Co tylko Ty wiesz

“Wspomóż rozwój naszego Bloga. Kliknij w Reklamę. Nic nie tracisz a zyskujesz  naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Uwierzytelnianie oparte na haśle lub frazie jest tak szeroko stosowane, że każda osoba, która miała jakikolwiek kontakt z komputerami i sieciami, prawdopodobnie miała kilka haseł. Chociaż technologia haseł jest często źle administrowana i niezabezpieczona (i frustrująca) dla użytkowników i administratorów, hasła mogą być wdrażane znacznie bezpieczniej i wygodniej niż zwykle. Wielu specjalistów ds.bezpieczeństwa od lat miało poczucie i nadzieję, że hasła zostaną ostatecznie wycofane i zastąpione tokenami lub danymi biometrycznymi, ale obecnie panuje zgoda co do tego, że hasła prawdopodobnie nie znikną wkrótce i będą nadal dominującą techniką uwierzytelniania Nadchodzących latach. Wykazanie się znajomością hasła nie powoduje bezpośredniego uwierzytelnienia człowieka. Po prostu uwierzytelnia znajomość hasła. Nieautoryzowana znajomość lub zgadywanie hasła może prowadzić do podszywania się pod jednego użytkownika przez innego; nazywa się to podszywaniem się. Kradzież hasła może być trudna do wykrycia, ponieważ nie jest to aktywa materialne. Hasła są również bardzo łatwe do udostępnienia. Kierownictwo wyższego szczebla często podaje swoje hasła swoim asystentom, aby ułatwić im pracę, mimo że przypisywanie uprawnień pełnomocnika byłoby równie skuteczne i bezpieczniejsze. Studenci hakerów zajmujących się bezpieczeństwem, w tym hakerów kryminalnych, szybko dowiadują się, że słabe zarządzanie hasłami może być powszechne, jeśli organizacje nie zapewnią spójnej świadomości, edukacji i szkoleń; na przykład naiwni użytkownicy czasami umieszczają swoje hasła na karteczkach samoprzylepnych pod klawiaturą lub nawet na widoku z boku swoich monitorów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *