ZASADY STOSOWANIA HASEŁ PRZEZ UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH

Dobrze wybrane hasło zabezpieczające może być skuteczną ochroną przed nieupoważnionym dostępem do zasobów  systemów informatycznych.

Ochrona powinna dotyczyć:
- dostępu do komputera;
- dostępu do pojedynczych plików.

Podstawowe zasady, którymi należy się kierować przy doborze hasła:

Warunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest stosowanie następujących zasad:

punktor hasło nie powinno być takie jak login (w dowolnej formie - również pisane od końca, pisane podwójnie lub z zamianą liter np. z małych na duże);
 
punktor hasło nie powinno kojarzyć się w żaden sposób z użytkownikiem (należy unikać imion, nazwisk - rodziny, dzieci i znajomych, dat urodzenia, numerów telefonów; w dowolnej formie); 
 
punktor hasło nie powinno kojarzyć się z otoczeniem użytkownika (należy unikać imion zwierząt domowych, adresu, numeru rejestracyjnego lub nazwy samochodu); 
 
punktor nie należy stosować popularnych nazw komputerowych; 
 
punktor nie należy stosować nazw znanych postaci bajkowych, literackich, filmowych; 
 
punktor należy unikać słów w brzmieniu słownikowym (również w języku angielskim i w językach powszechnie znanych);
 
punktor nie stosować wyrazów złożonych z sekwencji odczytywanej z klawiatury (np asdfgh, zxcvbn); 
 
punktor nie należy używać haseł złożonych z samych cyfr lub ze wszystkich takich samych liter;
 
punktor nie należy stosować haseł krótkich (krótszych niż 7 znaków).

Dobre hasła:

punktor są kombinacją liter (dużych i małych), cyfr, symboli (!@#$%^&*_), znaków interpunkcyjnych;
 
punktor łatwo je zapamiętać - kombinacja ta powinna być logiczna, sprzyjająca zapamiętaniu, bez potrzeby zapisywania; 
 
punktor mają więcej niż 6 znaków;
 
punktor są odpowiednio często zmieniane (standardowo - nie rzadziej niż raz na trzy miesiące) oraz w każdym, przypadku narażenia ich na ujawnienie.

Dobór hasła:

punktor hasłem lepszym niż jedno słowo jest zlepek słów np. 15zastałemJolkę@, %&AlaMaKota!*;
 
punktor błędne napisanie słowa przez zastąpienie jednego lub kilku znaków jednym innym lub zamiana miejscami dwóch lub więcej znaków; 
 
punktor wstawienie jednego słowa w środek innego;
 
punktor można stosować pierwsze litery z pierwszych słów wierszy, piosenek, przysłów, sloganów itp. (łatwo zapamiętać);
 
punktor hasłem może być słowo bezsensowne, które jednak łatwo zapamiętać np. dżaba(kum)kum, hulalula=>10%.

Na co należy zwrócić uwagę:

punktor nie należy zapisywać swojego hasła - a jeżeli jest to konieczne - zapis nigdy nie powinien sugerować tego, że jest hasłem (na tej samej kartce nigdy nie mogą znaleźć się inne informacje związane z hasłem - nazwa komputera, użytkownika), zapis można zdeformować tak aby dezorientował;
 
punktor nigdy nie należy przyklejać kartek z hasłem na monitorze, pod klawiaturą, w szufladzie biurka ani w żadnym innym miejscu w pobliżu komputera; 
 
punktor nigdy nie należy używać tego samego hasła dla wielu różnych celów;
 
punktor należy unikać rejestracji przez różnego rodzaju usługi internetowe, a jeżeli jest to niezbędne - podawać hasło inne niż stosowane do ochrony zasobów komputera;
 
punktor nie należy podawać swojego hasła znajomym, nie wysyłać go pocztą elektroniczną, nie podawać przez telefon. Jeśli występuje uzasadniona konieczność przekazania własnego hasła osobie zaufanej - należy uczynić to bezpośrednio - w sposób nie pozwalający na jego podsłuchanie przez osoby trzecie (potem hasło trzeba zmienić).

Zaleca się powszechną ochronę informacji o charakterze służbowym poprzez hasła. Przy czym, ochrona hasłem to nie tylko zabezpieczenie dostępu do komputera, hasła powinny być stosowane na poziomie dostępu do pojedynczego pliku zawierającego dane chronione.