{"id":5195,"date":"2023-10-24T16:25:07","date_gmt":"2023-10-24T16:25:07","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/10\/24\/jak-tworzyc-bezpieczne-hasla\/"},"modified":"2024-05-18T17:06:49","modified_gmt":"2024-05-18T17:06:49","slug":"jak-tworzyc-bezpieczne-hasla","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2023\/10\/24\/jak-tworzyc-bezpieczne-hasla\/","title":{"rendered":"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa: Jak tworzy\u0107 bezpieczne has\u0142a"},"content":{"rendered":"<img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5192\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317.jpg\" alt=\"\" class=\"caption\" title=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/e578c616ab24d5ce2543a79c560f9317-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/>\n<p>Has\u0142o to pierwsze i podstawowe zabezpieczenie jakie mamy do naszych internetowych kont i us\u0142ug. Warto, \u017ceby by\u0142o bezpieczne. W miar\u0119. W ramach Europejskiego Miesi\u0105ca Bezpiecze\u0144stwa przypominamy podstawowe zasady dotycz\u0105ce hase\u0142 internetowych.<\/p>\n<p><!--more--><\/p>\n<p>Podstawowym zabezpieczeniem konta w jakimkolwiek serwisie, czy us\u0142udze internetowej jest obecnie <strong>has\u0142o<\/strong>. I cho\u0107 to wydaje si\u0119 trywialne, ostatnie wydarzenia, chocia\u017cby na scenie politycznej i utrata kontroli nad kontami twitterowymi, czy te\u017c poczty elektronicznej\u00a0polityk\u00f3w, pokazuj\u0105, \u017ce wiedza na temat <strong>tworzenia bezpiecznych hase\u0142<\/strong>, ich przechowywania oraz dwusk\u0142adnikowej weryfikacji, wcale nie jest taka powszechna, jak by\u0107 powinna. Jednym z g\u0142\u00f3wnych grzeszk\u00f3w internaut\u00f3w jest u\u017cywanie <strong>jednego has\u0142a do wszystkich lub wielu serwis\u00f3w internetowych<\/strong>.\u00a0<\/p>\n<p>U\u017cywaj\u0105c jednego has\u0142a do wielu serwis\u00f3w i us\u0142ug internetowych nara\u017camy si\u0119 na przej\u0119cie wielu swoich kont jednocze\u015bnie, np. w przypadku wycieku danych z jednego z takich serwis\u00f3w. Je\u015bli wi\u0119c <strong>wyciek\u0142a baza danych<\/strong> u\u017cytkownik\u00f3w LinkedIn, a to samo has\u0142o mamy do Facebooka i jeszcze kilku innych us\u0142ug, to nie s\u0105 to ju\u017c nasze konta.<\/p>\n<figure>{loadmoduleid 1169}<\/figure>\n<p>Drugim problemem, pojawiaj\u0105cym si\u0119 od wielu lat, pozostaje to, jakich hase\u0142 u\u017cywamy. Stosujemy has\u0142a \u0142atwe do zapami\u0119tania, bardzo proste ze wzgl\u0119du na swoj\u0105 konstrukcj\u0119, zawieraj\u0105ce istniej\u0105ce w s\u0142owniku wyrazy. Stosujemy r\u00f3wnie\u017c has\u0142a, kt\u00f3re kto\u015b, kto zdoby\u0142 dostatecznie du\u017co informacji na nasz temat, mo\u017ce po prostu zgadn\u0105\u0107. Takim sposobem dosz\u0142o do w\u0142amania na twitterowe konto by\u0142ego ju\u017c prezydenta Donalda Trumpa. Na dodatek, nie do\u015b\u0107, \u017ce stosujemy has\u0142a bardzo \u0142atwe do z\u0142amania (np. za pomoc\u0105 ataku s\u0142ownikowego), to jeszcze zapisujemy je w bardzo widocznych miejscach.<\/p>\n<figure><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5193\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2023\/10\/laptop_tuska.jpg\" alt=\"\" width=\"441\" height=\"248\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/laptop_tuska.jpg 441w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/10\/laptop_tuska-300x169.jpg 300w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><figcaption>W 2011 roku kamera Szk\u0142a Kontaktowego nagra\u0142a laptopa z kt\u00f3rego korzysta\u0142 \u00f3wczesny premier, Donald Tusk. W widocznym miejscu mia\u0142 on zapisany login oraz has\u0142o<\/figcaption><\/figure>\n<h1>Jak wi\u0119c si\u0119 zabezpiecza\u0107?<\/h1>\n<p>Podstawowe zasady bezpiecze\u0144stwa m\u00f3wi\u0105 o stosowaniu hase\u0142, co najmniej, o\u015bmioznakowych, z\u0142o\u017conych z du\u017cych i ma\u0142ych liter, cyfr i znak\u00f3w specjalnych. Nie nale\u017cy stosowa\u0107 hase\u0142, kt\u00f3re stanowi\u0105 wyrazy ze s\u0142ownika lub kt\u00f3re mog\u0105 w jakikolwiek spos\u00f3b kojarzy\u0107 si\u0119 z nami (np. imienia psa czy kota). Nie nale\u017cy r\u00f3wnie\u017c, jak ju\u017c zosta\u0142o wspomniane, stosowa\u0107 jednego has\u0142a to kilku us\u0142ug. Idealnym rozwi\u0105zaniem jest zastosowanie mened\u017cera hase\u0142. To specjalna, szyfrowana aplikacja, kt\u00f3ra generuje oraz zapami\u0119tuje d\u0142ugie, skomplikowane i niepowtarzalne has\u0142a. Mo\u017cna go tak\u017ce skonfigurowa\u0107 tak, aby by\u0142 po\u0142\u0105czony z przegl\u0105dark\u0105 internetow\u0105 i automatycznie uzupe\u0142nia\u0142 pole has\u0142a. W ten spos\u00f3b, jako u\u017cytkownik, nie musimy zna\u0107 \u017cadnych hase\u0142, poza tym, kt\u00f3re daje nam dost\u0119p do samego mened\u017cera.