Cómo diseñar un archivo de contraseña seguro
Propiedad (Importante)
Esta categoría está directamente relacionada con nuestras cuentas relacionadas con el dinero, incluidos bancos, Alipay, cuentas de compras, etc. Una vez que estas cuentas sean robadas, nos causarán pérdidas financieras directas.
Comunicación (importante)
Esta categoría incluye principalmente correo electrónico, QQ y msn, que incluyen principalmente a personas con las que contactamos a menudo. Al mismo tiempo, el buzón también contiene una gran cantidad de información de registro y otra información de contraseña. El correo electrónico también contiene una gran cantidad de información de registro, así como otra información de contraseña.
Categoría temporal (no importante)
En términos generales, las cosas que buscamos en Internet deben estar registradas antes de poder usarlas. Generalmente utilizamos este tipo de contenido temporal.
Categoría de trabajo (importante)
En términos generales, necesitamos usar algunas contraseñas en el trabajo, incluidas contraseñas de servidor, contraseñas de ftp, contraseñas de fondo de sitios web, contraseñas inalámbricas, contraseñas de enrutamiento y otras formas de autenticación. contraseñas, etc
Categoría general (mediana)
Esta categoría generalmente incluye algunos sitios web, foros, comunidades y otros lugares a los que acudimos con frecuencia. Estos no involucran propiedad, privacidad personal ni otra información.
Privacidad (Importante)
Para Internet, algunos sitios web requieren el envío de información personal, o documentos relacionados y otra información. También hay sitios web donde podemos subir fotos, discos web y artículos personales de otros lugares. Por supuesto, estos también dependen de lo que subamos en estos lugares.
En la actualidad, la mayoría de los lugares donde se utilizan contraseñas son los lugares mencionados anteriormente. Si hay alguna omisión, agréguela. Dependiendo del contenido, la importancia del contenido anterior también variará, incluidas algunas cuentas que se usan en lugares sin importancia y algunas cuentas que se usan en lugares importantes. Clasificarlo, etc.
3. Principios de seguridad de la contraseña
Seguridad de la contraseña
Clasifique las cuentas de red existentes y establezca contraseñas según la importancia de las cuentas. Se puede dividir en tres niveles: débil/medio/fuerte.
Débil: generalmente se refiere a ser muy fácil de recordar. No es necesario memorizar las cosas de memoria. Por ejemplo, contraseña 123456. Menos dígitos, como de 4 a 6 dígitos (fáciles de ver) (el Apéndice A tiene las 100 contraseñas más débiles)
Medio: generalmente letras + números, algunos de los cuales son combinaciones de nombres y cumpleaños. O unas palabras + números, que es más complicado que el anterior y tiene más números. Pero la probabilidad de ser descifrado por alguien que tiene información personal también es muy alta.
Alto: letras mayúsculas y minúsculas + números + símbolos especiales. Es más complicado y no fácil de recordar.
Por supuesto, además de los caracteres, la longitud de la contraseña también es uno de los estándares. El consejo de seguridad es utilizar contraseñas complejas de más de 8 caracteres y contraseñas de longitud media, que tardarán más en descifrarse.
Por supuesto, no existen reglas fijas sobre qué tipo de contraseña usar y en qué circunstancias. Puede configurarla según su situación real. Déjame hablar sobre mis pensamientos
Para tus propias clases de atributos, si deseas establecer una contraseña más compleja, puedes considerar usar el método de letras mayúsculas y minúsculas + números. Además, no utilice su nombre, iniciales, apodos ni esta identificación como parte de su contraseña. Por ejemplo, contraseña de banca en línea del banco, contraseña de pago, etc. (Teniendo en cuenta que es posible que algunos bancos no permitan la introducción de caracteres especiales, se recomienda utilizar todas las letras mayúsculas y minúsculas + números)
También hay una contraseña de comunicación, como correos electrónicos importantes y QQ importantes, que se puede utilizar para configurar contraseñas más complejas, letras mayúsculas y minúsculas + números + caracteres especiales, se recomienda que la longitud no supere los 10 caracteres.
