Bezpieczny sposób przechowywania hasła do konta. Jak najlepiej przechowywać hasła

Kiedy problem przechowywania haseł jest istotny?

Każdy użytkownik wie, że dostęp do wielu zasobów Internetu możliwy jest jedynie po zarejestrowaniu się i otrzymaniu loginu i hasła. Istnieje kilka mechanizmów, dzięki którym proces autoryzacji jest prostszy niż unikalne, indywidualne dla każdego zasobu szczegóły. Usługi OpenID lub Google umożliwiają wprowadzenie informacji o jednym koncie w celu uzyskania dostępu do kilku (ale nie wszystkich) usług. W rezultacie, aktywnych użytkowników istnieje aż kilkadziesiąt kombinacji loginu/hasła (fora, Media społecznościowe, blogi, serwisy tematyczne, usługi płatnicze, bankowość internetowa, sklepy internetowe, trackery torrent), a dodając dane osobowe do programów (antywirus, komunikator, Skype, poczta), możesz policzyć liczbę kont i w efekcie, dochodzimy do rozczarowującego wniosku: trzeba pamiętać dane wielu kont. Pamiętaj, że prędzej czy później stanie się to poważnym problemem wielka ilość loginy, hasła, tajne frazy, kody dostępu, identyfikatory są fizycznie niemożliwe. Praktyka pokazuje jednak, że trudno jest zapamiętać nawet pięć czy sześć różnych formuł autoryzacyjnych – trzeba znaleźć sposób na ich przechowywanie.

Kiedy lepiej pamiętać hasła, a kiedy przechowywać je w formie elektronicznej?

Odpowiedź na to pytanie opiera się na złota zasada bezpieczeństwo informacji: „Nigdy, pod żadnym pozorem nie podawaj nikomu swojej nazwy użytkownika i hasła!” Oczywiste jest, że zapisane hasło jest dobre lekarstwożeby tego nie stracić. Ale niestety ta ścieżka stanowi rażące naruszenie zasad bezpieczeństwa: inna osoba może ją przypadkowo zobaczyć i łatwo uzyskać dostęp do danych osobowych. Na przykład, jeśli korzystasz z bankowości internetowej, potencjalny atakujący będzie miał dostęp do wszystkich Twoich pieniędzy, ale czy tego potrzebujesz? Dlatego najlepiej jest zapamiętać dane konta, które odnoszą się do ważnych informacji finansowych, nie ufając żadnym mediom. Które informacje są szczególnie ważne, a które nie, zależy od Ciebie. Dostęp dla jednej osoby gra sieciowa, dla drugiego - do e-mail lub album ze zdjęciami. Jednak e-mail jest często najsłabszym ogniwem, ponieważ otrzymuje listy z danymi rejestracyjnymi i nie wszyscy użytkownicy je niszczą. Jednocześnie nie ma potrzeby zapamiętywania haseł ze trackerów torrentów lub forów, na których jesteś aktywnym uczestnikiem - nawet po uzyskaniu do nich dostępu osoba atakująca raczej nie będzie w stanie wydobyć żadnych przydatna informacja. Ale nawet tutaj należy zachować szczególną ostrożność: możliwe jest, że w sekcja osobista Forum, podałeś komuś swój numer telefonu lub inne dane osobowe. A jeśli nie jesteś pewien małego znaczenia informacji przechowywanych w jakimkolwiek zasobie, polegaj tylko na swojej pamięci. Ale jeśli nie masz na to nadziei, cóż, przynajmniej zapamiętaj jak najwięcej ważne hasła, a resztę można zapisać, ale nie ot tak (na pierwszej napotkanej kartce papieru), ale za pomocą specjalnych środków.

Metody przechowywania haseł w formie elektronicznej

Oprócz zapamiętywania haseł do często odwiedzanych zasobów Internetu w przeglądarkach, najczęstszym sposobem przechowywania kont jest poczta elektroniczna. Niestety jest to najniebezpieczniejsza metoda, zwłaszcza jeśli korzystasz z usług publicznych przez skrzynkę pocztową(na przykład Mail.ru lub Yandex.Mail). W przypadku włamania, awarii bezpieczeństwa lub utraty zapisanego hasła, ktokolwiek uzyska dostęp do Twojej skrzynki pocztowej, otrzyma wszystko inne.

To samo dotyczy przechowywania haseł w zwykłym pliku tekstowym, dokumentach Microsoft Word lub Excel: w otwarta forma informacje bardzo szybko stają się dostępne dla osób trzecich. Problem ten jest szczególnie istotny dla właścicieli laptopów, tabletów, smartfonów i innych. laptopy oraz w mniejszym stopniu – dla komputerów stacjonarnych. Jednak nawet jeśli wybierzesz tę ścieżkę, istnieją opcje, które mogą chronić plik. Możesz na przykład przechowywać go nie na dysku twardym, ale w chmurze, korzystając z usług Dokumenty Google, wówczas nadal będzie on dostępny z każdego komputera i w pewnym stopniu chroniony - jeśli nie ustawisz opcji „Zapamiętaj login i hasło, aby uzyskać dostęp do tej witryny” aktywną, ale wprowadź je za każdym razem ręcznie. Możesz zabezpieczyć plik na swoim dysku twardym: już w systemie Windows XP dostępna była opcja „Zaszyfruj plik lub folder”. Do takiego szyfrowania wystarczy zapamiętać parametry logowania do własnego konta, gdyż nikt poza Tobą nie będzie mógł odczytać zawartości pliku/folderu. Problem jest inny: nie można uzyskać dostępu do treści ani z innego komputera, ani z innego konta. A jeśli ponownie zainstalujesz system, również nie będziesz mieć dostępu do zaszyfrowanej zawartości.

