كيفية التوصل إلى كلمة مرور اليمين والموثوقة. كيف يمكنك التوصل إلى كلمة مرور موثوقة كيفية اختيار كلمة مرور آمنة

توافق على أنه من الصعب حاليا تخيل حياة الكمبيوتر دون إدخال كلمة مرور ثابتة. كلمة المرور ضرورية بالنسبة لنا في كل مكان - تتراوح من إدراج جهاز كمبيوتر، وتسجيلات على المواقع والمنتديات المختلفة، والوصول إلى صناديق البريد الخاصة بك وإنهاء إنشاء حسابات (الصفحات مع البيانات والإعدادات الشخصية) في أنظمة الدفع وإرسال / استقبال المدفوعات نموذج إلكتروني.

وإذا كان تسجيل لمرة واحدة على موقع عشوائي (على سبيل المثال، فقط لتنزيل اللعبة)، لا يمكنك التفكير في أنه يمكنك تحديد أي كلمة مرور (حتى "123456")، ثم عند إنشاء حساب دائم في موقع مهم ( خاصة إذا كان هذا بسبب العمليات النقدية) يجب أن تكون كلمة المرور موثوقة للغاية.

خلاف ذلك، يمكن اختراق كلمة المرور من قبل مهاجم، والبيانات الشخصية التي تم الحصول عليها يمكن استخدامها للتواصل عبر الإنترنت من اسمنا (بأفضل) أو للحصول على قروض أو فتح حسابات. لذلك، من الأفضل أن تعتني بالحماية مقدما، واليوم لتغيير كل كلمات المرور "الضعيفة" الخاصة بك إلى أكثر موثوقية.

في هذه المقالة، دعنا نتعامل مع كلمة مرور موثوقة، وكذلك نتحدث عن القواعد الأساسية عند إنشاء وتخزين كلمات المرور.

وكيف يمكن أن نخترق كلمة المرور؟ ولماذا يمكن أن تكون كلمة المرور أي شخص؟ بعد كل شيء، يبدو الأمر كيف يمكنك تخمين كلمة المرور التي اخترعها شخصيا؟

كل شيء بسيط جدا! في معظم الحالات، لا أحد يخمن أي شيء! طريقة القرصنة الأكثر شعبية هي تمثال نصفي المعتاد لجميع الخيارات الممكنة - طريقة ما يسمى "القوة الخشنة" أو بروتفيورز (قوة الغاشمة الإنجليزية)وبعد يتم فحص كلمات المرور القياسية ("123456"، "111111"، "789456"، "qwerty"، "fivapr"، "ytsuken"، إلخ) أولا، ثم يحقق الاستبدال الابتدائي لجميع الشخصيات.

بطبيعة الحال، لا يتم تمثال نصفي يدويا، ولكن باستخدام برامج خاصة قادرة على الذهاب من خلال عدد كبير من المجموعات المختلفة في وقت قصير.

على سبيل المثال:

سيتم تحديد كلمة المرور "09071985" (تاريخ الميلاد) في 1-2 ثانية؛

سيتم تحديد كلمة المرور "Andrei" في 4 ثوان

سيتم اختيار كلمة مرور "Andrei" لمدة 3-4 دقائق؛

سيتم اختيار كلمة المرور "1N2F4G8Y0" لمدة 4 أيام؛

كلمة المرور "EC3 + GHFBI" سوف خياطة 12 سنة؛

وكلمة المرور "KKC٪ 5426HMIN" سوف خياطة بضعة ملايين سنة.

ما هي الاستنتاجات التي يمكن القيام بها في هذه المرحلة؟

الخلاصة 1. يجب ألا تكون كلمة المرور قصيرة.

وجود كلمة مرور أقل من 8 أحرف غير مرغوب فيها بشكل عام، وحتى أفضل أن كلمة المرور تحتوي على 10-12 حرفا أو أكثر.

الخلاصة 2. يجب ألا تحتوي كلمة المرور على أرقام أو أحرف فقط (متكررة خاصة). من الأفضل أن تكون الحروف والأرقام البديلة، وحتى أفضل إذا تمت إضافة علامات الأحرف الخاصة أو علامات الترقيم إلى كلمة المرور.

الخلاصة 3. من المهم استخدام أحرف كلمة مرور واحدة في العلوي وفي الحالة الصغيرة (وكبيرة وصغيرة). يتم ذلك مع المفتاح تحول..

طريقة أخرى لكسر كلمة المرور هي تحليل البيانات حول الشخص. معرفة شخص ما، فمن الأسهل اختيار كلمة المرور الخاصة به.

تسير جميع المعلومات حول الشخص (أو يدويا، أو بمساعدة البرامج الخاصة)، وبعد فحصها في مجموعات مختلفة.

على سبيل المثال، سيتم تحويل كلمة المرور الطويلة "Andrejikurganov" بواسطة Brutfors حوالي 150 ألف سنة، ولكن إذا كان المهاجم يعرف، فسيتم اختبار كلمة المرور الخاصة به، فسيتم اختبار مثل هذه كلمة المرور من بين الأول. وما هو الشعور ثم من مثل هذه كلمة المرور؟

بالإضافة إلى ذلك، بهذه الطريقة، لا يمكن للمهاجمين تحديد كلمة المرور نفسها، ولكن "السؤال السري"، والذي يستخدم في كثير من الأحيان ل. في كثير من الأحيان، يكون المهاجم أسهل في الضغط على زر "هل نسيت كلمة المرور؟"، ثم اختر سؤالا سريا بناء على بيانات الشخص المتاح والحصول على كلمة مرور عزيزة.

وأين هي أسهل طريقة لمعرفة البيانات عن شخص؟ بالطبع في الاجتماعية.

من السهل جدا الذهاب إلى الموقع أو والتعرف على الشخص اسمه أو اسمه أو اسم ميلاده وأسماء الأطفال أو الزوجات / الزوج أو الحيوانات الأليفة. يمكنك العثور عليه بسرعة وكل شيء تقريبا، مباشرة إلى مجموعتك الموسيقية أو اللون أو العبارات والبيانات المفضلة لديك.

وإذا كان Sasha Petrov هو إدخال الحساب "زملاء الصف" تستخدم كلمة المرور "Sashapetrov"، ثم هو أعلى على الأقل من الإهمال. ثم نتساءل أن يصبحوا أصدقاء من اسمنا بطلبات تجديد حساب هاتف غير معروف أو إقراض الأموال (على سبيل المثال، عن طريق النقل إلى البطاقة المحددة).

الخلاصة 4. لا تستخدم كلمة مرور تحتوي على أي بيانات عنك أو عائلتك - مواعيد محتملة لا تنسى (الولادة وحفلات الزفاف، إلخ)، أسماء وألقاب الأقارب أو الشقق أو المستندات أو أرقام الهواتف. كما أنه غير مقبول لاستخدام أي مجموعات تم تجميعها من البيانات الشخصية.

الخلاصة 5. يجب أن تكون كلمة المرور لا معنى لها، لذلك من الأفضل التخلي عن كلمة المرور، وهي أي كلمة قاموس موجودة (بأي لغة).

خاتمة 6. لا تستخدم "أسئلة سرية"، والإجابات التي يمكنك التعرف عليها بسهولة أو التقاطها.

الآن قليلا عن تخزين كلمات المرور وكميةها.

لنفترض أننا أنشأنا كلمة مرور موثوقة وحتى تذكرها. تذكر كلمة المرور الثانية ستكون أكثر صعوبة، والثالث هو أكثر صعوبة ...