Para algunos sitios web visitados con frecuencia que no implican conexiones importantes como la privacidad, se recomienda no establecer una contraseña demasiado compleja.
También hay algunos sitios web que se visitan poco, o sitios web que se visitan temporalmente, para los que podemos utilizar contraseñas débiles. Porque no duele si te lo roban. Pero también se recomienda utilizar contraseñas distintas a las 100 principales.
En cuanto a la información privada, mi sugerencia es intentar no subirla a Internet. Si tienes que subirla, implicará una contraseña que otros no pensarán. Además, el lugar donde estás. subirlo al sitio web debe ser confiable. La confiabilidad incluye principalmente el alto nivel de seguridad y la confiabilidad del sitio web.
Las cuentas y contraseñas utilizadas para el trabajo deben ser complejas. Al mismo tiempo, es mejor no almacenar información y archivos relacionados con el trabajo, código fuente, planos, informes y otros documentos en el disco duro de la red. También establezca una contraseña compleja.
La contraseña de encendido de la computadora y la contraseña de la computadora también son muy importantes. Una vez configurada la contraseña del sistema, se guardarán los archivos del disco duro y el historial de navegación, las cookies, las fotos, los videos, los registros de chat, los archivos importantes, etc. claro de un vistazo. En este caso, basta con no utilizar una contraseña débil como contraseña del sistema. Al configurar la contraseña del BIOS, también puede configurar la contraseña del disco duro. Si no puede establecer una contraseña para el disco duro, también puede considerar utilizar el programa de cifrado de código abierto o propio de Microsoft para cifrar el disco duro. y establezca una contraseña de cifrado.
Baja correlación
Las contraseñas establecidas por algunas personas son realmente muy complejas, pero es posible que utilicen la misma contraseña. Esta situación no es rara, incluso si algunas personas están en. En el caso de la seguridad, este tipo de situaciones también existen, por lo que existe el riesgo de que una vez robada una contraseña, todo lo demás se arruine. Aunque algunas contraseñas son diferentes, el patrón es obvio. No es muy diferente a usar la misma contraseña.
Las contraseñas son una cosa, pero usar una o más cuentas iguales en diferentes sitios web al mismo tiempo con 1 a 3 contraseñas también conlleva ciertos riesgos. Usando una cuenta, pruebe estas contraseñas. En este caso, también es mucho más rápido que el tiempo de ataque de fuerza bruta.
Protege tu dirección de correo electrónico. Muchos registros requieren que completes tu dirección de correo electrónico y verifiques la situación. Si se registran varios lugares utilizando la misma dirección de correo electrónico, una vez que se descifra nuestra dirección de correo electrónico, es posible que también se descifren las contraseñas de nuestros otros sitios web. Puede utilizar la función de recuperación de contraseña para recuperarla. Por lo tanto, se recomienda registrar varias direcciones de correo electrónico o registrar una dirección de correo electrónico para un sitio web. Para aquellos que no son de uso común o no son importantes, puede registrar una dirección de correo electrónico separada. Especialmente importante, puede registrar una dirección de correo electrónico importante. También puede solicitar varios buzones según su propia situación, como categoría o situación especial.
Las cuentas también se pueden usar de la misma manera que los buzones de correo. Puedes diseñar varios por separado y usar qué cuenta y en qué circunstancias. La cuenta de correo electrónico también puede considerarse igual que el ID de registro. El objetivo principal de hacer esto es que varias cuentas no se hayan relacionado antes, por lo que no habrá efectos en cascada. Esto dificultará el craqueo.
La configuración de contraseña debe ser compartida
Para la selección de la configuración de nombre de usuario y contraseña, es particularmente importante que cada nombre de usuario sea independiente entre sí. y establezca una contraseña diferente.