Innym sposobem jest użycie archiwizatora i utworzenie archiwum za pomocą ochrona hasła. Nie jest to idealna opcja, ale jest prosta i dostępna: takie archiwum można ponownie umieścić w usłudze przechowywania plików w chmurze i starać się nie zapomnieć hasła do niego.

Możesz także ukryć plik z hasłami na dysku twardym, ukrywając go pod inną postacią. Na przykład w przypadku kompozycji muzycznej zmiana typu pliku na niezbyt popularny format: wśród gigabajtów Twojej kolekcji muzycznej nie będzie łatwo znaleźć; Najważniejsze, aby nie zapomnieć o miejscu przechowywania i nie kopiować go znajomemu wraz z muzyką. Lub za pomocą narzędzi konwertujących (takich jak TxtToBmp) możesz „ukryć” tekst w dowolnym odpowiednim obrazie (nawet w tapecie pulpitu!) - kto zgadnie, że niewinne zdjęcie kota domowego kryje w sobie wszystkie hasła? To prawda, że ​​jeśli ktoś odgadnie, co się dzieje i co kryje się za takim przebraniem, będzie w stanie przeprowadzić odwrotną transformację.

Możesz skorzystać ze specjalistycznych programów. Które z nich wolisz – Locker, X-Files czy Animabilis RS File Encryption – to indywidualna sprawa każdego. Ten ostatni podoba mi się najbardziej ze względu na możliwość tworzenia samorozpakowujących się archiwów i funkcji kryptograficznych instalacja przenośna na dowolnym zewnętrznym urządzeniu pamięci masowej (dysku flash lub dysku twardym).

Korzyść specjalne programy przechowywanie informacji o kontach użytkowników polega na stworzeniu przez nich własnej bazy danych, której zawartość jest szyfrowana przy użyciu niezawodnych algorytmów, a dostęp do zapisów zapewniany jest za pomocą hasła lub wcześniej przygotowanego pliku (możliwe są kombinacje). Jest to bardzo wygodne dla użytkownika: wystarczy zapamiętać jedno hasło i nie zapomnieć o terminowym wprowadzaniu zmian w treści (czyli o aktualizowaniu bazy danych kont).


Wśród takich programów warto zwrócić uwagę na KeePass Password Safe - darmowe narzędzie do przechowywania haseł, z prosty interfejs i pozwala rozwiązać wszystkie problemy użytkowników w tym obszarze. Niezawodność przechowywania danych osiągana jest poprzez zastosowanie algorytm kryptograficzny AES, a dla ułatwienia dostępu wbudowany jest mechanizm synchronizacji pomiędzy wieloma komputerami lub media zewnętrzne. Utworzona baza danych zawiera kilka kategorii, w których możesz przechowywać dane tematycznie: hasła OS, klienci poczty e-mail, strony internetowe, dokumentacja finansowa. Przy każdym wpisie wskazana jest nie tylko nazwa i hasło, ale także link do strony, komentarze i inne szczegóły ważne przy rejestracji. W programie możliwe są trzy rodzaje uwierzytelnienia użytkownika: na podstawie hasła, za pomocą pliku klucza i parametrów konta Wpisy Windowsa. Można je dodawać pojedynczo lub razem w dowolnej kombinacji. Otwierając program, będziesz musiał zaopatrzyć go we wszystkie kluczowe komponenty wybrane podczas tworzenia i oczywiście w przypadku utraty któregokolwiek z nich dostęp do bazy haseł stanie się niemożliwy. Niewątpliwie najłatwiejszym sposobem jest dostęp za pomocą pliku klucza, który można umieścić w dowolnym miejscu: od zasobów Internetu po telefon komórkowy. Sam ten plik jest całkowicie bezużyteczny: aby uzyskać informacje, będziesz potrzebować również pliku bazy danych. Jeśli chcesz osiągnąć optymalny poziom bezpieczeństwa, użyj zarówno hasła, jak i plik klucza(oczywiście musisz zapamiętać hasło).

Poufność i prawo do prywatności danych osobowych to bardzo ważne kwestie, szczególnie w naszych czasach, kiedy całe życie osobiste jest na widoku. I tutaj nikt nie przyjdzie na ratunek, jeśli wydarzy się coś nieodwracalnego, a Twoje dane osobowe zostaną uszkodzone lub skradzione. Takie ekscesy najczęściej kończą się smutno: utrata pieniędzy, problemy na froncie osobistym, utrata pracy i przyjaciół – to tylko mała lista możliwe konsekwencje. Na ich tle Zapomniane hasło na rzadko odwiedzanym forum wygląda na drobną uciążliwość, ale jest też bezużyteczny.

Ratowanie tonących jest dziełem samych tonących, dlatego nie zaniedbuj żadnych okazji, aby zapewnić sobie bezpieczeństwo i zapobiec nieprzyjemne konsekwencje spowodowane zapomnieniem lub roztargnieniem. Wystarczy skorzystać z jednego programu i zapamiętać jedno hasło, aby uniknąć kłopotów i jednocześnie uwolnić głowę od nadmiaru informacji.

