Безопасность паролей заставит вас усомниться во всем

Опубликовано: 29 Декабря, 2021

Вступление :

  • В сегодняшнюю эпоху безопасность - одна из главных задач. Итак, защита паролем - это один из первых шагов, когда вы будете выполнять любые действия в Интернете. Например, онлайн-транзакции, такие как добавление или перевод денег, социальные сайты, интернет-банкинг и т. Д. Контроль доступа к области, активам, административным объектам - одна из самых закаленных человеческих целей.
  • Их можно разделить на определенные классы, например, тайники, сокровища, вооруженная защита, электронная защита, биометрические данные, логин, секретный ключ и т. Д. Мы могли бы представить несколько легенд и историй, в которых биометрия выполняла важные задачи. Ясно, что «Алибаба и 40 воров» - самый подходящий момент в этом уникальном обстоятельстве.
  • Другими словами, у них есть тайный приказ, они его используют, и он может открыть загадочный вход, например, «открой кунжут» - это загадочный приказ, воры могут использовать этот приказ, чтобы открыть вход, но мы находимся в ПК. реальность, так каков же таинственный порядок, вот почему я ввожу некоторую обычную секретную фразу, с использованием этого секретного слова программисты могут без особого натяжения открывать наши онлайн-данные, такого рода секретные слова являются открой кунжутную секретную фразу для программистов. Так что будьте готовы, что они могут взять наши данные, сегодня данные - настоящее сокровище.

Ежегодный список самых ужасных паролей, зависящих от известности. Вот 10 лучших в 2019 году.
Например -

 123456
123456789
qwerty
пароль
1234567
12345678
12345
111111
123123

Шаги по предотвращению:
Это некоторые основные моменты, это может спасти от хакеров, чтобы они не смогли украсть наш пароль.

  • Такой пароль, как Open Sesame! » это известный пароль. И это позволило Али-Бабе разбогатеть. В сфере развития пароли для ПК аналогичным образом способствуют накоплению значительных состояний: важных деловых и личных данных.
  • Информация о вашей собственной жизни, покупательских наклонностях, кредитоспособности и образе жизни имеет решающее значение для людей, которые могут получить от нее прибыль. Для Корпорации информация имеет гораздо большее значение. Это не «квадраты и ступка», а нематериальные активы, например, санкционированная разработка, записи о клиентах, рыночные процедуры, оценка и компенсация, которые в значительной степени говорят об оценке передовой попытки.
  • Сумма этих индивидуальных и деловых данных без каких-либо неопределенностей живет где-то в информационном индексе и открывается загадочным словом. Честно говоря, пароли являются наиболее широко воспринимаемой стратегией для сегмента в любой системе. Более того, они воспринимаются как самые хрупкие источники безопасности.
  • Четкие или короткие пароли можно легко найти с помощью «грубой силы» или «словарных» атак, которые концентрируют феноменальную способность ПК взламывать загадочный ключ. Например, двухбуквенное загадочное слово имеет всего 676 сочетаний. Загадочное слово из восьми букв предлагает больше процветания благодаря 208 000 000 сочетаний.
  • В идеале загадочное выражение должно состоять как минимум из 8 символов. Кроме того, они должны содержать сочетание прописных и строчных букв, изображений и цифр. «A $ d3B5i9X» будет моделью. Служба безопасности Microsoft задействовала возможность использования «Парольной фразы.
  • Человеческий фактор или социальное планирование добавляют к загадочному слову «улаживает». Было установлено, что рабочие несколько раз в год делятся своим таинственным выражением лица. Более того, пароли можно убедить нехваткой или простодушными работниками. Стандартное правило - НИКОГДА не рассказывать загадочные слова.
  • Просмотрите клише «Шесть степеней разделения». Вы не можете понять, кто в конечном итоге произнесет ваше загадочное слово и будет владеть им.
  • Чтобы приспособиться к этим проблемам, многие ведущие фирмы стремятся обеспечить страхование от базовой структуры, используя некоторые сегменты для более быстрой защиты своей информации.

Есть пара фундаментальных принципов, которые вы слышите неоднократно. Скорее всего, вы определенно знаете их, однако, возможно, отправите их своему партнеру или родственнику, проверенному инновациями, через их учетную запись Hotmail. Постарайтесь не использовать сопроводительное слово в качестве секретного слова.