Al configurar la contraseña, puede configurarla según la ubicación registrada y el propósito. Asociación basada en estas palabras o pinyin, la asociación y las palabras utilizadas se pueden combinar (la combinación específica puede decidirse). usted mismo), también puede intercalar algunos números, en términos de números. Luego puede realizar una conversión aleatoria de mayúsculas y minúsculas para obtener la contraseña. También puedes usar algunas partes que tengan un significado especial para ti. Por ejemplo: 3.1415926 es usado por muchas personas, así que puedo transformarlo en 3dIanY1415Ya6. Por supuesto, también puedes usar otros lenguajes de programación. También se puede usar, por ejemplo, "->", primero cambio 1 a yi, y luego convierto mayúsculas a minúsculas, y luego 2 me recuerda a un patito (la maestra me lo enseñó cuando estaba aprendiendo matemáticas). Yo era un niño y hay dibujos similares en los libros de texto.) Luego 2 Pensando en el patito (me enseñó mi profesor de matemáticas cuando era niño y se dibujó un dibujo similar en el libro de texto), sí, y luego al convertirla entre mayúsculas y minúsculas, se convierte en esta contraseña (por supuesto, también puedes usar duck). En segundo lugar, hay otra forma, es decir, al registrar algunos sitios web, para algunos sitios web sin importancia, la contraseña puede ser el nombre del sitio web. Para cualquier sitio web, utilice pinyin, inglés u otros idiomas como contraseña.
Por supuesto, para la contraseña almacenada en el disco cifrado, puede usar una contraseña muy larga para cifrarla, solo use una contraseña cifrada a 64 bits.
Lo anterior es mi opinión. De hecho, para la configuración de contraseñas, existen sitios web y software de generación de contraseñas, así como software de administración de contraseñas relacionados, porque creo que el software de generación de contraseñas no está estandarizado y, de hecho, es seguro. , pero el software de administración de contraseñas es completamente difícil de memorizar. Es como una caja fuerte. Siempre que obtengas la llave de la caja fuerte y descifres la contraseña, ¡todo lo que hay dentro desaparecerá! Si obtienes la llave de la caja fuerte y descifras la combinación, todo lo que hay dentro desaparecerá. Por supuesto, también puedes considerar escribir la contraseña en texto, luego comprimirla con winrar y luego configurar la contraseña de descompresión. La contraseña se puede configurar de manera más compleja y, por supuesto, también se puede convertir en cifrado rar multicapa. Pero esto es más problemático. Por lo que no se recomienda utilizar este método para establecer una contraseña.
Los dos aspectos de seguridad y conveniencia están inherentemente en conflicto entre sí. Depende de qué aspecto es más importante y en qué circunstancias. Lo que hay que pensar es que, si bien es seguro, naturalmente habrá más problemas.
4. Protección con contraseña
Establece contraseñas complejas solo para evitar que otras personas las descifren, pero hay más de un método para obtener contraseñas si quieres hacerlo bien. Para trabajar en protección de seguridad, es necesario comprender los conocimientos de seguridad relevantes.
Las contraseñas se pueden obtener mediante phishing, métodos de registro de teclas, rastreo, fuerza bruta, ingeniería social y lectura de memoria. Robar archivos (leer archivos de configuración).
Desde estos aspectos también se defiende la protección por contraseña.
Debemos estar más atentos a las desconexiones y keylogging, y no abrir algunas URL (leer atentamente la URL), así como archivos enviados por otros (además de exe, también debemos tener cuidado con doc , xls y pdf). Archivos de uso común de la clase), debe confirmarlos y verlos después de abrirlos.
Si hueles, haz una defensa arpa.
El craqueo por fuerza bruta consiste en fortalecer tu contraseña. Establece contraseñas complejas
Ingeniería social, no le digas a otros tus contraseñas fácilmente y no confíes en los correos electrónicos ni en los sitios web sobre contraseñas. Cuando alguien diga que necesita su contraseña por un motivo determinado, no se lo diga fácilmente.
Para los archivos de configuración, es necesario fortalecer la seguridad del programa y del servidor para evitar que otros vean los archivos de configuración. Configure bien los permisos del sistema de archivos.
En términos de memoria, no tengo una buena educación y no entiendo este conocimiento
En términos de memoria, no tengo una gran educación y no entiendo este conocimiento