Obserwator, analityk, inżynier systemowy. Pełny członek Intel Experts Club, certyfikowany specjalista (Monachium) w zakresie sieci i technologie serwerowe od 1993 r. Zajmuje się komputerami i rozwiązaniami pokrewnymi od 1985 roku, brał udział w licznych wystawach i zdobył nagrody za oryginalne projekty obwodów i rozwój oprogramowania. Pierwszy dyplom otrzymał w 1984 roku w Biurze Patentowym czasopisma Młody Technik. Interesuje się myślistwem, wędkarstwem i sportami motorowo-wodnymi. „Mam dość zgiełku cywilizacji, wolę samotne życie z dala od niego. Wszystko czas wolny Daję go mojej rodzinie i dzieciom.”

Czytanie porad ekspertów bezpieczeństwo komputera, często spotykamy się z tematem wyboru hasła, siły hasła i właściwe przechowywanie Hasła. Oczywiście nie będziemy Wam po raz kolejny tłumaczyć na czym polega absurdalność wybierania tak prymitywnych haseł jak „12345”, "hasło", „qwerty”, "Admin", I " moje urodziny», « moje imię„itd. Każdy początkujący haker może złamać takie hasło za pomocą ataku „brute-force” (lub metodą brute-force na popularną bazę danych haseł) w bardzo krótkim czasie lub znaleźć je metodą Inżynieria społeczna. Nie zapisuj też hasła na kartce papieru i… przyklej go do monitora.

Na uwagę zasługuje także stary, „dziadecki” sposób przechowywania haseł, taki jak prosty notatnik i ręczne wpisywanie do niego haseł. Metoda ta jest dobra do momentu, gdy liczba Twoich haseł nie przekroczy 100, a same hasła nie składają się z więcej niż 20 znaków wpisywanych w różnych układach klawiatury (takie hasło zapisz poprawnie długopisem, a następnie wpisz je bezbłędnie przy logowaniu się do obsługa jest zadaniem pracochłonnym). Warto także porozmawiać o fizycznym przechowywaniu takich „cennych rzeczy”. zeszyt„Oczywiście nie należy jej przechowywać na oczach wszystkich; jeśli znajdują się tam naprawdę ważne „informacje o haśle”, to warto pomyśleć o przechowywaniu książki w sejfie itp. Ogólnie rzecz biorąc, ta metoda przechowywania haseł jest dość pracochłonna, przestarzała i nie do końca niezawodna. Chociaż kiedyś czytałem o tym w prasie słynny haker Dokładnie tak przechowuję swoje hasła, nie powierzając swoich informacji komputerowi i Internetowi (który wiedział wszystko o metodach hakowania!).

Oczywiście możesz ustawić to samo hasło do wszystkich swoich usług i po prostu je zapamiętać. Ale po pierwsze, jest to niebezpieczne; jeśli atakujący w jakiś sposób dowie się o tym od Ciebie, będzie miał dostęp do wszystkich Twoich usług na raz! A potem przychodzi moment, że niektóre usługi (na przykład dostawcy usług hostingowych) automatycznie wybierają dla Ciebie wystarczającą liczbę złożone hasło i ty sam możesz go zmienić tylko na taki, który jest równie długi i złożony.

Możesz także prowadzić bazę danych na swoim komputerze w formie pliku tekstowego lub Tabele Excela, ale tutaj trzeba pomyśleć o ograniczeniu dostępu osoby nieupoważnione(w tym przez Internet) do takiego pliku (tj. o szyfrowaniu i bezpieczeństwie samych informacji). Ogólnie rzecz biorąc, ta metoda również nie jest całkowicie niezawodna i wygodna.

Po przejrzeniu wszystkich niestandardowych metod przechowywania haseł dochodzę do wniosku, że konieczne jest użycie specjalne oprogramowanie, „szyte na miarę” właśnie do tego celu. Teraz pozostaje tylko wybrać taki program i zacząć go poprawnie używać.

Nie będę tutaj recenzował nowoczesnych menedżerów haseł, googlując w Internecie, można łatwo znaleźć wiele takich recenzji, na przykład tę „Porównanie popularnych menedżerów haseł”.

Przejdźmy więc do rzeczy, od razu powiem, że zdecydowałem się na menedżera haseł „KeePass”. Program można pobrać na oficjalnej stronie internetowej: http://keepass.info/download.html

Wymienię główne zalety tego programu to mnie przyciągnęło:

1. Wysokie bezpieczeństwo;

* KeePass wykorzystuje w swoich bazach danych algorytmy szyfrowania Advanced Encryption Standard (AES, Rijndael) i Twofish.

* Wsparcie dla uwierzytelniania dwuskładnikowego (aby otworzyć bazę danych musisz znać hasło + mieć specjalny plik).

* Baza danych szyfruje nie tylko hasła, ale także inne dane. Dzięki temu Twoje nazwy użytkowników, notatki itp. również zostaną zapisane.

2. Przenośność, dostępność i brak instalacji;

*KeePass jest przenośny: można go umieścić na urządzenie USB i działa bez instalacji w systemach Windows.

