Без імен та папірців: 14 правил створення надійного пароля

Каріна Зуєва випускова редакторка Lifestyle
Без імен та папірців: 14 правил створення надійного пароля

Кожна людина наразі знає, що таке пароль. Будь-хто з нас має смартфони, соцмережі, електронні пошти, банківські додатки тощо, де може бути потрібний довільний набір знаків, що складається з букв, цифр та інших символів, який підтверджує особистість та повноваження.

Пароль має бути надійним, щоб ніхто не зміг його зламати. У Держспецзв’язку вирішили нагадати основні правила використання та зміни так званого коду.

Ознаки надійного пароля:

  1. Понад вісім символів.
  2. Не містить поширених поєднань літер та слів.
  3. Не містить символів, які повторюються чи йдуть один за одним (11111, 12345, QQQQ тощо).
  4. Не містить вашого імені, прізвища, дати народження та інших персональних даних.
  5. Не містить імені, прізвища чи дати народження ваших батьків, дітей, чоловіка, дружини.
  6. Такого слова немає в англійській, українській мовах та бажано інших теж.
  7. Містить спеціальні символи, цифри, великі та маленькі літери.
  8. Створений за допомогою сервісу генерування паролів.
  9. Використовуєте його лише на одному сервісі.
  10. Ви не зберігаєте пароль у себе на смартфоні чи ноутбуці в нотатках.
  11. Його немає на сайті Have I Been Pwned.
  12. Його немає на наліпці вашого ноутбука, що стоїть посеред офісу.
  13. Його не знають ваші рідні, кохані, друзі, колеги та випадкові знайомі.
  14. Ваш пароль повинен суттєво відрізнятись від попереднього, який ви використовували на цьому сервісі.

Чого не можна робити з паролем:

  1. Надсилати комусь повідомленням.
  2. Дублювати на інших сервісах.
  3. Залишати у вільному доступі, наприклад, на папірці в офісі.

Як легко використовувати складні паролі:

  1. Користуйтеся генератором паролів – щоб не вигадувати їх щоразу.
  2. Зберігайте складні комбінації в менеджері паролів.
  3. Використовуйте парольні фрази – їх легше запам’ятовувати.
  4. Придумайте систему генерування паролів, щоб щоразу не доводилося вигадувати комбінації та дублювати на різних ресурсах.
  5. Використовуйте пристрій для безпечної автентифікації на підтримуючих сервісах (наприклад, для електронних підписів).