Zapomněli jste heslo ochrany osobních údajů. Ochrana heslem Osobní údaje

V moderním světě vstupují více a více osobních údajů na internetu. Mezi nimi patří různé finanční služby a aplikace. Tyto údaje by měly být v rámci spolehlivé ochrany.

Ochrana vlastních dat vám poskytne, používat různá hesla, na které závisí bezpečnost různých účtů. Takže, jak provést své heslo, aby bylo snadné zapamatovat a bylo obtížné bombardovat?

Obyčejné chyby

Mnoho uživatelů po celém světě neplatí zvláštní pozornost při výběru bezpečné hesloDíky tomu jsou oběťmi internetových podvodů, což od 5-6 pokusů o zaseknutí svých účtů. Po mnoho let uživatelé používají nejjednodušší kombinace - 1234567, 12345554321, 1Q2W3E4R5T6Y: čímž se vystavuje hrozbě hackingu.

Většina odborníků kybernetického zabezpečení oslavuje dvě hlavní kritéria pro bezpečné heslo - složitost a délka. Podle jejich názoru, při vytváření hesla musíte použít dlouhou kombinaci pomocí různých znaků - čísla, písmen, symbolů, interpunkčních příznaků.

Jak vytvořit hesla

  • Použijte více než 8 znaků
  • Pro každý účet použijte své jedinečné heslo, protože při použití stejného hesla na všech účtech, při hackování jednoho z nich může podvodník také otevřít jiné účty
  • Hesla by měla být pravidelně změněna - i jednou za 3 měsíce. Chcete-li to provést, nainstalujte automatickou připomínku tak, aby nezapomeň na takový důležitý postup.
  • Rozmanitost znaků v hesle je zárukou spolehlivosti. Ale nepoužívejte distribuované v poslední dobou Například nahraďte písmena na čísla nebo znaky, například "pro" na "4".
  • Použijte celé spektrum znaků, ke kterým má klávesnice

Nezapomeňte také - hesla musí být uložena v místě, kam je pouze přístup k vám.

Vyhněte se použití při vytváření hesel:

  • Slova slov v libovolném jazyce
  • Opakování nebo znaky umístěné postupně navzájem. Například: 1234567, 555555, ABVGDA atd.
  • Hesla pomocí osobních údajů: Jméno, datum narození, sériová čísla a tak dále.

Obecně se objednat na vytvoření hesla se všemi vážností, protože od toho, co chrání, může záviset na vašem finanční sociální péče nebo pověsti.

Pozdravy všem, kteří vypadají toto video!
To není můj první článek, ale v oblasti školení uživatelů, nejprve nedělejte nesmyslnější.

V tomto videu a textu článku vám řeknu a ukázat, co by mělo být provedeno a co byste neměli, při zadávání hesla nebo jeho volby.

Hesla jsou jiná, někdo je drží v hlavě, někdo píše na kus papíru, někoho v textové dokumenty.
Úložiště hesla v hlavě se rozumí následující:
Hesla budou:
1. Malá délka;
2. Na různých zdrojích jsou stejné,
A tedy, pokud se zaregistrujete v poště, a pak v chatu, pak osoba po hackování chatu obdrží přístup k vaší poště, což není dobré ...

skladujte hesla na kus papíru, totéž není možnost, i když je to lepší než první, ale protože i z knih na papíře dopravců jdeme na stranu,

informace o elektronických médiích, navrhuji ukládat hesla v textovém formuláři.

Tato metoda má také chybu jako výhody.
Nevýhoda: Malcyfactor Získání přístupu k souboru s hesly se učí všechny zdroje a může přistupovat k vašemu názvu.

Výhody: Získání dotovacího prostředků (složitější), jak můžete vytvořit sofistikovaná hesla A než se bojí zapomenout na ně
Můžete vylepšit tuto metodu, zapamatovat si 1 komplexní 10místné heslo nebo více, více,
A stačí jej použít k rozptýlení uloženého archivu s hesly.
Zobrazit pozdější ...

A teď ukážu, jak obtížné může být dešifrováno normální heslo.