* Instalacja jest również możliwa dla tych, którzy chcieliby mieć skróty w menu Start, Windowsie i na pulpicie.

* KeePass nie przechowuje niczego w twoim systemie. Program nie tworzy żadnych nowych kluczy rejestru ani nie tworzy żadnych plików inicjujących (INI) w Katalog Windowsa. Po usunięciu katalogu KeePass (jeśli pobrałeś binarny pakiet ZIP) lub poprzez odinstalowanie (jeśli pobrałeś Pakiet instalacyjny) nie pozostawi żadnych śladów KeePass w Twoim systemie.

3. Eksportuj dane do formatów TXT, HTML, XML i Pliki CSV;

* Można eksportować listę haseł różne formaty jak TXT, HTML, XML i CSV.

* Powstały plik XML można łatwo wykorzystać w innych aplikacjach.

* Wynikowy kod HTML wykorzystuje do formatowania tabel kaskadowe arkusze stylów (CSS), dzięki czemu można łatwo zmienić układ.

* Powstały plik CSV jest w pełni kompatybilny z większością innych programów przechowujących hasła, w tym komercyjnych z zamkniętym kodem źródłowym.

4. Importuj z plików w innych formatach;

*KeePass wykorzystuje eksportowane formaty CSV i TXT.

5. Łatwy transfer bazy danych;

* Baza haseł składa się tylko z jednego pliku, który można łatwo przenieść z jednego komputera na drugi.

6. Hasła grup wsparcia ;

* Możesz tworzyć, edytować i usuwać grupy, w których można organizować hasła.

*Grupy mogą być zorganizowane w formie drzewa, więc grupa może mieć podgrupy, te podgrupy mogą mieć inne podgrupy itp.

7. Pola czasu i załączników;

* KeePass obsługuje pola tymczasowe: czas utworzenia, czas ostatniej modyfikacji, czas ostatniego dostępu i czas zamknięcia.

* Możesz dołączać pliki do wpisów haseł (przydatne na przykład do przechowywania plików podpisów PGP w KeePass).

8. Automatyczne wpisywanie, globalne klawisze automatycznego wpisywania oraz przeciąganie i upuszczanie;

* KeePass można zminimalizować i można wprowadzać informacje w autoryzacjach w oknach dialogowych, formularzach internetowych itp. Oczywiście sekwencja wejściowa jest w 100% konfigurowalna przez użytkownika.

9. Intuicyjny i bezpieczną pracę z buforem Wymiana Windowsa;

* Wystarczy dwukrotnie kliknąć dowolne pole na liście haseł, aby skopiować jego wartość do schowka systemu Windows.

* Automatyczne czyszczenie schowka: KeePass może automatycznie wyczyścić schowek po pewnym czasie od skopiowania do niego jednego z haseł.

10. Wyszukiwanie i sortowanie;

* Możesz wyszukiwać określone rekordy w bazach danych.

* Aby grupowo sortować hasła, po prostu kliknij jeden z nagłówków kolumn na liście haseł; możesz sortować według dowolnej kolumny.

11. Wsparcie wielojęzyczne;

* KeePass można bardzo łatwo przetłumaczyć na inne języki.

*Ponad 30 tłumaczeń dostępnych w różnych językach.

12. Potężny generator Losowe hasła;

* KeePass może wygenerować dla Ciebie doskonałe losowe hasła.

* Można określić możliwą moc generatora (rodzaj i ilość znaków).

13. Zmienna architektura;

Wtyczki umożliwiają rozszerzenie funkcjonalności KeePass, np. zapewnienie metod dodatkowego importu/eksportu innych formatów plików.

14. Otwarte oprogramowanie;

* KeePass jest bezpłatny i masz go pełny dostęp do jego kodu źródłowego!

* Otwarte oprogramowanie zapobiega funkcjom Backdoorów. Możesz zobaczyć jego kod źródłowy i samodzielnie go skompilować.

* Możesz sam upewnić się, że dla bezpieczeństwa wszystko zostało wykonane poprawnie, jeśli chcesz, możesz użyć dowolnego innego algorytmu szyfrowania.

Obecnie programiści obsługują 2 gałęzie programu: wersje 1.xx (edycja klasyczna) i 2.xx (edycja profesjonalna).

Wersje 1.xx (Classic Edition) są obsługiwane przez następujące systemy operacyjne: Windows 2000 / XP / 2003 / Vista / 7 / 8 / Wine, każdy 32-bitowy i 64-bitowy.)

Wersje 2.xx (Professional Edition) są obsługiwane przez następujące systemy operacyjne: Windows 98 / 98SE / ME / 2000 / XP / 2003 / Vista / 7 / 8, każdy 32-bitowy i 64-bitowy, Mono (Linux, Mac OS X , BSD itp.).

Zdecydowałem się skorzystać z gałęzi 1.xx (Classic Edition), najnowsza wersja to wersja 1.26, jest wygodniejsza w obsłudze przenośna wersja KeePass jest również znacznie bezpieczniejszy.

W drugiej części artykułu opowiem o procesie konfiguracji programu KeePass i tworzeniu bazy haseł.

