograniczoną odpowiedzialnością Sp. k.
    ul. L. Kondratowicza 37
    03-285 Warszawa
    Zobacz na mapie

    Oddział Białystok
    ul. Sienkiewicza 49
    15-092 Białystok
    Zobacz na mapie

    KRS: 0000779010
    NIP: 9512481556

    © ITCenter 2021      Projekt i wykonanie ITCenter