لهذا السبب لهذا السبب يستخدم العديد من المستخدمين عند التسجيل في المواقع المختلفة نفس كلمة المرور، أو تقوم بإنشاء كلمات مرور من نوع "Password1" أو "Password2" أو "Password3" أو "كلمة المرور" أو "كلمة المرور"، "passwordshpe"، إلخ. ولكن هذا غير معقول، ل عند اختراق مثل هذه كلمة المرور، سيحصل المهاجم على الوصول فورا إلى جميع حساباتنا.

بالطبع، من المستحيل تذكر العديد من كلمات المرور التي تتكون من مجموعة عشوائية من الأحرف، لذلك من الضروري تسجيل وتخزين كلمات المرور بطريقة ما، ولكن ...

أوافق، من الغباء إنشاء كلمة مرور موثوقة، ثم اكتبها إلى الملصق والغراء الشاشة على الحافة. لكن الكثيرين يفعلون ذلك بالضبط، وأن الشيء الأكثر إثارة للاهتمام ليس في المنزل، ولكن في المكاتب. أنا شخصيا رأيت مثل هذا التفتيش الضريبي! ولكن في مثل هذا الكمبيوتر قد تكون هناك قاعدة بيانات كاملة مع معلومات حول دافعي الضرائب. أنت هنا هي الحل على السؤال الذي يوجد فيه المحتالون بيانات جواز سفر للحصول على القروض.

تقريبا نفس الشعور، اتضح إذا وضعت هذا الكمبيوتر المحمول في الأفق، على غلاف الحروف الدهنية مكتوبة "كلمات المرور الخاصة بي" أو سطح المكتب Windows ضع ملف نصي بنفس الاسم.

الخلاصة 7. يجب عليك استخدام كلمة مرور فريدة لكل خدمة إنترنت فردية ومنتدى وموقع.

الخلاصة 8. لا تبقي كلمات المرور من الجميع في الأفق.

الخلاصة 9. لا تحفر كلمات المرور على الإنترنت أو على جهاز كمبيوتر كملف نصي.

إذا كان المهاجم يحصل على الوصول إلى جهاز الكمبيوتر الخاص بنا (ليس من الصعب للغاية، لأنه قد يبدو)، ثم ابحث عن ملف بكلمات مرور لأنه سيكون أسهل (في أي مكان على القرص الثابت).

من الضروري أيضا علاج كلمات المرور و "القضايا السرية" كمعلومات تحمي كلمات المرور هذه، لذلك، لا تخبر كلمة المرور الخاصة بك لأي شخص. الحفاظ على سر كلمة المرور من أحبائك (خاصة من الأطفال) والأصدقاء. يمكن أن يكون الاستثناء المحتمل كلمة مرور من حساب بنكي مشترك (عائلة) إذا كان يجب أن يكون لدى الوصول إلى هذا الحساب أفراد أسر آخرين.

تخزين كلمات المرور فقط في مكان آمن! هذا مهم ليس فقط من وجهة نظر اختلاس كلمة المرور من قبل الأشخاص غير المصرح لهم، ولكن أيضا من وجهة نظر فقدان عشوائي لكلمة المرور (وفقا لإهمالنا أو الخبرة).

خاتمة 10.لا تقم بتخزين كلمات المرور باستخدام حراس كلمة المرور المدمجة في المتصفح.

أولا، لن تكون واثقا أبدا في موثوقية مثل هذا "حارس" وأن المتصفح نفسه لا يحتوي على "ثقوب" في الدفاع. يبحث المهاجمون في المقام الأول عن "ثقوب" في المتصفحات، لأن جميع المستخدمة المتصفحات.

ثانيا، إذا فشل المتصفح أو يحدث النظام بأكمله، فسيكون الاحتمال مرتفعا للغاية أننا سنفقد الوصول إلى جميع كلمات المرور التي تخزنها المتصفح، وهذا ليس اختراقا، ولكنه غير سارة أيضا.

خاتمة 11.إجراء نسخ من كلمات المرور.

إذا كنت تستخدم برنامجا خاصا لتخزين كلمات المرور، فلا تنس أن تصنع نسخا احتياطيا بشكل دوري من قواعد البيانات مع كلمات المرور. إذا قمت بتخزين كلمات المرور على ورقة الورق، فقم بإجراء نسخة ثانية من هذه الورقة (أو المفكرة) وتخزين الأماكن الأصلية والمكررة في مختلف الأماكن (المعزولة).

الخلاصة 12. لا تدخل كلمات المرور في برامج غريبة، على المواقع الأجنبية، ولا ترسل كلمات المرور عبر البريد (حتى عند الطلب من خدمة الدعم أو إدارة الموقع). لن تتطلب إدارة هذا الموقع الخطير أبدا كلمة مرور، لذلك إذا حصلت على طلب مماثل، فمن المحتمل أن تعمل.

الخلاصة 13. حاول إدخال كلمات المرور قدر الإمكان باستخدام أجهزة كمبيوتر الآخرين الآخرين، وخاصة في الأماكن العامة (مقاهي الإنترنت والمحطات الطرفية وما إلى ذلك). من غير المرغوب فيه للغاية على جهاز كمبيوتر شخص آخر لإدخال كلمات المرور لإدخال حساب أنظمة الدفع أو استخدام الخدمات المصرفية عبر الإنترنت، لأن من الممكن استخدام جهاز أو برنامج لحفظ تسلسل لوحة المفاتيح (Spies لوحة المفاتيح) على هذا الكمبيوتر.

الخلاصة 14. تغيير بشكل دوري كلمات المرور (خاصة إذا استخدمت كلمة المرور للحصول على جهاز كمبيوتر شخص غريب). كلما كانت كلمة المرور، كلما طالت أطول يمكنك استخدامه. كلمة مرور موثوقة من 12-14 حرفا، تم تجميعها، مع الأخذ في الاعتبار التوصيات الموضحة أعلاه، لا يمكن تغييرها لعدة سنوات.

اخترع في كل مرة تكون فيها كلمة مرور جديدة موثوقة في بعض الأحيان كسولة للغاية، لذلك بالنسبة لهذه الحالات، يمكنك استخدام برامج خاصة. هذا البرنامج ينتج عشوائيا مزيجا من الشخصيات، ونحن نحصل على الفور بكلمة مرور موثوقة.

إذا كنت بحاجة إلى مولد هنا والآن، فإنه أمامك. اضبط طول كلمة المرور (عدد الأحرف) ومجرد الضغط على الزر يولد:

مولد كلمة السر

أريد أيضا أن أعطيك بعض الروابط إلى المواقع التي تتيح لك التحقق من موثوقية كلمة المرور المستخدمة:

على هذا الموقع، تحتاج إلى إدراج كلمة مرور في حقل فارغ، وبعد ذلك سيتم إصدار الرسالة فورا، مما يشير إلى الوقت الذي يقوم فيه المهاجم بمرض كلمة المرور الخاصة بك باستخدام بروثيفورز.

يتم عرضه ببساطة هنا بقدر ما دخل كلمة المرور "Sillar".

حسنا، النصيحة الأخيرة ...

إذا لاحظت تغييرات غير مفهومة على أيا من حساباتك أو المشتبه فيها أن شخصا ما حصل على معلوماتك، فسوف تقوم بتغيير كلمة المرور في أقرب وقت ممكن، وإذا لزم الأمر، إبلاغ الإدارة أو إلى خدمة دعم الموقع أو المنظمة التي تمثل هذا الحساب.

معظم المهاجمين لا تهتم بطرق سرقة كلمة المرور المتطورة. يأخذون مجموعات التخمين بسهولة. يمكن اختيار حوالي 1٪ من جميع كلمات المرور الحالية حاليا من أربع محاولات.

كيف يكون هذا ممكنا؟ بسيط جدا. أنت تحاول المجموعات الأربعة الأكثر شيوعا في العالم: كلمة المرور، 123456، 12345678، QWERTY. بعد هذا المقطع، يتم فتح 1٪ من جميع "Larschiki" في المتوسط.