Dlaczego musisz przechowywać hasła

W Internecie coraz częściej odwiedzamy strony wymagające rejestracji użytkownika. Fora, portale społecznościowe, systemy płatności, banki internetowe, a nawet tłumacze wymuszają na nas tworzenie loginów i haseł. Uważamy, że każdy z nas ma co najmniej kilkanaście haseł i każde powinno być inne. Jak zapamiętać je wszystkie, zwłaszcza jeśli wymagania dotyczące długości hasła różnią się w zależności od witryny, a niektórych z nich nie da się zapamiętać w głowie? Co więcej, czasami strony internetowe automatycznie wysyłają nazwę użytkownika i hasło.

Ogólnie rzecz biorąc, gdzie jest to możliwe i gdzie lepiej przechowywać hasła:

W formie papierowej. Mówiąc najprościej, na papierze. Po prostu ciężko będzie go znaleźć wymagane hasło, jeśli masz ich dużo, ale z drugiej strony Twoje dane nie zostaną utracone, jeśli będziesz przechowywać kartkę z hasłami w bezpiecznym miejscu.

W plik txt lub w Wordzie. W tym przypadku zarówno zalety (szybkość i łatwość odnalezienia loginu i hasła), jak i wady (utworzony przez Ciebie plik może się nie otworzyć i łatwo go „ukraść”) są całkowicie oczywiste.

W przeglądarce. Wiele systemów pozwala obecnie na zapisanie danych o nim w programie bez konieczności opuszczania serwisu. Jest to oczywiście bardzo wygodne, bo wtedy możesz zobaczyć swoje hasło z dowolnego komputera, ale jeśli utracisz login do konta przeglądarki lub system operacyjny Jeśli się nie uruchomi, to wszystko: wszystkie hasła zostaną utracone na raz.

W telefonie. Jest to wygodne, ponieważ zazwyczaj mamy przy sobie smartfony przez cały czas i zawsze jednym rzutem oka możesz znaleźć potrzebne hasło. Ryzyko związane z tą opcją jest również oczywiste: smartfon może się zepsuć lub po prostu nie włączyć. A jeśli je ukradną, wszystkie informacje o hasłach z pewnością wpadną w niepowołane ręce!

Co więcej, jeśli Twój laptop lub telefon może zostać zainfekowany piractwem oprogramowanie, to bądź spokojny, pierwszą rzeczą, która z niego zniknie, są Twoje hasła.

W programach do przechowywania haseł na komputerze

Do przechowywania haseł na komputerach służą specjalistyczne programy. Tak zwani menedżerowie haseł komputerowych zapisują wszystkie wprowadzone hasła w swojej własnej bazie danych.

Przyjrzyjmy się niektórym z tych programów.

LastPass

LastPass to program do zarządzania hasłami, który może zapisywać hasła zarówno w lokalnej bazie danych, jak i w jej kopii online.

LastPass zapamiętuje albo wszystkie wprowadzone hasła, albo wybrane, w zależności od wyboru użytkownika. Program posiada funkcjonalność automatyczna zmiana wszystkie zapisane dane. Logowanie do lokalnej bazy haseł jest chronione uwierzytelnianie dwuskładnikowe. LastPass również ma wygodna obsługa generuje nowe hasła i może automatycznie wypełniać formularze w przeglądarkach, a dokładniej wpisywać w wymagane pola nazwisko, imię, numer telefonu, adres zamieszkania itp.

Podstawowa wersja programu jest całkowicie bezpłatna do użytku niekomercyjnego.

KeepPass

KeePass to program typu open source kod programu. Baza danych haseł może być przechowywana wyłącznie w forma lokalna, ale jest zaszyfrowany. Dostęp do haseł można uzyskać tylko na dwa sposoby: zaloguj się za pomocą konkretny komputer do tej bazy danych lub przenieś go metodą eksportu na pendrive, zainstaluj kopię programu na innym komputerze i tam go otwórz i zobacz swoje dane. Darmowy menadżer generator haseł posiada wbudowany generator haseł, który może sprawdzić unikalność każdej pary login-hasło.

KeePass umożliwia także podłączenie ogromnej liczby wtyczek napisanych przez pasjonatów, które poważnie zwiększają funkcjonalność programu. Przykładowo istnieje dodatek, który dodaje możliwość uzupełniania danych okna dialogowe system operacyjny.

RoboForm

RoboForm to maszyna do przechowywania danych w prawdziwym tekście. Wszystkie zapisane dane są szyfrowane i natychmiast przechowywane zarówno online, jak i lokalnie. RoboForm zaleca się używać, jeśli masz trzy lub więcej komputerów, na których stale pracujesz, ponieważ tylko ten menedżer haseł umożliwia zainstalowanie bazy danych na urządzeniu USB.

Zwracamy również uwagę na funkcjonalność wieloprofilową, co oznacza, że ​​w jednym programie możesz przechowywać hasła dwóch użytkowników, na przykład Twoje hasła i dane uwierzytelniające męża/żony.

Program jest bezpłatny do momentu osiągnięcia limitu 10 logowań.

1Hasło

1Password ma to wszystko standardowe funkcje menedżer haseł ma jednak również swoje unikalne funkcje - wbudowane wirtualny portfel w którym możesz przechowywać swoje karty kredytowe; obsługa synchronizacji za pośrednictwem popularnego dziś icloud; obsługa dostępu użytkowników zewnętrznych do lokalnej bazy danych. Program ma oczywiście dość wysokiej jakości generator haseł.

