BezpieczeństwoPierwszy zabezpiecz swój komputer > redakcja Opublikowane 28 lutego 20130 0 102 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Od umiejętnego i bezpiecznego korzystania z sieci zależy poufność i zabezpieczenie dostępu do prywatnych danych przez osoby trzecie. Wyróżnia się trzy metody uwierzytelniania:coś co wiesz (hasła)coś co masz (token, karta magnetyczna)coś, czym się charakteryzujesz (odcisk linii papilarnych, siatkówka oka)Skoncentrujmy się tylko na pierwszym, podstawowym sposobie zabezpieczania – hasłach. W momencie logowania identyfikacja polega na podaniu nazwy użytkownika (informacji jawnej) oraz hasła (informacji tajnej). Prawidłowe wprowadzanie obu danych umożliwia zalogowanie się do sieci. Wynika stąd prosta zasada – im trudniejsze hasło, tym większy problem dla włamywacza, który chce je złamać. Dlaczego więc użytkownicy sieci w rubryce hasła wciąż wpisują – „admin1” lub „123456”. Otwarte drzwi dla złodzieja Pomysłowość hakerów i ich umiejętne wykorzystywanie programów stanowią tylko jedną z przyczyn masowego wycieku danych. Zdecydowanie groźniejsza jest działalność samych użytkowników komputerów/sieci, którzy dla własnej wygody lub z braku wiedzy nie zabezpieczają dostępu do poufnych informacji. Co gorsza, gdy już to robią, to w niewłaściwy sposób.„Doświadczenia wskazują, że hasła są bardzo słabym ogniwem systemu bezpieczeństwa. Przy ich tworzeniu użytkownicy kierują się tym, żeby były łatwe, zapadające w pamięć, wykorzystują słowa, wyrażenia znajdujące się w słownikach” – mówi Krzysztof Sidorowski, ekspert Serwisu Strefa Napraw.Czasami do używanego przez nas „uniwersalnego” słowa – hasła dodajemy wielką literę na początku oraz cyferki typu 123 lub nawet tylko 1, ponieważ wymaga tego od nas sam program zarządzający zabezpieczeniem.Co wpisujemy najchętniej?Jakie hasła pojawiają się w głowach użytkowników sieci najczęściej? Jeśli jest to komputer firmowy to hasłem może okazać się nazwa firmy, jeśli portal muzyczny – nazwa ulubionego zespołu, portal filmowy – ulubiony film. Tabela – Trudności złamania hasła Źródło : J..Majdaniec, 10 najważniejszych faktów o hasłach, „Chip” marzec 2011Kilka istotnych wskazówekPrzy tworzeniu haseł warto wykorzystywać wszystkie możliwe znaki, a więc wielkie i małe litery, cyfry, symbole. Ważną kwestią jest także odpowiednia długość hasła.„Obecnie minimalna ilość znaków wynosi 8, maksymalna zaś 20. Więcej znaków daje więcej kombinacji, a zatem stwarza wyzwanie dla hakera, chcącego dostać się zasobów naszego komputera” – mówi Krzysztof Sidorowski, ekspert Serwisu Strefa Napraw.Opisuje także najczęstsze metody pozyskiwania haseł przez hakerów.„Najpopularniejszym sposobem jest tzw. brutal force – czyli wypróbowywanie przez odpowiedni program (np. Brutus) wszystkich możliwości kombinacji haseł, w zależności od jego długości. Nieco bardziej wyrafinowana jest metoda słownikowa, która bazuje na wpisywaniu przez program konkretnych słów, a nie sprawdzaniu znaku w każdej kombinacji. Pewnym rozwinięciem brutal force jest metoda tęczowa, która w skrótowy sposób zapisuje wypróbowane już hasła, oszczędzając w ten sposób moc obliczeniową komputera i skracając czas łamania zabezpieczenia” – opisuje Sidorowski. Metody obrony przed hakeramiOprócz tworzenia długich i skomplikowanych haseł istnieją także inne sposoby obrony przed hakerami, zarówno ze strony użytkownika, ale także samego systemu. Znaną metodą jest stosowanie haseł jednorazowych – generowanych przez tokeny lub używanie menadżerów haseł (np. KeePass) – specjalnych aplikacji, które przechowują w bazie danych loginy i hasła do wykorzystania. Odpowiednie mechanizmy obronne wypracowują też same systemy, do których się logujemy.”W momencie tworzenia haseł system kontroluje czy nie są one zbyt krótkie lub proste i wymusza na użytkowniku ich zmianę. Innym sposobem obrony jest blokowanie dostępu użytkownikowi po trzech nieudanych próbach wprowadzenia hasła lub wylogowywanie go z systemu jeśli przez kilka minut notuje brak aktywności” – dodaje ekspert.Podsumowując, pamiętajmy, że w stu procentach zabezpieczenie się przed włamaniami do naszego komputera na poziomie użytkownika graniczy z niemożliwym. Jednak, żeby zmniejszyć ryzyko przestrzegajmy kilku prostych zasad.Nie stosuj haseł domyślnychNie używaj tzw. jednego dyżurnego hasła (modyfikowanego w zależności od wymogów systemu bezpieczeństwa danego portalu lub programu)Zmieniaj hasła przynajmniej co kilka miesięcyNie używaj w hasłach słów bezpośrednio kojarzących się z użytkownikiemW miarę możliwości korzystaj z haseł jednorazowych (np. tzw. tokenów.)Solidną ochronę zapewniają firmy, specjalizujące się w zabezpieczeniu komputerów, sieci, aplikacji przed osobami niepowołanymi. Większość serwisów wykonuje taką usługę. Oczywiście różnią się one metodami i skutecznością oraz co za tym idzie ceną. Related Posts Przeczytaj również!Zmieniaj hasło!Jedna na sześć osób używa nazwy swojego pupila jako hasłaHasło jest jak szczoteczka do zębów!Dzień zmiany hasłaŻywioły poskromione przez hakerów
Niemal co piąty Polak nie wie, czy był ofiarą internetowego oszustwa. Kto jest najbardziej narażony na ataki?