لنفترض أنك تقع في 99٪ من المستخدمين الذين لا تكون كلمة المرور غير بسيطة للغاية. حتى في هذه الحالة، من الضروري أن تعتقد مع أداء البرامج الحديثة للقرصنة.

يتيح لك برنامج John The Ripper المجاني، الذي يتوفر بحرية، التحقق من ملايين كلمات المرور في الثانية. عينات منفصلة من البرامج التجارية المتخصصة تعلن سعة 2.8 مليار كلمة مرور في الثانية الواحدة.

في البداية، تقوم برامج القرصنة بموجب قائمة بالمجموعات الأكثر شيوعا إحصائيا، ثم انتقل إلى القاموس الكامل. بمرور الوقت، يمكن أن تتغير اتجاهات المستخدم في اختيار كلمات المرور قليلا، وتأخذ هذه التغييرات في الاعتبار عند تحديث مثل هذه القوائم.

بمرور الوقت، قررت جميع أنواع خدمات الويب والتطبيقات الامتثال لكلمات المرور التي أنشأها المستخدمون. تمت إضافة المتطلبات وفقا لكلمة المرور يجب أن يكون لديك الحد الأدنى الطول معين، واحتواء أرقام، وسجل أعلى وأحرف خاصة. تعاملت بعض الخدمات بجدية بجدية تقوم باختراع كلمة مرور قد قبلت النظام لفترة طويلة ومملة حقا.

المشكلة الرئيسية هي أن أي مستخدم تقريبا لا يولد مقاومة حقا بكلمة مرور التحديد، ولكن حاول فقط تقليل متطلبات النظام إلى تكوين كلمة المرور.

والنتيجة هي كلمات المرور بأسلوب كلمة المرور 1، Password123، كلمة المرور، كلمة المرور، كلمة المرور! ولا يمكن التنبؤ بها بشكل لا يصدق [البريد الإلكتروني المحمي]

تخيل أنك تحتاج إلى إعادة تشغيل كلمة مرور Spiderman. مع احتمال كبير، سوف نلقي نظرة مثل PIDIDS_MAN1 $. الأصول؟ سوف يغير ذلك الآلاف من الناس في خوارزمية مماثلة أو مماثلة للغاية.

إذا كان المكسور يعرف هذه الحد الأدنى من المتطلبات، فإن الوضع يتفاقم فقط. لهذا السبب أن الشرط المفروض على مضاعفات كلمات المرور لا يوفر دائما الأفضل، وغالبا ما يخلق إحساسا كاذبا بزيادة الأمان.

أسهل كلمة المرور للحفظ، والأرجح أن ندخل في عصابات Bandwicker. نتيجة لذلك، اتضح أن كلمة مرور موثوقة حقا مستحيلة ببساطة، مما يعني أنه يحتاجه إلى مكان ما.

وفقا للخبراء، حتى في عصرنا من التقنيات الرقمية، لا يزال بإمكان الأشخاص الاعتماد على منشورات ورقية بكلمات مرور مسجلة عليها. هذه الورقة مريحة للحفاظ على مخفية من مكان العين الخارجي، على سبيل المثال في محفظة أو محفظة.

ومع ذلك، فإن ورقة مع كلمات المرور لا تحل المشكلة. كلمات المرور الطويلة ليس من الصعب فقط أن تتذكر فقط، ولكن أيضا إدخال. يسيء الموقف لوحات المفاتيح الافتراضية للأجهزة المحمولة.

تتفاعل مع عشرات الخدمات والمواقع، يترك العديد من المستخدمين من مختلف كلمات المرور مماثلة. إنهم يحاولون استخدام نفس كلمة المرور لكل موقع، تجاهل المخاطر تماما.

في هذه الحالة، تعمل بعض المواقع كمربية، مما أجبر مضاعفات مجموعة. نتيجة لذلك، لا يمكن للمستخدم ببساطة، وكيف كان عليه تعديل كلمة المرور الفردية القياسية لهذا الموقع.

كان حجم المشكلة يدرك تماما في عام 2009. ثم بسبب الحفرة في أمان هاكيرا تمكنت من سرقة قاعدة بيانات تسجيلات الدخول وكلمات المرور rockyou.com - الشركات نشر الألعاب على Facebook. وضع المهاجم قاعدة البيانات في الوصول المفتوح. احتوى على 32.5 مليون مداخل مع أسماء المستخدمين وكلمات المرور لحسابات. حدث التسريبات في وقت سابق، ولكن عرض حجم هذا الحدث الصورة تماما.

تحولت كلمة المرور الأكثر شعبية في Rockyou.com إلى أن تكون مزيجا من 123456. تم استخدامه من قبل ما يقرب من 291000 شخص. الرجال يصل إلى 30 عاما في معظمهم يفضلون المواضيع الجنسية والفسارقة. المزيد من الأشخاص البالغين من الجنسين الذين نلقوا في كثير من الأحيان على كرة ثقافة واحدة أو مكانا آخر عند اختيار كلمة مرور. على سبيل المثال، يبدو EPSILON793 خيارا سيئا للغاية، وهذا هو مجرد هذا المزيج كان في رحلة ستار. اجتمعت سبع مرات لعدة مرات، لأن هذا الرقم ظهر في أحد أغاني تومي توازم.

في الواقع، إنشاء كلمة مرور موثوقة - المهمة بسيطة، يكفي لإنشاء مزيج من الرموز العشوائية.

لن تكون قادرا على إنشاء مزيج عشوائي مثالي في فهم رياضي في رأسك، لكنه غير مطلوب منك. هناك خدمات خاصة تولد مجموعات عشوائية حقا. على سبيل المثال، يمكن أن يقوم Random.org بإنشاء كلمات المرور هذه:

  • mvawzbvf؛
  • 83CPZBGA؛
  • tN6KDB4T؛
  • 2t9uppd4؛
  • bljbsf6r.

هذا حل بسيط وأنيق، خاصة لأولئك الذين يستخدمون كلمات المرور.

لسوء الحظ، يستمر معظم المستخدمين في استخدام كلمات مرور بسيطة غير موثوق بها، وتجاهل حتى القاعدة "كلمات مرور مختلفة لكل موقع". بالنسبة لهم، والراحة أعلى من الأمن.

يمكن تقسيم المواقف التي يمكن أن تكون فيها كلمة المرور في خطر إلى 3 فئات كبيرة:

  • عشوائيحيث تحاول كلمة المرور تعلم شخص مألوف لك، بالاعتماد على المعلومات المعروفة به عنك. في كثير من الأحيان، يريد هذا القراصنة فقط تعليق، وتعلم شيئا عنك إما إلى جراب.
  • الهجمات الجماعيةعندما يمكن أن تكون الضحية أي مستخدم تماما لخدمات معينة. في هذه الحالة، يتم استخدام البرامج المتخصصة. بالنسبة للهجوم، يتم تحديد المواقع الأقل محمية، مما يسمح لك بإدخال خيارات كلمة المرور بشكل متكرر في فترة زمنية قصيرة.
  • استهدفالذي يجمع بين استلام النصائح الرائدة (كما هو الحال في الحالة الأولى) واستخدام البرامج المتخصصة (كما هو الحال مع الهجوم الجماعي). نحن هنا نتحدث عن محاولة للحصول على معلومات قيمة حقا. سيساعد فقط كلمة مرور عشوائية طويلة إلى حد ما، والتي ستستغرق وقتا طويلا للمدة لك.

كما ترون، يمكن أن تكون الضحية أي شخص تماما. الموافقة على النوع "لن تسرق كلمة المرور الخاصة بي، لأنني أحتاج إليها" ليست ذات صلة بأي شخص، لأنه يمكنك الدخول إلى موقف مماثل تماما عن طريق الصدفة، من خلال الصدفة، دون أي أسباب مرئية.