Przechowywanie haseł na komputerze jest być może problemem, który nigdy nie straci na znaczeniu. Czy ktoś zapyta dzisiaj, jutro, czy za 10-20 lat, kiedy w magazynach procesor i7 będzie wspominany jedynie pod hasłem „Było, było…” – wszystko jedno.

Nie sposób nie wspomnieć o publiczności zainteresowanej tym tematem – są tu zarówno początkujący, jak i zaawansowani użytkownicy (błyskawiczne klikanie myszką i przeglądanie opcji systemu operacyjnego), jak i doświadczeni profesjonaliści, skrupulatni bywalcy cyfrowych nowinek i udogodnień.

Internauci mają teraz wiele kont. Służby socjalne takie jak VKontakte i Odnoklassniki, gry online, fora, sklepy internetowe - wszystkie te zasoby internetowe wymagają rejestracji, aby w pełni korzystać. Czyli utworzenie loginu i hasła. I oczywiście nigdy nie należy ich gubić (poświadczeń) ani pozostawiać bez nadzoru. W przeciwnym razie nie będzie to kłopotliwe.

Jednakże, drogi czytelniku, skoro już jesteś na naszej stronie, a przed tobą na wyświetlaczu widnieją linijki tego artykułu, nie spiesz się, aby niepotrzebnie zadręczać się niepokojącym pytaniem „Gdzie przechowywać hasła?!” Pomożemy. Nauczymy Cię. Powiemy ci. Klucze do Twojego profilu nie zostaną nigdzie od Ciebie usunięte.

Ta recenzja obejmuje różne drogi przechowywanie haseł: proste - mniej bezpieczne; i bardziej złożone - wymagające użycia oprogramowania firm trzecich i ograniczające do minimum ryzyko utraty i kradzieży danych.

Ale w każdym razie, niezależnie od wybranej opcji, poświęcisz bardzo mało czasu na jej wdrożenie i konfigurację. Ale stworzysz wiele korzyści i udogodnień na swoim komputerze, a także ustalisz odpowiedni poziom bezpieczeństwa.

Więc usiądź wygodnie i zaczynajmy.

Metoda nr 1: zapisanie w pliku

Przygotowanie

W w tym przypadku strażnik wszystkich haseł, które będziesz mieć najczęściej plik tekstowy z rozszerzeniem .txt.

Notatka. Ten podręcznik przeznaczony dla początkujących, którzy dopiero zaczynają rozumieć podstawy umiejętności korzystania z sieci i mądrości obsługi komputera.

Aby utworzyć magazyn haseł w postaci pliku, wykonaj następujące kroki:
1. Naciśnij na klawiaturze pokazany klawisz Ikona Windowsa(znajduje się po lewej stronie i prawa strona z kosmosu). Lub kliknij lewym przyciskiem myszy ikonę systemu w prawym dolnym rogu wyświetlacza (pierwszą w rzędzie).

2. W wierszu wyszukiwania wpisz zapytanie - notatnik.

3. Kliknij ikonę programu o tej samej nazwie (notatnik) w górnej części panelu.

4. Wprowadź wszystkie niezbędne dane uwierzytelniające w polu roboczym aplikacji (arkuszu). Zalecany jest następujący format:

  • Nazwa/adres strony lub gry.
  • Zaloguj sie.
  • Hasło.

5. Po wprowadzeniu wszystkich informacji o koncie otwórz menu programu: Plik → Utwórz jako.

6. W oknie, które zostanie otwarte, określ ustawienia zapisu:

  • W lewej kolumnie kliknij dodatkowa sekcja Winchestera. Na przykład dysk E lub D. W żadnym wypadku nie wybieraj dysku systemowego - dysku C. Znajdujący się na nim plik może zostać utracony lub usunięty podczas ponownej instalacji systemu Windows.
  • Kliknij folder w katalogu dysku, w którym plik zostanie umieszczony.
  • Nadaj plikowi nazwę. Wskazane jest ukrycie nazwy, aby nie można było wizualnie ustalić, czy klucze są tam przechowywane.

Jak używać?

1. Otwórz w Notatniku plik z utworzoną wcześniej listą danych autoryzacyjnych.

2. Trzymając lewy przycisk myszką, najedź kursorem na login tak, aby podświetlone zostały wszystkie jego symbole.

Uwaga! Dodatkowe spacje a litery nie powinny być podświetlane, gdyż po skopiowaniu zostaną przeniesione do pola wprowadzania i spowodują błąd przy wprowadzaniu danych.

3. Kliknij na wybrany fragment kliknij prawym przyciskiem myszy. W menu kliknij „Kopiuj”.

4. Przejdź do swojej przeglądarki. Otwórz witrynę, na której musisz się zalogować.

5. Umieść kursor w polu „Zaloguj się”.

6. Kliknij ponownie prawym przyciskiem myszy.

7. Na liście rozwijanej kliknij „Wstaw”.

8. W ten sam sposób przenieś hasło z pliku do formularza serwisu.

9. Kliknij „Zaloguj się” (na stronie).

Ochrona dostępu do plików

Od razu powiedzmy, że takie podejście – przechowywanie kluczy w pliku – wydaje się być bardzo ryzykownym przedsięwzięciem, szczególnie jeśli na komputerze pracuje kilku użytkowników. Następnie niektóre wirusy trojańskie po udanym ataku na komputer PC mogą ukraść dane z tego „magazynu” lub je uszkodzić.

