|
|
|
ZASADY STOSOWANIA
HASEŁ PRZEZ UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH |
Dobrze
wybrane hasło zabezpieczające może być skuteczną ochroną
przed nieupoważnionym dostępem do zasobów systemów
informatycznych.
Ochrona powinna dotyczyć:
- dostępu do komputera;
- dostępu do pojedynczych plików. |
|
|
Podstawowe zasady, którymi należy się
kierować przy doborze hasła:
Warunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest stosowanie
następujących zasad:
|
hasło nie powinno być takie
jak login (w dowolnej formie - również pisane od końca,
pisane podwójnie lub z zamianą liter np. z małych na
duże);
|
|
hasło nie powinno kojarzyć
się w żaden sposób z użytkownikiem (należy unikać imion,
nazwisk - rodziny, dzieci i znajomych, dat urodzenia,
numerów telefonów; w dowolnej formie);
|
|
hasło nie powinno kojarzyć
się z otoczeniem użytkownika (należy unikać imion zwierząt
domowych, adresu, numeru rejestracyjnego lub nazwy
samochodu);
|
|
nie należy stosować
popularnych nazw komputerowych;
|
|
nie należy stosować nazw
znanych postaci bajkowych, literackich, filmowych;
|
|
należy unikać słów w
brzmieniu słownikowym (również w języku angielskim i w
językach powszechnie znanych);
|
|
nie stosować wyrazów
złożonych z sekwencji odczytywanej z klawiatury (np asdfgh,
zxcvbn);
|
|
nie należy używać haseł
złożonych z samych cyfr lub ze wszystkich takich samych
liter;
|
|
nie należy stosować haseł
krótkich (krótszych niż 7 znaków). |
Dobre hasła:
|
są kombinacją liter (dużych
i małych), cyfr, symboli (!@#$%^&*_), znaków
interpunkcyjnych;
|
|
łatwo je zapamiętać -
kombinacja ta powinna być logiczna, sprzyjająca
zapamiętaniu, bez potrzeby zapisywania;
|
|
mają więcej niż 6 znaków;
|
|
są odpowiednio często
zmieniane (standardowo - nie rzadziej niż raz na trzy
miesiące) oraz w każdym, przypadku narażenia ich na
ujawnienie. |
Dobór hasła:
|
hasłem lepszym niż jedno
słowo jest zlepek słów np. 15zastałemJolkę@, %&AlaMaKota!*;
|
|
błędne napisanie słowa przez
zastąpienie jednego lub kilku znaków jednym innym lub
zamiana miejscami dwóch lub więcej znaków;
|
|
wstawienie jednego słowa w
środek innego;
|
|
można stosować pierwsze
litery z pierwszych słów wierszy, piosenek, przysłów,
sloganów itp. (łatwo zapamiętać);
|
|
hasłem może być słowo
bezsensowne, które jednak łatwo zapamiętać np.
dżaba(kum)kum, hulalula=>10%. |
Na co należy zwrócić uwagę:
|
nie należy zapisywać swojego
hasła - a jeżeli jest to konieczne - zapis nigdy nie
powinien sugerować tego, że jest hasłem (na tej samej
kartce nigdy nie mogą znaleźć się inne informacje związane
z hasłem - nazwa komputera, użytkownika), zapis można
zdeformować tak aby dezorientował;
|
|
nigdy nie należy przyklejać
kartek z hasłem na monitorze, pod klawiaturą, w szufladzie
biurka ani w żadnym innym miejscu w pobliżu komputera;
|
|
nigdy nie należy używać tego
samego hasła dla wielu różnych celów;
|
|
należy unikać rejestracji
przez różnego rodzaju usługi internetowe, a jeżeli jest to
niezbędne - podawać hasło inne niż stosowane do ochrony
zasobów komputera;
|
|
nie należy podawać swojego
hasła znajomym, nie wysyłać go pocztą elektroniczną, nie
podawać przez telefon. Jeśli występuje uzasadniona
konieczność przekazania własnego hasła osobie zaufanej -
należy uczynić to bezpośrednio - w sposób nie pozwalający
na jego podsłuchanie przez osoby trzecie (potem hasło
trzeba zmienić). |
Zaleca się powszechną ochronę informacji o charakterze służbowym poprzez
hasła. Przy czym, ochrona hasłem to nie tylko zabezpieczenie dostępu do
komputera, hasła powinny być stosowane na poziomie dostępu do pojedynczego pliku
zawierającego dane chronione.
|