الأمر أكثر جادة في حماية كلمات المرور لأولئك الذين لديهم معلومات قيمة، يرتبط مع الأعمال التجارية أو مع شخص ما في الصراع على التربة المالية (على سبيل المثال، قسم الممتلكات في عملية الطلاق، مسابقة الأعمال).

في عام 2009، تم اختراق Twitter (في فهم الخدمة بأكملها) فقط لأن المسؤول يستخدم ككلمة كلمة مرور السعادة. التقطه القراصنة ووضعه على العصابات الرقمية على الموقع الإلكتروني، مما أدى إلى اختطاف حسابات أوباما، بريتني سبيرز، Facebook و Fox News.

الاختصار

كما هو الحال في أي جانب آخر من جوانب الحياة، يجب علينا دائما البحث عن حل وسط بين أقصى قدر من الأمن والحد الأقصى للراحة. كيفية العثور على منتصف الذهبي؟ ما هي استراتيجية توليد كلمة المرور تسمح لك بإنشاء مجموعات موثوقة يمكن تذكرها دون أي مشاكل؟

في الوقت الحالي، فإن أفضل مزيج من الموثوقية والراحة هو تحويل العبارة أو العبارة إلى كلمة المرور.

تم تحديد مجموعة من الكلمات التي تتذكرها دائما، ومجموعة من الأحرف الأولى من كل كلمة تظهر ككلمة مرور. على سبيل المثال، قد تكون القوة معك تتحول إلى mtfbwy.

ومع ذلك، نظرا لأن البرامج الأكثر شهرة سيتم استخدامها في البداية، ستتلقى البرامج هذه المختصرات في قوائمها. في الواقع، تحتوي المختصرات على الحروف فقط، وبالتالي فائقة أقل موثوقية من مزيج عشوائي من الأحرف.

التخلص من المشكلة الأولى سوف تساعد العبارة الصحيحة. لماذا تحويل التعبير الشهير عالميا إلى اختصار كلمة المرور؟ ربما ستتذكر بعض والبيانات ذات الصلة فقط بين بيئتك الوثيقة. لنفترض أنك سمعت عبارة لا تنسى للغاية من النادل في المؤسسة المحلية. استخدامه.

وعلى أي حال، اختصار كلمة المرور الناتجة عنها فريدة من نوعها. مشكلة الاختصارات هي أن العبارات المختلفة يمكن أن تتكون من الكلمات التي تبدأ بنفس الحروف وتقع في نفس التسلسل. إحصائيا بلغات مختلفة، هناك تواتر متزايدة لتظهر أحرف معينة ككلمات مبتدية. سوف تأخذ البرامج في الاعتبار هذه العوامل، وسوف تنخفض فعالية المختصرات في الإصدار الأولي.

الطريق معكوس

يمكن أن يكون الإخراج الطريقة العكسية للجيل. يمكنك إنشاء كلمة مرور عشوائية تماما في Random.org، وبعد ذلك تقوم بتحويل الرموز إلى عبارة تخزين ذات مغزى.

في كثير من الأحيان، توفر الخدمات والمواقع للمستخدمين كلمات مرور مؤقتة، والتي هي المجموعات العشوائية الأكثر مثالية. تريد تغييرها، لأنه لا يمكنك تذكر، ولكن يجب أن تنظر حول القليل، ويصبح واضحا: كلمة المرور تذكر ولا تحتاج. على سبيل المثال، خذ خيارا آخر مع Random.org - RPM8T4KA.

على الرغم من أنه يبدو بلا معنى، إلا أن دماغنا قادر على العثور على بعض الأنماط وامتثالا حتى في مثل هذه الفوضى. لتبدأ، يمكن الإشارة إلى أن الأحرف الثلاثة الأولى منها بعنوان، والثلاثة التالية صغيرة. 8 - إنه مرتين (باللغة الإنجليزية مرتين - ر) 4. انظر قليلا في كلمة المرور هذه، وسوف تجد بالتأكيد جمعياتك الخاصة مع مجموعة من الحروف والأرقام المقترحة.

إذا كان بإمكانك حفظ مجموعات لا معنى لها من الكلمات، فاستخدمها. دع كلمة المرور تتحول إلى ثورة في الدقيقة 8 مسار 4 كياتي. أي تحويل مناسب لأفضل عقلك أفضل "شحذ".

كلمة مرور عشوائية هي معيار ذهبي في المعلومات. من الأفضل تحديد أي كلمة مرور اخترعها الرجل.

ناقص Acronimov هو أنه مع مرور الوقت، فإن انتشار هذه التقنية سوف يقلل من فعاليته، وستبقى الطريقة المعاكسة كموثوقة، حتى لو كان كل الناس من الأرض سوف يستخدمونها آلاف السنين.

لن تندرج كلمة مرور عشوائية في قائمة المجموعات الشعبية، وسوف يتمتع المهاجم باستخدام طريقة الهجوم الجماعي مثل كلمة المرور فقط من قبل بروتفيورز.

خذ كلمة مرور عشوائية بسيطة، مع مراعاة السجل والأرقام الأعلى، هو 62 حرفا ممكنا لكل موضع. إذا قمت بإجراء كلمة مرور 8 أرقام فقط، نحصل على 62 ^ 8 \u003d 218 تريليون خيارات.

حتى إذا كان عدد المحاولات خلال الفجوة المؤقتة المعينة غير محدودة، فإن البرامج الأكثر تخصيصا أكثر تخصيصا بسعة 2.8 مليار كلمة مرور في الثانية ستقضي في المتوسط \u200b\u200b22 ساعة على اختيار التركيبة اللازمة. للحصول على الثقة، أضف رمز إضافي واحد فقط إلى كلمة مرور مثل هذه كلمة المرور - وله سنوات عديدة ستكون هناك حاجة إليها.

كلمة مرور عشوائية ليست غير محسنة، لأنه يمكن أن يسرق. يتم تعيين المتغيرات، بدءا من قراءة المدخلات من لوحة المفاتيح وإنهاء الكاميرا خلف كتفك.

يمكن للقراصنة ضرب الخدمة نفسها والحصول على البيانات مباشرة من خواديبها. مع هذا السيناريو، لا شيء يعتمد على المستخدم.

قاعدة موثوقة موثوقة

لذلك، وصلنا إلى الشيء الرئيسي. ما التكتيكات التي تستخدم كلمة مرور عشوائية لتطبيقها في الحياة الحقيقية؟ من وجهة نظر الرصيد والراحة، "فلسفة كلمة مرور واحدة موثوقة" ستظهر جيدا.

المبدأ هو أنك تستخدم نفس الأساس - كلمة المرور العظيمة العظيمة (اختلافاتها) على أهم الخدمات لك والمواقع.

تذكر قوات مزيج طويلة ومعقدة للجميع.

نيك بيري، مستشار أمن المعلومات، يفترض استخدام هذا المبدأ، شريطة أن تكون كلمة المرور محمية بشكل جيد للغاية.

لا يسمح بوجود البرامج الضارة على الكمبيوتر الذي تدخل فيه كلمة مرور. لا يسمح باستخدام كلمة المرور نفسها في مواقع أقل أهمية وترفيهية - فهي شائعة جدا لكلمات مرور أكثر بسيطة، لأن مجموعة الحساب لا يؤثر على بعض العواقب القاتلة.

من الواضح أن الأساس الموثوق يجب أن تتغير بطريقة أو بأخرى لكل موقع. كخيار بسيط، يمكنك إضافة حرف واحد إلى الأعلى أن اسم الموقع أو الخدمة تنتهي. إذا عدت إلى كلمة المرور العشوائية RPM8T4KA، فستتحول إلى إذن في Facebook إلى KRPM8T4KA.

