Najczęściej pliki z hasłami stają się obiektem hakerskich ataków. Istnieje jednak wiele sposobów ochrony. W przypadku sporadycznego łączenia się z odległymi komputerami, często stosowaną techniką jest ustalenie ważności hasła tylko dla jednego połączenia. Może się zdarzyć, że przy nawiązaniu połączenia hasło zostanie podsłuchane i dlatego przed „opuszczeniem” systemu, należy je zmienić.

Wiele systemów operacyjnych ma możliwość narzucenia użytkownikom odpowiedniej „polityki” wprowadzania haseł (co jakiś czas ulegają one przedawnieniu

i użytkownik zmuszony jest do wprowadzenia nowego hasła). System może również wymagać od użytkownika odpowiedniej konstrukcji hasła, która jest kombinacją liter i znaków specjalnych. Czasem administrator ma także możliwość przedawnienia ważności kont użytkowników (czyli ich haseł).

Bardzo bezpiecznym mechanizmem służącym do ochrony haseł są karty magnetyczne weryfikujące dostęp. Wygenerowane hasło charakteryzuje bowiem bardzo trudna do złamania kombinacja i odpowiednia długość. Jako że użytkownik nie musi pamiętać hasła, rozwiązania te wygodne, ale i są bardzo drogie, więc mogą sobie na nie pozwolić tylko bogate firmy.

Systemy jednokrotnych haseł często są stosowane w systemach o hierarchicznej, protegowanej strukturze dostępu. Użytkownik jest wówczas zmuszony do ustalenia dużej ilości haseł w zależności od typu danych i aplikacji. Systemy haseł jednakowego użycia należą do jednych z najbardziej zaawansowanych technologicznie rozwiązań. Hasło zawarte jest na specjalnej karcie, która je generuje. Następnie hasło jest weryfikowane przez dedykowany serwer na podstawie PIN-u. Hasło tego typu ważne jest około minuty.

Twoja Ocena