To wszystko... jeśli go zostawisz, to znaczy zapisz plik w niezmienionej postaci, na widoku, bez ograniczania dostępu do niego. Inna sprawa, jeśli wszystko tak ułożysz, że tylko Ty będziesz mógł otworzyć listę z loginami/hasłami. Będzie znacznie mniej zmartwień. I oczywiście istnieje mniejsze prawdopodobieństwo udanej kradzieży kluczy osobistych. Przyjrzyjmy się bliżej, jak ukryć bezpieczny plik ciekawskie oczy i ręce:

1. Odmów dostępu za pomocą ustawień systemu Windows:

Notatka. Ta ochrona Zaleca się użycie, jeśli korzystasz z kilku kont na swoim komputerze, a Twoje konto osobiste jest chronione hasłem.

  • kliknij prawym przyciskiem myszy folder, w którym przechowywane jest archiwum konta;
  • na kontekstowej liście opcji wybierz sekcję „Właściwości”;
  • w nowym oknie otwórz zakładkę „Dostęp”;
  • kliknij „Konfiguracja zaawansowana”;
  • Odznacz pole „Udostępnij”, klikając;
  • zamknij panel: kliknij „Zastosuj” → „OK”;
  • Kliknij " Dostęp ogólny» i wybierz swój konto system operacyjny.

2. Zapisz w chmurze:

Z pomocą zdalne przechowywanie NA Usługa Google'a, Mail.ru lub Yandex, możesz ukryć listę kluczy przed grzechem za pomocą zaledwie kilku kliknięć. Na przykład na Mail.ru ta procedura jest wykonywana w następujący sposób:

1. W swoim profilu w portalu internetowym Mail.ru w górne menu kliknij sekcję „Chmura”.

2. Kliknij przycisk „Pobierz” na stronie, która się otworzy.

3. B dodatkowy panel Kliknij niebieski przycisk „Wybierz pliki”.

4. W oknie eksplorator systemu przejdź do folderu z plikiem przechowującym klucze, następnie kliknij lewym przyciskiem myszy, aby go zaznaczyć i kliknij „Otwórz”.

5. Poczekaj na zakończenie pobierania na serwer witryny.

6. Jeśli potrzebujesz loginów i haseł, zaloguj się ponownie do Mail.ru, przejdź do magazynu i otwórz plik jednym kliknięciem myszy. Otworzy się w przeglądarce i będziesz mógł skopiować z niego wszystkie niezbędne dane w niemal taki sam sposób, jak w systemie operacyjnym.

3. Umieść w archiwum chronionym hasłem:

Notatka. Do wykonania tej instrukcji potrzebny jest archiwizator zainstalowany w systemie operacyjnym (7-Zip lub WinRAR).

1. Kliknij prawym przyciskiem myszy plik lub folder, w którym plik jest przechowywany.

2. W katalogu poleceń kliknij „Dodaj do archiwum...”.

3. W panelu „Nazwa i parametry…” kliknij polecenie „Ustaw hasło”.

4. Wprowadź dwukrotnie klucz, aby uzyskać dostęp do listy danych autoryzacyjnych. Kliknij OK.

4. Użyj programu blokującego:

Jeśli „pływasz” w Ustawienia systemowe, nie masz konta usługi pocztowe„komunikuj się” z magazynami i archiwizatorami wyłącznie na warunkach „ty”, korzystaj ze specjalnych narzędzi, które zapewniają ochronę dostępu.

Ponadto, zauważając wyższość tego oprogramowania nad omówionymi powyżej opcjami, nie można nie wspomnieć o stopniu niezawodności. Złamanie jego zamka jest prawie niemożliwe. Przyjrzyjmy się bliżej najpopularniejszym blokerom:

Łatwy w użyciu, o małej objętości potężne narzędzie dla strażnika poufna informacja. Może ukryć wizualnie (uczynić niewidocznym) i zablokować nie tylko pliki, ale także foldery i partycje dyskowe. Zapewnia dostęp do wszystkich elementów znajdujących się w obszarze ochrony za pomocą jednego hasła głównego. Rozdawane bezpłatnie.

1. Otwórz stronę internetową produktu - newsoftwares.net/folderlock/.

3. Pobierz i zainstaluj dystrybucję.

4. Przy pierwszym uruchomieniu narzędzia utwórz i wprowadź hasło główne umożliwiające późniejszy dostęp do zablokowanych obiektów.

5. Po wprowadzeniu kombinacji znaków kliknij „OK”.

6. W lewej kolumnie otwórz sekcję „Zablokuj foldery”.

7. Kliknij opcję „Dodaj elementy do zablokowania” w sąsiednim bloku.

8. Z listy rozwijanej wybierz: Dodaj plik lub Dodaj foldery.

9. Określ plik, który chcesz zablokować.

10. Po zakończeniu blokowania nie będzie ono widoczne w katalogu, w którym jest zapisane. Aby go otworzyć, musisz otworzyć panel Blokada folderu, przejdź do sekcji Zablokuj foldery i kliknij etykietę z nazwą i adresem lokalizacji.

Możesz także użyć innych narzędzi, aby „ukryć” bazę danych swojego konta:

Produkt od iObit, programista popularne programy do konserwacji systemu. Niezawodnie chroni informacje użytkownika przed kradzieżą i ingerencją osób trzecich.