إن المهاجم، بعد أن شهدت كلمة المرور هذه، لن تكون قادرة على فهم كيفية إنشاء كلمة المرور الخاصة بحسابك. ستبدأ المشكلات إذا كان شخص ما يحصل على كلمات مرور اثنين أو أكثر تم إنشاؤها بهذه الطريقة.

سؤال سري

بعض الخاطفين لا تتجاهل كلمات المرور. إنهم يتصرفون نيابة عن صاحب الحساب وتقليد الموقف عندما نسيت كلمة مرورك وتريدها على سؤال سري. مع هذا السيناريو، يمكنه تغيير كلمة المرور لطلبه الخاص، وسوف يفقد المالك الحقيقي الوصول إلى حسابه.

في عام 2008، حصل شخص ما على الوصول إلى البريد الإلكتروني سارة بالين، حاكم ألاسكا، وفي ذلك الوقت أيضا مرشح للرؤساء الأمريكيين. أجاب القراصنة على السؤال السري، الذي بدا مثل هذا: "أين قابلت زوجي؟".

بعد 4 سنوات، فقدت ميت رومني، الذي كان أيضا مرشحا للرئاسة في الولايات المتحدة في ذلك الوقت، العديد من حساباتها في مختلف الخدمات. أجاب شخص ما السؤال السري عن اسم حيوان أليف ميثوث رومني.

لقد خمنت بالفعل حول الجوهر.

لا يمكن استخدامها كمسألة سرية واستجابة بيانات عامة وسهولة تخمين البيانات.

السؤال ليس حتى أن هذه المعلومات يمكن أن تكون على دراية بعناية بالإنترنت أو من الشخص التقريبي. إجابات على الأسئلة في أسلوب "اللقب الحيواني"، "فريق الهوكي المفضل" وهكذا تم اختياره تماما من القواميس ذات الصلة من الخيارات الشعبية.

كخيار مؤقت، يمكنك استخدام تكتيكات العبثية للاستجابة. إذا ببساطة، يجب ألا يكون للإجابة أي شيء يتعلق بالسؤال السري. إسم الأم الأوسط؟ ديميدول. اسم مستعار الحيوانات الأليفة؟ 1991.

ومع ذلك، فإن مثل هذا الاستقبال، إذا وجدت على نطاق واسع، سيتم أخذها في الاعتبار في البرامج ذات الصلة. غالبا ما تكون الإجابات السخيفة النمطية النمطية، أي أن بعض العبارات ستلتقي في كثير من الأحيان أكثر من غيرها.

في الواقع، لا يوجد شيء فظيع لاستخدام الإجابات الحقيقية، تحتاج فقط إلى اختيار السؤال بشكل صحيح. إذا كان السؤال غير معيار، والجواب عليه معروف لك فقط ولا يتم تخمينه من ثلاث محاولات، فكل شيء في النظام. بالإضافة إلى إجابة صادقة في أنك لن تنساه بمرور الوقت.

دبوس.

رقم التعريف الشخصي (PIN) - قلعة رخيصة، وهي موثوقة بنا. لا يوجد أحد مخاوف بشأن إنشاء مزيج أكثر موثوقية من هذه الأرقام الأربعة على الأقل.

وتوقف الآن. الان الان. الآن، دون قراءة الفقرة التالية، حاول تخمين رقم التعريف الشخصي الأكثر شعبية. مستعد؟

وفقا ل Nika Berry، يستخدم 11٪ من سكان الولايات المتحدة كصمم رمز PIN (حيث توجد فرصة لتغييرها نفسها) مزيج من 1234.

لا ينتبه المتسللون إلى رموز PIN لأنه بدون وجود مادي لمخطط الخريطة عديمة الفائدة (جزئيا، يمكن تبرير ذلك بواسطة طول الرمز الصغير).

استغرق التوت قوائم تظهر بعد التسريبات في كلمات المرور، والتي هي مجموعات من أربعة أرقام. مع احتمال كبير للشخص الذي يستخدم كلمة مرور 1967، اختاره ليس هكذا تماما. الدبوس الثاني هو 1111، و 6٪ من الناس يفضلون مثل هذا الرمز. في المركز الثالث 0000 (2٪).

لنفترض أن الشخص يعرف هذه المعلومات في أيدي شخص ما. ثلاث محاولات قبل قفل البطاقة. يسمح لك الرياضيات البسيطة بحساب أن هذا الشخص لديه فرص 19٪ لتخمين دبوس إذا قدم ذلك باستمرار 1234 و 1111 و 0000.

ربما لهذا السبب، فإن الغالبية المطلقة من البنوك تحدد رموز PIN لتنتج البطاقات البلاستيكية نفسها.

ومع ذلك، فإن العديد منهم يحميون كود دبوس الهواتف الذكية، وهناك تصنيف الشعبية: 1234، 1111، 0000، 1212، 7777، 1004، 2000، 4،4444، 2222، 6969، 9999، 3333، 555، 8888، 4321 ، 8888، 4321، 2001، 1010.

في كثير من الأحيان دبوس هو قبل عام (سنة الميلاد أو التاريخ التاريخي).

كثير من الحب للقيام دبوس في شكل أزواج متكررة للأرقام (الأزواج شعبية خاصة، حيث تختلف الأرقام الأولى والثانية واحدة).

يتم عرض لوحة المفاتيح الرقمية للأجهزة المحمولة في المجموعة العلوية مثل 2580 - فهي كافية لإجراء تمرير مباشر من أعلى إلى أسفل في الوسط.

في كوريا، رقم 1004 ساكنا مع كلمة "Angel"، مما يجعل هذه المجموعة تحظى بشعبية كبيرة.

حصيلة

  1. انتقل إلى Random.org وإنشاء كلمات مرور مرشحة 5-10 هناك.
  2. حدد كلمة مرور يمكنك أن تتحول إلى عبارة لا تنسى.
  3. استخدم هذه العبارة لتذكر كلمة المرور.

كلمات المرور في كل مكان: على الشبكات الاجتماعية، أنظمة الدفع، على جهاز كمبيوتر وهاتف. من المستحيل الاحتفاظ بالكثير من المعلومات في رأسي، لذلك يتماشى العديد من المستخدمين على طول مسار المقاومة الأقل - اختراع مفتاح واحد سهل تذكره، ثم أعرضه على جميع المركبات التي يتم تسجيلها.

مثل هذا النهج للأمن قد يؤدي إلى تنظيم. إذا كان يمكن فقد رمز الوصول ل Vkontakte أو زملاء الدراسة دون عواقب مالية خطيرة، وبالتالي فمن الضروري القيام بذلك اختياريا، ثم تحتاج إلى التوصل إلى كلمة مرور للتسجيل في نظام الدفع أو إنشاء معرف Apple لا يحتاجه أحد وصول أي شخص آخر إلى البيانات.

قواعد إنشاء كلمة المرور

تقريبا جميع المواقع أثناء التسجيل هناك قائمة بمتطلبات كلمة المرور. ومع ذلك، هذه هي متطلبات هذه الحد الأدنى: لا تقل عن 8 أحرف، لا يمكن أن تتكون فقط من الأرقام أو الحروف، إلخ. لإنشاء كلمة مرور معقدة حقا، يجب أن تتذكر المزيد عن عدة قيود.

  • يجب أن لا تكون تسجيل الدخول وكلمة المرور هي نفسها.
  • لا ينصح باستخدام أي معلومات شخصية، خاصة إذا كان يمكن العثور عليها من الشبكات الاجتماعية أو المصادر الأخرى.
  • لا ينصح باستخدام الكلمات.