 Ваше собственное имя 
Ваш логин 
Твой день рождения 
Имя вашего питомца 
Ваш номер социального страхования
Что делает хороший пароль?

Он должен быть особенным и адекватно ошеломляющим. На самом деле специалисты предлагают составить сложные выражения и использовать альтернативный уникальный секретный ключ для каждой из ваших записей. Я знаю, это кажется простым - просто вспомнить одно выражение, но вы рискуете открыть все свои записи, если одна будет взломана.

Криптоключ, хитрая карта или жетон:

  • Сегодня социальная инженерия, кейлоггеры и различные методы могут сделать эти компоненты уязвимыми для попытки захвата или ограбления. Это причина, по которой мы аналогичным образом используем факторы собственности для увеличения численности. Факторы собственности - это то, на что вы претендуете или являетесь владельцем, и это также проявляется во множестве различных структур. Одним из факторов собственности, с которым вы постоянно сотрудничаете, является ваша банковская карта.
  • Когда вам нужно снять наличные в банкомате, вы не просто набираете свой PIN-код и получаете деньги; вам также необходимо вставить свою карту. Это эквивалентное правило применяется к компьютерам, использующим то, что часто называют «токенами». Жетоны бывают разных форм и размеров, и не каждый из них является физическим. Вы когда-нибудь использовали приложение Google Authenticator или приложение электронного ключа для интернет-игр? Это факторы собственности.
  • У вас есть мобильный телефон, поэтому ожидается, что на случай, если вы сможете подтвердить себя по телефону, приложение может создать для вас безопасный ключ. Сайты, которые отправляют вам мгновенное сообщение с одноразовым кодом, дополнительно предоставляют вам фактор владения. Ключи, основанные на программировании, например, постепенно становятся нормальным явлением, однако аппаратные ключи, подобные RSA SecurID, действительно существуют и используются аналогичным образом.
  • Часть этих аппаратных устройств общается с домашним работником, чтобы проверить легитимность. Другие, подобные SecurID, полностью отключены и создают произвольные защищенные строки в зависимости от программирования внутри самого устройства. Рабочий подтверждает это непредсказуемым расчетом. Другие аппаратные ключи подключаются к вашему ПК - это обычная ситуация в некоторых деликатных приложениях. Наконец, у нас есть факторы принадлежности, которые могут быть наименее сложными из всех, но их труднее всего скопировать.
  • Это то, что характерно для каждого человека и потому особенное от природы. Ваш голос, например, может быть использован для проверки Себя. Тем более что сегодня сотовые телефоны часто включают в себя уникальный сканер меток для быстрого вскрытия телефона или внесения платежа. IPhone делает это, и Apple в последнее время внедрила это новшество в самый последний MacBook. Пример вашей сетчатки может быть чем-то, что вы позже использовали для проверки себя.

Узнайте, не украли ли ваши пароли:
Как правило, вы не можете предотвратить утечку ваших паролей ни в результате проникновения данных, ни в результате вредоносного взлома. В любом случае вы всегда можете проверять наличие намеков на то, что ваши записи могут быть подорваны. Mozilla Firefox Monitor и Google Password Checkup могут показать вам, какие адреса электронной почты и пароли были подорваны в результате разрыва данных, чтобы вы могли сделать ход.

Не перерабатывайте свои пароли:

  • Стоит перефразировать, что повторное использование паролей в различных записях - ужасная мысль. На случай, если кто-то раскроет ваше повторно используемое секретное слово для одной записи, у них есть доступ к каждой другой записи, для которой вы используете этот секретный ключ. Эквивалент относится к изменению корневой секретной фразы, которая изменяется с расширением префикса или постфикса. Например, PasswordOne, PasswordTwo (оба они ужасны по многим причинам).
  • Биометрическая перспектива, например, исключительное подтверждение отпечатка, руки или сетчатки. Использование этих трех защитных оценок существенно расширится позже, поскольку люди надеются устранить надежно распространяющиеся угрозы их личной и личной информации.
  • Различные ассоциации будут заказывать их как базовую часть своих передовых методов обеспечения безопасности, защищающую важный актив: их ценные данные.

Вниманию читателя! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с курсом теории CS по доступной для студентов цене и будьте готовы к отрасли.

РЕКОМЕНДУЕМЫЕ СТАТЬИ