Jak stworzyć bezpieczne hasło dostępu

W dzisiejszych czasach potrzebujemy hasła, aby uzyskać dostęp do niemal wszystkiego: e-maili, kont sieci społecznościowych, aplikacji do przesyłania wiadomości, plików przechowywanych w chmurze, a nawet platform, z których korzystamy, aby opłacić rachunki. Nie jest łatwo zapamiętać kilka różnych i skomplikowanych haseł dla każdej usługi. Wiele osób używa więc tego samego hasła do wszystkich posiadanych kont.

Jest to bardzo ryzykowne działanie, ponieważ w przypadku, gdy ktoś włamie się na jedną skrzynkę, może skraść nasze dane i będzie mieć dostęp dosłownie do wszystkich przechowywanych przez nas informacji.

Należy także pamiętać, że używanie prostego do zapamiętania hasła może ułatwić codzienne logowanie, ale jednocześnie stanowi to pomoc dla hakera. Ponadto oprogramowanie do zapisywania haseł i przeglądarki, które zapisują hasła, są podatne na ataki hakerskie i stanowią bardzo niepewną metodę przechowywania haseł.

W tym poradniku zapoznasz się z najlepszymi praktykami, które powinno się rozważyć przy wyborze bezpiecznego hasła.




Jakie jest dobre hasło

Dobre hasło to silne hasło. Eksperci zalecają, aby wszystkie hasła spełniały pewne minimalne kryteria dotyczące długości, zmienności i złożoności.

Minimalna długość hasła

Większość programów, które zwracają uwagę na bezpieczeństwem danych, sugeruje, a nawet zobowiązuje użytkownika do tworzenia hasła składającego się z więcej niż 8 znaków.

Silne hasło

Poza odpowiednią długością zaleca się także, ab hasło składało się z kombinacji różnych znaków: wielkich i małych liter, cyfr oraz symboli.


Niektóre usługi ograniczają typy znaków, których można użyć w swoich hasłach. Ta informacja jest zwykle dostępna np. jako wyskakujące okno w sytuacji, gdy użytkownik próbuje utworzyć hasło naruszające zasady danej witryny.

Wiele stron internetowych zaleca również, aby w przypadku, gdy zapomnimy hasła i chcemy je odzyskać, użytkownik nie korzystał z wcześniej używanych haseł. Czasami można skorzystać z hasła sprzed jakiegoś czasu, ale bardzo często nie można ponownie wykorzystać już raz używanego szyfru.

Jak stworzyć dobre hasło

Jednym ze sprawdzonych sposobów na wybór silnego hasła jest wybranie zdania, które byłoby łatwe do zapamiętania dla użytkownika. Następnie należy wziąć jedynie pierwsze litery każdego ze słów. Na przykład, jeśli wybrałeś zdanie "Babcia je kwiatki dmuchawce z korzeniami i bez mycia.", twoje hasło brzmi: Bjkdzkibm.

Następnie dodaj kilka cyfr i znaków specjalnych, aby skomplikować hasło. Nasz przykład może więc wyglądać następująco: Bjkd776zkibm&&.

W ten sposób otrzymasz długie i zróżnicowane hasło, które praktycznie jest odporne na próby włamania.

Inne hasło dostępu do każdej strony

Nigdy nie należy używać tego samego hasła dostępu dla więcej niż jednego konta, gdyż jest to niebezpieczne. Jak zatem poradzić sobie z dużą ilością różnych haseł do zapamiętania?


Bazując na sposobie opisanym powyżej, można stworzyć różne hasła dla różnych kont dzięki metodzie skojarzeń. Na przykład jeśli posiadasz konto na portalu Flickr, jako bazę pod hasło możesz wziąć zdanie "Uwielbiam mój aparat fotograficzny Canon EOS 300D". Twoje hasło brzmi: UmafCE3.

Jedno hasło dostępu do innych haseł

Istnieją rozwiązania typu Single Sign-In jak na przykład Open ID. Niewątpliwą zaletą takiego rozwiązania jest to, że tak naprawdę logujemy się tylko raz na stronę OpenID, po czym nie musimy już wpisywać żadnego hasła na stronach korzystających z tej metody uwierzytelnienia.

Trzeba jednak pamiętać, że rozwiązanie to zadziała jedynie w przypadku stron wspierających Open ID.

Zdjęcie: © LynxVector - Shutterstock.com
Oryginalny artykuł opublikowany przez deri58. Tłumaczenie technomix. Ostatnia aktualizacja: 18 kwi 2018 o 13:40 przez Floreo.
Ten dokument zatytułowany "Jak stworzyć bezpieczne hasło dostępu" opublikowany przez CCM (https://pl.ccm.net/) jest udostępniany na licencji Creative Commons. Możesz kopiować i modyfikować kopie tej strony, na warunkach określonych przez licencję i wymienionych w niniejszym tekście.
Jak sprawdzić, które porty są otwarte w moim komputerze
Jak chronić przed wirusami komputery z MAC OS