لفهم منطق هذه المحظورات، يكفي معرفة كيفية جمع كلمات المرور. على سبيل المثال، فإن مفتاح 5 أرقام هو 100 ألف مجموعة فقط. سيجد برنامج للاختراق ببساطة إطفاء جميع الخيارات مجموعة مناسبة من الدقائق لمدة 2، إن لم يكن أقل. لن يتم تقسيمه إلى رمز الوصول وكلمة نادرة. يمكن للمقلقة تحليل القواميس المختلفة بلغات مختلفة وإيجاد الامتثال. السؤال الوحيد هو مقدار الوقت الذي سيستغرقه - بضع دقائق أو بضع ساعات.

برنامج استعادة كلمة مرور PDF Advanced ل HackingWords كلمات المرور المثبتة على مستند PDF. يستخدم بروتفيورز، مما يجعل من الممكن تكوين التحديد بشكل ناعم، ووضع علامة على الأحرف المستخدمة في كلمة المرور.

مزيج من الكلمات والأرقام النادرة لن تعمل أيضا. تتيح لك تقنية BruteForce البحث عن مزيج من الأرقام والكلمات، لذلك إذا لزم الأمر، فسوف يسقط هذا المفتاح. سيستمر ذلك، بطبيعة الحال، لفترة أطول قليلا عن 123456789، ولكن إذا كنت تعاني من الخسارة بسبب القرصنة، فمن غير المرجح أن يبدو الفارق هذا ضروريا. لفهم كلمة المرور التي موثوق بها، وما - ليس كذلك، لنرى أمثلة ملموسة. يتم احتساب وقت تقريبي من القرصنة باستخدام خدمات التحقق من كلمة المرور، والتي يتم وصفها أدناه.

  • تاريخ الميلاد (05041992) - سيتم اختراق 3 مللي ثانية.
  • الاسم مع حرف صغير أو رأس مال (Segey، سيرجي) - سوف يستمر 300-500 مللي ثانية، وهذا هو، أقل من نصف ثانية.
  • مجموعات من الأرقام والأحرف الصغيرة (1K2K3D4A9V) - حوالي يوم واحد.
  • في كلمة مرور القرصنة لنوع HDA5-MHJDA ستستغرق حوالي 6 سنوات.
  • سيتم فك تشفير مزيج AHRN & MKBL363NYP بعد 16 مليون عام.

لا يعمل مكبس البالغة من العمر 16 مليون سنة وحتى 6 سنوات - توضح هذه القيمة فقط أنه من المستحيل اختراق كلمة المرور في غضون فترة زمنية مقبولة.

توليد كلمات المرور

شيء واحد هو معرفة القواعد، شيء آخر هو متابعتها. يدرك معظم المستخدمين أنه لا يمكنك استخدام رمز الوصول أو يتكون من تاريخ الميلاد أو الاسم، لكن قليل من الناس يتوقفون. مشكلتان:

  • من الصعب التوصل إلى كلمة مرور صعبة.
  • حتى إذا قمت بإنشاء كلمة مرور تحتوي على مجموعة عشوائية من الأحرف، فمن الصعب (مستحيل في بعض الأحيان) أن نتذكرها.

سوف يساعد مولد كلمة المرور عبر الإنترنت في التعامل مع المشكلة الأولى. على الإنترنت، يمكنك العثور على عدد كبير من الخدمات التي تقدم بسرعة إنشاء كلمة مرور معقدة من الحروف والأرقام والأحرف الخاصة.

تعمل المولدات عبر الإنترنت وفقا لمبدأ واحد: يمكنك تحديد الأحرف التي تحتاج إلى استخدامها، حدد العدد المطلوب من الأحرف وانقر فوق "إنشاء". خدمات مختلفة فقط في لحظات خاصة.

على سبيل المثال، على pasw.ru، يمكنك إنشاء عدة عشر كلمات المرور (حتى 99 مجموعة). يسمح لك PassGen بتعيين خيار استبعاد الأحرف المتكررة تلقائيا من مفتاح الأمان، أي أن جميع العلامات الموجودة فيها ستكون في المفرد.

تخزين مفاتيح

إذا تمكنت من إنشاء كلمة مرور عبر الإنترنت، فأنت بحاجة إلى تخزين مفاتيح على جهاز الكمبيوتر الخاص بك. كتابة كلمة مرور على قطعة من الورق، في وثيقة منفصلة على جهاز كمبيوتر، على ملصق، لصقها على الشاشة - المسار إلى الوصول غير المصرح به إلى البيانات. حتى الآن المشكلة الثانية تظهر: كيفية تذكر المفتاح الذي تم إنشاؤه.

ليس من الضروري أن نأمل في الذاكرة، ولكن يمكنك الاعتماد على مدير كلمة المرور. العديد من المستخدمين يختارون حفانة. يتم توزيع هذا البرنامج مجانا ويعمل على نظام التشغيل Windows 7 و Windows 10 وغيرها من الإصدارات الحديثة من نظام التشغيل من Microsoft. بالإضافة إلى ذلك، تحتوي Keepass على مولد بكلمة مرور مدمجة، لذلك لا يتعين عليك البحث عن الخدمات عبر الإنترنت في كل مرة.

Minus Password Manager هو فقط أنه يحتاج أيضا إلى رمز الوصول، والذي يسمى كلمة مرور رئيسية. لكن تذكر كلمة مرور سيد واحدة أسهل بكثير من الاحتفاظ بعدة عشرات من مجموعات معقدة في الاعتبار. بالإضافة إلى ذلك، عندما يتم إنشاؤه، من الممكن الاستفادة من الماكرة - خذ قصاصات أو قراءات أو أي خطوط أخرى لا تنسى وتحويلها إلى مزيج من الحروف والأرقام والعلامات.

على سبيل المثال، يمكنك تناول المحاجر، وتسليط الضوء على الأحرف الأولى وعلامات علامات الترقيم، ثم اكتبها على التصميم اللاتيني. يمكن استبدال بعض الأحرف بالأرقام - "S" إلى "3"، "o" على "0"، "H" على "4". نتيجة لمثل هذه التلاعب بأربعة أسطر قصيدة للأطفال، والتي لن تصطدم أبدا من الرأس، هل ستقوم كلمة مرور U0D؟ D3EP.GZC3HEK، في اختراق منها ستستغرق 3 تريليونات سنوات.

تحقق من التعقيد

في العديد من المواقع، عند التسجيل، يعرض المستخدم، لديه كلمة مرور جيدة. تأكد من أن التعليمات البرمجية التي تم إنشاؤها معقدة، ولن تتمكن من اختراقها بسرعة، يمكنك واستخدام الخدمة بشكل مستقل؟ في حقل "أدخل كلمة المرور"، أدخل كلمة المرور التي تم إنشاؤها. استجابة، ستتلقى وقت تقريبي سيتم إنفاقه على كسر المفتاح على الكمبيوتر المعتاد. إذا كان هناك عدة ملايين أو ما لا يقل عن آلاف السنين، فقد تبين أن القانون موثوق به بشكل لا لبس فيه.

يمكنك استخدام خدمات أخرى للتحقق من الموثوقية: على سبيل المثال، من Kaspersky Lab. كما يوضح الوقت اللازم للاختراق كلمة مرور، في الوقت نفسه الإبلاغ عن ما يمكن القيام به خلال الفجوة المحددة.

طريقة أخرى مثيرة للاهتمام للتحقق هي خدمة "مقاومة كلمة المرور" على الموقع 2IP.RU. هنا النتيجة هي الفئران: مفتاح أو موثوق أو موثوق به أو غير موثوق به.

من الضروري أن نفهم أن وقت القرصنة، والتي تظهر هذه الخدمات، مشروطة جدا ومصممة للحالة إذا كان التكسير يستخدم جهاز كمبيوتر منتظم. سيؤدي الكمبيوتر إلى أداء رائع مع المهمة بشكل أسرع، بالإضافة إلى آلات اختراق كلمة المرور الخاصة التي يمكنها اختبار ما يصل إلى 90 مليار مفاتيح في الثانية. لكن من الصعب أن يحتاج الأشخاص الذين يملكون هذه التقنية إلى كلمة المرور الخاصة بك من البريد الإلكتروني أو Skype أو Wi-Fi.