<\/p>\n<p>B\u0142\u0119dem z perspektywy czasu okaza\u0142a si\u0119 r\u00f3wnie\u017c polityka dotycz\u0105ca zmiany hase\u0142, co jaki\u015b, okre\u015blony czas (np. wymuszanie przez administratora systemu zmiany has\u0142a co 30 dni). Takie przymuszanie prowadzi paradoksalnie do obni\u017cenia bezpiecze\u0144stwa generuj\u0105c niebezpieczne patologie w tym zakresie. U\u017cytkownik zmuszany do zmiany swojego has\u0142a co 30 dni stosuje najcz\u0119\u015bciej metod\u0119 sta\u0142ego cz\u0142onu has\u0142a oraz dodaje niego cyfry b\u0119d\u0105ce np. aktualnym miesi\u0105cem (01, 02, 03, 001, 002, itd.) lub aktualnym rokiem (2020, 2021, itd.). Znacznie bezpieczniej dla systemu jest zatem ustalenie jednego, niepowtarzalnego, odpowiedniego d\u0142ugiego, skomplikowanego, ale niezmiennego has\u0142a, ni\u017c tworzenie co miesi\u0105c nowej wariacji tego samego, \u0142atwego do odgadni\u0119cia schematu.<\/p>\n<p>Je\u015bli wi\u0119c stosujesz skomplikowane has\u0142a i zasad\u0119 jedno has\u0142o do jednego konta to do swojego arsena\u0142u dodaj jeszcze wieloetapow\u0105 weryfikacj\u0119, ale o tym ju\u017c w\u00a0innym <span style=\"text-decoration: underline;\"><a title=\"Wielosk\u0142adnikowe uwierzytelnianie\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/10\/13\/klucz-u2f-jak-uzywac\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">wpisie<\/span><\/a><\/span>.<\/p>\n<figure><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1111\" title=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/10\/ecsm.jpg\" alt=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/figure>\n<p><strong>Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa<\/strong> to inicjatywa organizowana przez Europejsk\u0105 Agencj\u0119 ds. Cyberbezpiecze\u0144stwa (ENISA) oraz Komisj\u0119 Europejsk\u0105, kt\u00f3ra trwa przez ca\u0142y pa\u017adziernik. G\u0142\u00f3wnym jej celem jest podnoszenie wiedzy i \u015bwiadomo\u015bci na temat szeroko rozumianego cyberbezpiecze\u0144stwa i kierowana jest do wszystkich u\u017cytkownik\u00f3w Internetu \u2013 zar\u00f3wno tych, kt\u00f3rzy z sieci korzystaj\u0105 zawodowo, codziennie, jak i tych, kt\u00f3rzy okazjonalnie odwiedzaj\u0105 wirtualn\u0105 przestrze\u0144. Co wa\u017cne, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 szczeg\u00f3lnie wa\u017cne w czasach powszechnego dost\u0119pu i u\u017cywania smartfon\u00f3w oraz urz\u0105dze\u0144 gospodarstwa domowego, kt\u00f3re maj\u0105 dost\u0119p do Internetu.<\/p>\n<p><em>Powy\u017cszy tekst jest fragmentem poradnika pt.\u00a0<strong>Wszystko, co musisz wiedzie\u0107 o bezpiecze\u0144stwie w Internecie<\/strong>, drugim po Wszystko, co musisz wiedzie\u0107 o szczepieniach, obszernym poradniku przygotowanym przez Stowarzyszenie Dobra Informacja.\u00a0Poradnik w wersji pdf mo\u017cesz pobra\u0107 <span style=\"text-decoration: underline;\"><span style=\"color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Wszystko o bezpiecze\u0144stwie w Internecie\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2023\/10\/wszystko_o_internecie.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">tutaj<\/a><\/span><\/span>.<\/em><\/p>\n<p style=\"text-align: center;\"><em>{loadmoduleid 1123}<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Has\u0142o to pierwsze i podstawowe zabezpieczenie jakie mamy do naszych internetowych kont i us\u0142ug. Warto, \u017ceby by\u0142o bezpieczne. W miar\u0119. W ramach Europejskiego Miesi\u0105ca Bezpiecze\u0144stwa&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5192,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[3588,54,1258,3575,3587],"class_list":["post-5195","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-poradniki","tag-bezpieczne","tag-cyberbezpieczenstwo","tag-ecsm","tag-europejski-miesiac-cyberbezpieczenstwa","tag-jak-tworzyc-haslo"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=5195"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5195\/revisions"}],"predecessor-version":[{"id":9518,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5195\/revisions\/9518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/5192"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=5195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=5195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=5195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}