
views
Zostało stwierdzone, że w wielu przypadkach włamania się do systemu, wina nie leżała po stronie oprogramowania, lecz jej przyczyną było źle dobrane hasło. Poniżej znaleźć można kilka fundamentalnych porad, z których można skorzystać przy wymyślaniu i stosowaniu haseł.

Skoro wiadomo, jakich haseł stosować nie należy, warto zapytać o poprawne metody zabezpieczenia kont. Najskuteczniejsze są tu hasła, które są długie i jako jeden ciąg nie mają żadnego znaczenia. Pomimo trudności z ich zapamiętaniem, spełniają swoje zadanie. Dodatkowo można wprowadzić znaki specjalne oraz cyfry. Przede wszystkim jednak, trzeba się zdać na własną inwencję.
Ograniczanie ryzyka
Przyjmując, że do zapisania hasła możemy użyć około stu dwudziestu znaków (w zależności od implementacji Uniksa niektóre znaki sterujące nie mogą być używane w hasłach), otrzymujemy 42 998 169 599 999 999 możliwych kombinacji.
Nawet ograniczając zestaw znaków stosowanych tylko do małych i dużych liter, cyfr, oraz około osiemnastu znaków specjalnych (!@#$%A&*()_+—= {}[]<>), liczba wszystkich możliwych ich kombinacji 1— 2— 3— 4— 5— 6— 7— 8— znakowych wynosi 1 677 721 599 999 999.
Porównanie tej liczby z liczbą wszystkich możliwych słów w najważniejszych językach świata prowadzi do wniosku, że szansę, aby czyjeś hasło znajdowało się w słowniku używanym przez hakera są rzędu 1/100 000 000. Niemniej, aby ta wielkość była tak niska, trzeba przestrzegać kilku zasad, które zamieszczone zostały poniżej.

Komentarze
0 comment