تحية على موقع بلوق! لفترة طويلة أردت أن أكتب مقالة حول كيفية أن تكون كلمة المرور لحساب الاختراق كان صعبا للغاية. من هذه المقالة، سوف تتعلم كيفية إنشاء كلمة مرور صعبة. سيتم اعتبار الاستقبال للمساعدة في عدم عمل كلمة مرور واحدة فحسب، بل ليس من الصعب تحفيظك.

الآن لم يعد لدينا حياتنا بدون الإنترنت. تقريبا كل طلبات الموقع التسجيل. الموارد الأكثر شعبية هي الشبكات الاجتماعية. يخضع الملايين اليومي من المستخدمين إذن في الحسابات. نحن نخاطر في رسم الكثير من الأخطاء - إرسال بيانات مهمة في الرسائل. حسنا، عندما تكون هناك كلمة مرور صعبة ل VC أو الشبكة الاجتماعية الشعبية الأخرى، فإنها تساعد على حماية نفسك من المتسللين.

طرق مضاعفات كلمة المرور متعددة

ماذا يجب أن تكون كلمة المرور؟ يتم إعطاء هذه المشكلة مئات مستخدمي الإنترنت. التمييز بين الأنواع التالية من كلمات المرور:

  • الأبجدية؛
  • رمز؛
  • الرقمية
  • مجتمعة (مزيج من الخيارات السابقة)؛
  • باستخدام السجل.

الأنواع الثلاثة الأولى لا تلهم الثقة. هذه طرق بسيطة للغاية لإنشاء كلمة مرور. في الإنصاف، نرتكب أخطاء ووضعها. حسنا، سيكون "Pasp" للحصول على حساب في المنتدى أو غيره من الأماكن المشابهة. وإذا كان مدخل لمكتب البنك، فسوف يختف الجميع أموالك. الشيء الوحيد الذي يحفظ - قامت خدمة الأمان بمثل هذه المواقع بتطوير نظام رفض كلمات مرور الضوء.

الحروف والأرقام والرموز

مزيج من الحروف والأحرف والأرقام هو العرض الأكثر أمانا لكلمة المرور. تحتاج إلى كسر رأسك بجدية لتخمين ذلك.

ينصح "المستخدمون" ذوي الخبرة إلى Newbies لاستخدام هذه المجموعة. أيضا، يجب ألا تفعل ذلك قصيرا جدا. ستتيح لك مجموعة طويلة الحفاظ على بياناتك والمراسلات الخاصة بك بالسلامة من أطراف ثالثة.

الشيء الرئيسي هو عدم استخدام عبارات Banal أدناه:

  • "123"؛
  • "123456"؛
  • "321"؛
  • «Qwerty»؛
  • "asdfg".

يتم توجيه هذه وغيرها من مجموعات مماثلة من الأحرف من لوحة المفاتيح. ليس فقط لك، يأتون أولا في الرأس، ومئات الناس. سيتم احتسابها أيضا ولا حتى برنامجا خاصا، ولكن عادة ما يكون منرك.

كيفية اختيار كلمة مرور للبريد أو غيرها من النوع من التفويض؟ يجب أن تتم هذه المشكلة بمفردك. سيأتي بعض الخيارات الإضافية لكلمة المرور المعقدة للمساعدة.

يسجل

قبل إدخال اسم المستخدم وكلمة المرور، فإن الأمر يستحق الاهتمام بالسجل الحساس لبعض النماذج. الجمع بين الأحرف الكبيرة والصغيرة سيجعل كلمة مرور أكثر موثوقية.

تأليف كلمة سرية، فكر في ذلك متنوعة. رأس المال البديل والحروف الصغيرة لقطع واحد أو أكثر. هذه الطريقة تحظى بجدية الأشرار في الشبكة.

الأكثر مسيئة، إذا كنت نفسك تنسى النظام. وفقا لتوصية المستخدمين ذوي الخبرة، فإن الأمر يستحق الرمز الأول لتعويض السطر الثاني، ثم بديل واحدا تلو الآخر. هذه النصيحة من الأفضل أن تأخذ ملاحظة، ثم لا تكسر رأسك.

بدون إدخال ميزات التسجيل في Passvord، يمكنك القيام به، لكنه لا يزال طريقة أخرى لزيادة تعقيد كلمة المرور.

استدعاء

تاريخ الميلاد الذي سيتذكره أي مستخدم هو الأكثر طريقة بانال وسهلة. إذا كان صحيحا للتغلب عليه، فقد يكون خيارا جيدا. باستخدام "perevilty"، تمكن الكثيرون من إنشاء كلمة مرور رابحة، من غير المرجح أن تستسلم للأشعة.

تعتمد الطريقة على كتابة الأحرف في الترتيب العكسي. اختر أي تاريخ، على سبيل المثال، عند ولادتك وتطلب من النص على العكس من ذلك. إذا كنت تفكر في عبارة "081978"، ثم انتقل، نحصل على "879180". فقط فقط تذكر كيفية كتابة مثل هذه كلمة المرور.

النظر في أفكار أخرى أكثر تعقيدا. لنفترض أن قاعدة كلمة المرور هي اسمك واللقب. نحن نكتسب، ومعرفة بالفعل التقنية مع تطبيق السجل - "petpetrov". الآن سنطبق تكتيكات "perevils". نستخدم التاريخ، على سبيل المثال، عندما ولد المستخدم - 21 فبراير 1982. بالإضافة إلى إضافة الرموز. في النهاية، نحصل على مثال التالي لكلمة المرور - "Petpetrov! 28912012". كانت النتيجة مذهلة، لأن "المستخدم" بسيط وسهل، ولكن ليس للمهاجمين.

تحقق من موثوقية وأمان كلمة المرور باستخدام الخدمات عبر الإنترنت:

  • https://password.kaspersky.com/ru/
  • https://howscureismypasordword.net/

تشفير

ماذا لا يزال يجب أن تكون كلمة المرور؟ نجد طريقة رائعة أخرى. سننظر في مبدأ التشفير. في الواقع، فإن جميع الطرق التي تم مراجعتها مسبقا هي صدى بها. هنا سوف نعرض كلمات المرور عن طريق تشفير العبارات.

خذ العبارة الأكثر أهمية وفريدة من نوعها، والتي من السهل تأجيل الذاكرة. فليكن هناك "صرصور كوني". يمكنك استخدام أي خطوط من الأغاني والقصائد، ويفضل أنها ليست مشهورة جدا.

ثم نحن نفخر على عباراتنا تشفير. النظر في العديد من الطرق الصحيحة:

  • إعادة كتابة كلمة اللغة الروسية في التصميم الإنجليزي؛
  • "pereivilty"؛
  • استبدال الحروف على رموز مماثلة خارجيا (على سبيل المثال، "o" - "()"، "أنا" - "!"، "A" - "@")؛
  • إزالة الرموز المقترنة أو غير المشروعة؛
  • رمي بعيدا ساكنا أو حروف العلة؛
  • ملحق من قبل المزيجات والأرقام الخاصة.

لذلك، نفكر في بضع كلمات ذات معنى - "صرصور كوني". نحن نأخذ 4 رسائل من الجميع، ونحن نحصل على "Cosmtar". التبديل إلى اللغة الإنجليزية وإعادة الطباعة - "RJCVNFHF". تعقيد، بدء تشفير بحرف كبير وإضافة شخصيات.

هذه هي الطريقة التي يجب أن تكون كلمة المرور على سبيل المثال جملة تم تصميمها في البداية - " [البريد الإلكتروني المحمي]».

