Aktualny

Jak tworzyć bezpieczne hasła – rekomendacje CERT

Dodano: 15 stycznia 2025
Jak tworzyć bezpieczne hasła – rekomendacje CERT

Specjaliści z zespołu CERT Polska w instytucie NASK wyjaśniają, jak tworzyć hasła, które zapewnią odpowiedni poziom bezpieczeństwa danych osobowych. Rekomendacje CERT stanowią odświeżenie dotychczasowych wytycznych dotyczących polityki haseł w organizacjach. Sprawdź, jakie rozwiązania w zakresie haseł warto wdrożyć w Twojej organizacji.

Opracowanie: Michał Kowalski

6 wytycznych dotyczących tworzenia haseł

Wytyczne zaprezentowane przez specjalistów CERT Polska w NASK prezentujemy poniżej.

Rekomendacja

Objaśnienie

Konstruuj odpowiednio długie hasła.

Zalecane jest, by hasło miało co najmniej 12 znaków. Im dłuższe hasło, tym trudniejsze do złamania.

Zapewnij unikalność hasła.

Należy unikać stosowania tego samego hasła w różnych punktach dostępu. Zróżnicowanie haseł oznacza, że w razie złamania jednego z nich pozostałe dostępy pozostaną bezpieczne. CERT odchodzi natomiast od zalecenia okresowej zmiany hasła. Rozwiązanie to jest oceniane jako archaiczne.

Unikaj oczywistych haseł.

Konieczne jest unikanie konstruowania haseł z wykorzystaniem oczywistych słów np. „haslo123” czy „12345678”. Oczywistym hasłem, którego należy unikać, jest także takie, które zawiera dane osobowe użytkownika np. imię i nazwisko czy datę urodzenia.

Konstruując hasło, korzystaj z zasady pełnych zdań, wyimaginowanych opisów lub łączenia języków.

Hasło może być skonstruowane w oparciu o pełne zdanie. Należy jednak unikać korzystania ze znanych fraz, chyba że zostaną one zmodyfikowane. Jako przykład prawidłowego hasła po modyfikacji popularnego powiedzenia CERT podaje: „WlazlKostekNaMostekIStuka”.

Hasło można utworzyć także z wykorzystaniem opisu wyimaginowanej, abstrakcyjnej, ale łatwej do zapamiętania sceny np. „zielonyParkingDla3malychSamolotow”.

Popularnym i rekomendowanym rozwiązaniem jest stosowanie słów z różnych języków np. „DwaBialeLatajaceSophisticatedKroliki”. Tego typu hasła są trudniejsze do złamania z wykorzystaniem ataku słownikowego.

Stosuj dwuetapową weryfikację

Poza samym hasłem zaleca się stosowanie dodatkowej autoryzacji np. kodem jednorazowym, potwierdzeniem w aplikacji na naszym urządzeniu lub użyciem dedykowanego klucza sprzętowego. Dzięki temu samo przejęcie loginu i hasła nie daje jeszcze dostępu do konta.

Korzystaj z menedżerów haseł.

Menedżery haseł to narzędzia ułatwiające zarządzanie danymi logowania, eliminując konieczność zapamiętywania wielu haseł. Mogą być to funkcje w przeglądarkach bądź odrębne aplikacje.

Źródło:
  • Serwis NASK

WIDEOSZKOLENIA »

Bezpieczne przechowywanie danych w chmurze

Bezpieczne przechowywanie danych w chmurze

Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.

14.06.2024 czytaj więcej »

ZMIANY W PRAWIE »

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x