V současné době je vynalezeno mnoho algoritmů pro šifrování. Nejoblíbenější podle mého názoru je MD5 a jeho úpravy.

Vezměte si například různá hesla a jejich heshi, a pojďme se usnadnit a jasně uvidíme, jak čas to jde.

A tak, teď budeme zneužíváni a podívejte se na čas ...

zpočátku budeme používat pouze čísla a pak zvýšit složitost ...

Sdílení sekund ...
Stejný…
Totéž, ale víme, že heslo obsahuje pouze čísla, a pokud obsažený a známky by šlo mnohem více času ...
Další heslo ...
DIGIT Password nenalezlo ... Connect Symbols ... Dolní registr ...
Přidáno 1 symbol (ne číslo a to je způsob, jakým je proces)
Je to docela není slabý stroj, heslo v 8 znaků s načtením horních a nižších rejstříků bude předponováno velmi a velmi dlouhé, a to je za předpokladu, že MD5 není upraveno ...
Omlouváme se, že na každém webu / službě / serveru můžete použít další znaky ...

Pozor na obrazovku, to je, jak by je používají tak, aby komplikovány proces přímé integrity ...
S jejich využitím je heslo prakticky zranitelné, pokud samozřejmě nepoužíváte superpočítače pro jeho premixu

A jak slíbil ukázat, jak můžete ukládat hesla pro přístup k prostředkům s poznáním jedno heslo:

Toto heslo je jistě obtížné pamatovat, takže to zjednodušuje trochu ... o něco později
W1w4w5a $ 4pyi.

Při použití takového hesla budou vaše hesla v bezpečí.
Můžete řezat, jak jsem mluvil až 10 znaků ... no, nebo tak ...
Pamatujte si, že to jednodušší, vlastně jak a hack, ale nemyslete si, že vaše hesla budou zabalena
Ano, a název souboru "hesla" bude přitahovat pozornost, takže změní jméno na některé méně chytlavé ...

To je vlastně!

Jaké požadavky jsou prezentovány organizaci hesla ochrany informací v vzdělávací instituce?

Organizační a technická podpora procesů použití, posunu a ukončení hesel, jakož i kontrolu práce s hesly ve vzdělávací instituci, je vhodné svěřit správce systému.

Osobní hesla Doporučuje se vytvářet a distribuovat centrálně. Uživatelé informačního systému je však mohou vybrat sami s přihlédnutím k následujícím požadavkům:

  1. délka hesla musí být nejméně 8 znaků;
  2. mezi postavami musí být přítomny písmenům (v horních a nižších registrech) a číslech;
  3. heslo by nemělo obsahovat snadno vypočtené kombinace znaků (názvy, příjmení, známá jména, slovy, atd.), Sekvence znaků a znaků, obecně uznávané zkratky, zkratky, domácí zvířata, čísla automobilů, telefonů a dalších kombinací písmen a příznaky, které lze hádat na základě uživatelských informací;
  4. osobní heslo Uživatel nemá právo informovat nikoho.

V případě, že tvorba osobních hesel uživatelů je centrálně provedena, je odpovědnost za jejich správnost přidělena správci systému vzdělávací instituce.

Pokud existuje technologická potřeba použít heslo zaměstnance v jeho nepřítomnosti, doporučuje se změnit heslo v první příležitosti a převést jej do úložné osoby odpovědné za bezpečnost informací v uzavřené obálce. Utěsněné obálky s hesly musí být uloženy v bezpečí.

V případě ukončení úřadu pro uživatele (propuštění, přechod na jinou práci atd.) správce systémumusíte odstranit svůj účet bezprostředně po skončení poslední relace informační systém.

Naléhavá (neplánovaná) změna hesla by měla být provedena v případě ukončení pravomocí správců informačních systémů a dalších zaměstnanců, kteří byli uděleni orgánu spravovat ochranu heslem.