يتم اختراع مجموعة موثوقة مع عدد كبير من الأحرف. يتم فحص موثوقية كلمة المرور مع الخدمات الخاصة، على سبيل المثال، passwodmetr.com. مزيج، كما لم نخمن فقط المحتالين، لذلك لا تتورط البيانات الشخصية للمستخدم. ولكن بالنسبة ل "مستخدم" مثل "Passvord" هو اكتشاف، ونحن لن نتذكر مثل كلمة مرور موثوقة.

مولد كهرباء

بالنسبة لأولئك الذين لا يريدون إنفاق الكثير من الوقت في التفكير، فقد اخترع المطورون منذ فترة طويلة مولدات كلمات المرور المعقدة. توفر هذه الطريقة درجة من الموثوقية. أفضل ما زالت تعتبر "كلمات المرور"، التي اخترعها بعقلها.

ما هو المولد وكيفية استخدامه؟ هذا برنامج ذكي يعرض كلمة مرور عشوائية - تم ارتكاب مجموعات أسقطت بشكل عشوائي. يستخدم العديد من الطرق التي تم النظر فيها، ولكن "رفرفة" لا يأخذ في الاعتبار.

يتم تنزيل مولد كلمة المرور المعقدة من الشبكة. على سبيل المثال، تأخذ "حفانة". مثل أي مولد آخر يعمل غير صعبة. يبدأ التطبيق نفسه والجيل نفسه بالضغط على الزر الخاص. بعد إجراء عملية الكمبيوتر، فإنه يعطي خيار كلمة المرور. يبقى الصغير - لدخول التركيبة الناتجة في شكل ثابت أو مع الإضافات.

كلمات المرور الصلبة التي اخترعها صديق الحديد يصعب تذكره. نادرا ما يبقيه في الاعتبار، في كثير من الأحيان لديك لتسجيل. كلمات المرور عادة ما يكون هناك الكثيرون، ونحن لا نجلس على موقع واحد وسجل باستمرار مرة أخرى - مرة أخرى على موارد أخرى. لذلك، لتخزين مجموعة من هذه المعلومات غير مريحة. يمكنك الحصول على جميع الورق مع السجلات على الإطلاق.

هناك طريقة واحدة من التخزين - طباعةها في ملف الكمبيوتر. هذه هي واحدة من أكثر الحالات موثوقية. تجدر الإشارة فقط إلى تذكر أن نظام الكمبيوتر ليس أبدايا ويأتي أيضا إلى العصفور.

تمت مناقشة جميع الطرق لإنشاء كلمات مرور معقدة بالفعل أعلاه ويمكنك إنشاء كلمة مرور للبريد الإلكتروني، والتي تحمي بياناتك بشكل موثوق من أطراف ثالثة.

أنا أقدم الاهتمام بعض نصائح إنشاء كلمة المرور اللازمة:

  • لا تذكر المعلومات الشخصية حول المستخدم (أقارب Fio، نقرات الحيوانات الأليفة وأرقام الهواتف والعناوين وأعياد الميلاد وغيرها)؛
  • في كلمة المرور لا يمكنك استخدام السيريلية؛
  • لا تستخدم العبارات التي يتم حسابها بسهولة باستخدام قاموس كلمات المرور الشعبية (Yasterva، الحب، Alfa، سامسونج، القط، مرسيدس وغيرها من مشابه، وكذلك مشتقاتهم الأخرى ومجموعاتهم)؛
  • النظر في طول الشخصيات - ويفضل أن يكون على الأقل 10؛
  • تعقيد مجموعة كلمة المرور من جميع أنواع الأساليب - الأحرف الكبيرة والصغيرة والأرقام والرموز؛
  • لا تستخدم كلمات المرور الأكثر شيوعا - قوالب، فكر في الأصل (الروبوت، حساب كلمة المرور الخاصة بك، لن تكون قادرة على أن تكون ذكيا كشخص).

الآن حياة الكمبيوتر مستحيلة دون إدخال كلمة المرور. تمكين جهاز كمبيوتر أو تسجيل على المواقع أو إنشاء صندوق بريد أو حساب في النظام - كل شيء يتطلب إنشاء وإدخال كلمة المرور. كثير من الناس لا يعرفون ما يجب أن تكون كلمة المرور وبدون تفكير، يتم تقديم أي بيانات (في معظم الأحيان "123456" أو شيء من هذا القبيل). في الواقع، من الضروري إنشاء كلمات مرور موثوقة للغاية بحيث لا يمكن للمهاجمين استخدام البيانات المستلمة نيابة عنك بهدف كسب المال (إذا تم اختراق الحساب في النظام المالي) أو فتح حسابات أو قروض استقبال. لذلك، إذا كان لديك كلمات مرور "ضعيفة"، فلا تؤخر في مربع طويل تغيير في تكويناتها الأكثر موثوقية.

أن كلمة المرور يجب أن تحتوي

  • واحدة من القواعد الرئيسية لإنشاء كلمات المرور هي طولها. لا تستخدم كلمات مرور قصيرة. تعيين كلمات المرور إلى أقل من 8 أحرف غير مرغوب فيها. أفضل بكثير إذا كانت كلمة المرور تحتوي على ما لا يقل عن 10-12 حرفا.
  • من خلال إنشاء كلمة مرور، تأكد من الدخول والأرقام والأحرف، ولكن حتى لا تكرر. سيكون الخيار الأفضل هو إنشاء كلمة مرور مع أرقام وحروف بالتناوب، وحتى أفضل إذا أضفت علامات الترقيم أو أحرف خاصة.
  • يجب أن تحتوي كلمة المرور على رموز كبيرة ورموز السجل السفلي (الأحرف الكبيرة والصغيرة ويفضل أن تكون لغات مختلفة في العالم). قم بإنشاء كلمات مرور مثل زر التحول.
  • يجب أن تفي كلمة المرور بمتطلبات التعقيد. لا تدخل البيانات التي تحتوي على معلومات حول عائلتك ككلمة مرور: التواريخ التي لا تنسى (الولادة وحفلات الزفاف، إلخ)، أرقام الهواتف، الشقق، المستندات، أسماء الأسرة، أسماءهم. ويعتبر غير صالح أيضا استخدام مجموعات مختلفة من البيانات الشخصية.
  • الشيء الرئيسي، يجب أن تكون كلمة المرور مزيج لا معنى له. رفض إدخال كلمة مرور تحتوي على أي كلمة موجودة من القاموس (بأي لغة من العالم).
  • يجب ألا تستخدم "أسئلة سرية"، أو استلام أو معرفة الإجابات التي لا تصعبها كثيرا.

كيفية التعامل مع كلمات المرور

  • استخدام كلمات مرور فريدة لكل خدمة إنترنت محددة، موقع الويب، المنتدى.
  • لا تقم بتخزين كلمات المرور على الإطلاق في الأفق (على سبيل المثال: على سطح المكتب من الكمبيوتر).
  • لا تترك كلمات المرور على الشبكة أو على جهاز كمبيوتر، إنشاء ملف نصي لهذه أو استخدام المستعرض المدمج بكلمة مرور.
  • إنشاء نسخ من كلمات المرور.
  • حاول ألا تدخل كلمات المرور الخاصة بك مع أجهزة كمبيوتر الآخرين، خاصة في هذه الأماكن العامة مثل المحطات ومقاهي الإنترنت وما إلى ذلك.
  • تغيير كلمات المرور بشكل دوري.

إذا كنت كسول جدا للتوصل إلى كلمات مرور موثوقة، فيمكنك استخدام مولد كلمة مرور خاص، حيث يشير إلى المواقع التي يمكنك التحقق منها من موثوقية برنامج كلمة المرور التي تم إنشاؤها.