Łatwy w użyciu, wyposażony w wielopoziomowe ryglowanie. Potrafi się oprzeć różne metody hakerstwo

Nie wymaga instalacji w systemie operacyjnym. Dystrybuowany w dwóch wersjach - bezpłatnej i płatnej (z opcjami zaawansowanymi).

Szyfruje obiekty przy użyciu 256-bitowego klucza. Ukrywa absolutnie wszystkie pliki w folderze, na którym stosuje ochronę, pozostawiając w nim jedynie moduł wykonywalny umożliwiający wprowadzenie hasła i uzyskanie dostępu.

Metoda nr 2: użycie bezpiecznego programu

Cóż, tutaj dochodzimy do bardziej złożonych, wyspecjalizowanych metod przechowywania haseł do autoryzacji w usługach internetowych, programach i innych zasobach cyfrowych. Z tej części artykułu dowiesz się, jak przechowywać hasła w specjalnych bezpiecznych programach. Przyjrzyjmy się bliżej topowym produktom z tej kategorii.

KeepPass

Prawdziwy „bunkier” na klucze. Zbyt trudne nawet dla najbardziej doświadczonych hakerów. Szyfruje dane profilu użytkownika za pomocą aktualnych, wydajnych algorytmów (SHA-256, AES). Zapobiega włamaniom i wyborowi hasła głównego w celu wejścia do bazy danych kont. Wyposażony w katalog danych (wyszukiwanie, sortowanie, klasyfikacja, hierarchia katalogów) i niestandardowy generator haseł. Obsługuje eksport/import baz danych użytkowników. Automatycznie czyści schowek po skopiowaniu loginów/haseł z bazy danych.

Pytanie brzmi, w Ostatnio martwi prawie każdego użytkownika komputera PC. Różnorodność usług i witryn wymagających rejestracji stała się po prostu niewyobrażalna. Nie jest łatwo utrzymać w głowie dziesiątki par loginów i haseł (a dla osób zarabiających w Internecie liczba ta sięga czasami kilku tysięcy!). Zobaczmy jak i gdzie możesz przechowywać swoje hasła:

1. Menedżery haseł wbudowane w przeglądarki

Być może większość użytkowników Internetu przechowuje swoje hasła w swoich przeglądarkach. Wystarczająco wygodnym sposobem, szczególnie biorąc pod uwagę możliwość autouzupełniania – nie wprowadzaj ciągle tych haseł. Jednak istnieje również Odwrotna strona medale - przechowywanie haseł w przeglądarce jest jednym z najbardziej zawodnych. Nic nie możesz na to poradzić.

2. Programy innych firm - menedżery haseł

Uważa się, że jest to dość niezawodny sposób przechowywania haseł (nie wyklucza to jednak możliwości złapania jakiegoś wirusa, np. keyloggera lub trojana - wtedy można pożegnać się z hasłami). Nie będę opisywał zasady ich działania, powiem tylko, że zastosowane algorytmy szyfrowania należą do najpotężniejszych, takim programom można zaufać (tylko jeśli nie pobrałeś ich z „lewych” stron). Najpopularniejsi przedstawiciele takich programów: eWallet, LastPass, KeyPass, Roboform.

3. Wtyczki do przeglądarek

Całkiem wygodna rzecz, łącząca wygodę pierwszej metody i bezpieczeństwo drugiej. Dodatkowo hasła są synchronizowane z serwerem WWW i między sobą, tj. Swoich haseł możesz używać podczas logowania się z dowolnego urządzenia, na którym zainstalowana jest wtyczka/program. Oto ich najwięcej wybitnych przedstawicieli– LastPass i Roboform (tak, mają zarówno wtyczki, jak i osobne programy, które się ze sobą synchronizują).

4. Notatniki internetowe

Programy i wtyczki do przeglądarek przeznaczone do przechowywania różnorodnych informacji: od notatek i szkiców po dokumenty rządowe. tajemnice :). Wiele osób używa ich również do przechowywania swoich haseł. Metoda jest dość wygodna, szczególnie jeśli musisz przechowywać swoje notatki/notatki online. Kwestia bezpieczeństwa tej metody jest jednak często poruszana na wielu forach nowoczesne metody szyfrowanie zapewnia wystarczający poziom bezpieczeństwa przechowywania w nich haseł. Jako przykład podam najpopularniejszą usługę: Evernote (swoją drogą, polecam o niej poczytać – przydaje się).

5. Prosty plik tekstowy

Albo tabela w Excelu, gdzie zwykle piszą w 3 kolumnach: strona internetowa, login, hasło. Metoda jest dość prosta. Jego bezpieczeństwo można zwiększyć ustawiając hasło do pliku + do kopie zapasowe pliki i przechowuj je gdzieś daleko (na dyskach flash, w chmurze).

6. Instrukcja - na papierze!

Tutaj wszystko jest ogólnie proste: kup wygodny notatnik i zapisz tam wszystkie swoje hasła. Jest uważany za być może najbardziej niezawodny sposób przechowuj swoje hasła 🙂

Mam nadzieję, że z tego krótkiego artykułu dowiedziałeś się czegoś przydatnego na ten temat. Powodzenia i bezpieczeństwa w Internecie!