Vzdělávací instituce se doporučuje rozvíjet pokyny pro organizaci informací o ochraně heslem, se kterými majitelé hesel musí být obeznámeni s malbou. V pokynech je nutné určit bezpečnostní opatření, která umožní předcházet informacím zabránit informacím. Prezentujeme možnou formulaci.
Je zakázáno nahrávat hesla na papíře v souboru a dalších informacích o médiích. Při zadávání hesla by uživatel neměl vyslovovat nahlas.

Nesdělit ostatním uživatelům osobní heslo a zaregistrujte je do systému pod vaším heslem.
Skladování hesla na papíře povoleno pouze v bezpečí.

Majitelé hesel by měli být varováni o odpovědnosti za používání hesel, které nejsou relevantní pro stanovení požadavků, jakož i pro zveřejnění informací o heslech.

Oficiální zdroj

Jak sledovaný zabezpečení informací automatizované systémyZpracování osobních údajů ve vzdělávací instituci?Sledování výkonu hardwarových komponent automatizovaných systémů zpracování osobních údajů se provádí v procesu správy a během práce Údržba zařízení. Nejdůležitějšími součástmi systému (servery, aktivní síťový hardware) Je třeba neustále sledovat v rámci správců příslušných systémů.

Monitorování hesel stanoví: stanovení platnosti hesla (ne více než 3 měsíce); Periodic (ne méně často 1 čas měsíčně) Kontrola vlastních hesel na počtu znaků a důkazů, aby bylo možné identifikovat slabá hesla, která jsou snadno odhadnuta nebo dešifrována se specializovaným specializovaným software (hackery hesla).

Integrita monitorování software Zahrnuje následující akce:

  1. zkontrolujte kontroly a. digitální podpisy Katalogy a certifikované softwarové soubory při načítání operační systém;
  2. detekce duplicitních identifikátorů uživatelů;
  3. obnovení systémové soubory Správci S. Systems zálohování Pokud je kontrola ztracena.

Varování a včasná identifikace neautorizovaných pokusů o přístup se provádí pomocí nástrojů operačního systému a speciálního softwaru a poskytuje:

  1. fixace neúspěšných pokusů o přihlášení do systémového protokolu;
  2. operace protokolování;
  3. detekce skutečností skenování určitého rozsahu síťových portů v krátkých časových úsecích, aby se detekovaly analyzátory sítě, které studují systém a detekovat jeho zranitelnost.

Sledování výkonu automatizovaných systémů zpracování osobních údajů se provádí uživatelským oběhem, při podávání systémů a chování preventivní práce Identifikovat pokusy o neoprávněný přístup, který vedl k významnému snížení výkonu systému.

Systemic. audit Je to čtvrtletně a ve zvláštních situacích. Zahrnuje recenze zabezpečení, testování systému, monitorování změny systémového softwaru.

Oficiální zdroj

  • Federální zákon 27. července 2006 č. 152-FZ "na osobních údajích" (Ed. Od 25.07.2011)
  • Zajistit bezpečnost osobních údajů při zpracování v informačních systémech osobních údajů, schválených. Vyhláška vlády Ruské federace ze dne 17. listopadu 2007 č. 781
  • Předpisy o metodách a metodách ochrany informací v informačních systémech osobních údajů, nádobí. Objednejte FREC DAT 05.02.2010 № 58

Autor článku

Společnosti společnosti Elizabeth, Student MBOU SOSH №28, 11 třída A

Fotbalová branka

Jaký je příběh hesel?

Jak hesla chrání data v počítačích a discích?

Jak hackeři crack hesla?

Jak provést heslem odolný pro hacky?

Hypotéza

Heslo je nejvzenější, a proto nejčastěji používaným ověřovacím zařízení založeným na znalostech přístupových subjektů.

Ochrana dat pomocí počítače

Historie hesla

Heslo (Fr. Parol - Word) je tajné slovo nebo soubor znaků, jejichž cílem je potvrdit osobu nebo autoritu. Hesla se často používají k ochraně informací před neoprávněným přístupem. Ve většině výpočetních systémů se kombinace "Uživatelské jméno - heslo" používá k potvrzení uživatelských hesel ze starověku.

Polybius popisuje použití hesel ve starověkém Římě následovně:

Jak poskytují bezpečný průchod v noci vypadají takto: z deseti manipulace každého druhu pěchoty a kavalérie, která se nachází na dně ulici, velitel si vybere, kdo je osvobozen od nesení strážní služby, a on jde Stojany každou noc a dostane z něj heslo je dřevěná deska s slovem. Vrátí se do jeho části a pak prochází heslem a znaménko k dalšímu příkazu, který zase vysílá následující znak.

Aby se zabránilo neoprávněnému přístupu k datům uloženým v počítači, používají se hesla. Počítač umožňuje přístup k jeho zdrojům pouze pro ty uživatele, kteří jsou registrováni a zadán správné heslo. Každý konkrétní uživatel může mít přístup pouze k přístupu informační zdroje. To může zaregistrovat všechny pokusy o neoprávněný přístup.

Ochrana přístupu k počítači.

Vlastní nastavení je k dispozici v operačním systému Okna (Při načítání systému musí uživatel zadat heslo), ale tato ochrana je snadno překonána, protože uživatel může odmítnout zadat heslo. Vstup hesla lze instalovat v programu Nastavení systému BIOS. Počítač nezačne načítání operačního systému, pokud není zadáno správné heslo. Není snadné překonat takovou ochranu, navíc bude závažný přístup k datům, pokud uživatel zapomene na toto heslo.

Ochrana dat na discích.

Každý disk, složka a soubor místní počítač, stejně jako počítač připojený k lokální síťmůže být chráněn před neoprávněným přístupem. Pro ně lze nainstalovat určitá přístupová práva (plná, pouze čtení, heslem) a práva mohou být odlišná pro různé uživatele.

Hacking počítačová hesla

Hacking hesla je jedním ze společných typů útoků informační systémyPoužívání ověřování hesel nebo páru "Uživatelské heslo jméno". Podstatou útoku je snížena na zachycení útočníka uživatele, který má právo přihlásit. Atraktivní útok na útočníka je, že když je heslo úspěšné, je zaručeno, že získá všechna práva uživatele, jehož účet byl ohrožen, a navíc vchod do stávajících Účetnictví Obvykle způsobuje méně podezření správců systému. Technicky může být útok implementován dvěma způsoby: více pokusů o přímou ověřování v systému nebo analýza hash hesel získaná jinou metodou, například provozem. Zároveň lze použít následující přístupy:

Přímá busta. Vážné všechny možné kombinace znaků přípustných v hesle. Například heslo QWERTY je často shromážděno, protože je velmi snadné vyzvednout na první klávesy na klávesnici.

Výběr ve slovníku. Metoda je založena na předpokladu, že heslo používá existující slova libovolného jazyka nebo jejich kombinace.

Metoda sociálního inženýrství. Na základě předpokladu, že uživatel používal osobní údaje jako heslo, jako je jeho jméno nebo příjmení, datum narození atd. Například Vasya Pupkin, 31. prosince 1999. Často má heslo typu "VP31121999" nebo "VP911231". Pro útok byl vyvinut různá nástroje, například John Lipper.

Kritéria odporu hesla

Na základě přístupů k útoku můžete k němu formulovat kritéria pro odolnost heslem. Heslo by nemělo být příliš krátké, protože to zjednodušuje hackování plným busta. Nejběžnější minimální délka je osm znaků. Ze stejného důvodu by se nemělo skládat z některých čísel.

Heslo by nemělo být slovní zásoba nebo jednoduchá kombinace, zjednodušuje jeho výběr slovníku.

Heslo by nemělo sestávat pouze z veřejně dostupných informací o uživateli.

Jako doporučení pro provedení hesla můžete volat použití kombinace slov s čísly a speciálními znaky (#, $, * atd.), Využití nízkoolňovaných nebo neexistujících slov, dodržování minimální délky .

Výstup

Hesla jsou používána od prvních dnů jejich stvoření na tento den. Úspěšně nám pomáhají chránit informace před neoprávněným přístupem.