Skip to main content

Jak skonfigurować ochronę haseł?

We współczesnym świecie wiele osób przechowuje niektóre ze swoich najważniejszych i poufnych dokumentów na serwerze komputera lub serwerze internetowym.Dokumenty finansowe, ważne zdjęcia i korespondencja biznesowa mogą być przechowywane na jednej maszynie, a upewnienie się, że nie tylko ktokolwiek może je zobaczyć, jest priorytetem dla niektórych osób.Z tego powodu w ciągu ostatnich dwóch dekad rozwinęło się szereg prostych rozwiązań ochrony haseł, a w ciągu ostatnich kilku lat stały się one jeszcze łatwiejsze w użyciu i potężniejsze.

Konfigurowanie systemu ochrony haseł na komputerze osobistym jestPierwszy krok do ochrony danych.To, jak zdecydujesz się to zrobić, zależy w dużej mierze od tego, jak bezpieczny potrzebujesz informacji.Podczas gdy większość usług jest wystarczająco solidna, aby zatrzymać zwykłych widzów komputera, a nawet ci, którzy mogą mieć złośliwy zamiar, prawdopodobnie nie będą zatrzymać dedykowanego hakera z dostępem do odpowiednich narzędzi i wydłużonych okresów.

Wiele systemów operacyjnych maIch własne schematy ochrony haseł wbudowane bezpośrednio w nie.Na przykład w systemie Mac OS każdy użytkownik może skonfigurować własny profil, który może następnie zabezpieczyć własnym hasłem.To powstrzymuje zwykłych użytkowników przed logowaniem się na komputerze, jeśli pozostawiasz go bez opieki, i przeglądanie plików, ale jest dość niskim poziomem bezpieczeństwa.

OSX ma również natywny tryb ochrony haseł na poziomie oprogramowania układowego, oferując znacznie większy stopień bezpieczeństwa niż prosty login użytkownika.Wymaga to zainstalowania aplikacji bez zabezpieczenia z systemu operacyjnego i uruchomienia narzędzia hasła oprogramowania układowego.A dla użytkowników, którzy chcą włączyć ochronę haseł w określonym pliku, dla OSX dostępnych jest szereg rozwiązań oprogramowania innych firm.Rozwiązanie natywne jest również dostępne poprzez utworzenie obrazu dysku z narzędziem dysku i szyfrowanie go własnym hasłem.

W systemie Windows Komputer Istnieją również wbudowane systemy ochrony haseł, podobne do tych znalezionych na komputerze Mac.Użytkownicy mogą mieć własne loginy i hasła, ograniczając swobodny dostęp do plików i aplikacji, ale nadal pozostają dość otwarci na dedykowanych intruzów.Istnieją bardziej wyrafinowane aplikacje stron trzecich, które mogą zapewnić znacznie wyższy poziom bezpieczeństwa, chociaż nadal są one dalekie od doskonałości, ponieważ muszą istnieć w systemie operacyjnym.Można włączyć hasło na poziomie BIOS, w zależności od użytych BIOS, które mogą pozwolić sobie na znacznie wyższy poziom bezpieczeństwa.

Można również zastosować urządzenia bezpieczeństwa sprzętowego, a niektóre komputery są wyposażone w wbudowane systemy bezpieczeństwa.Jedną z powszechnych formularzy znalezionych na nowoczesnych laptopach jest zamek odcisków palców, który odrzuca włączenie komputera, chyba że znaleziono dopasowanie odcisku palca głównego użytkownika.Niektóre komputery zawierają również własne urządzenia hasła na poziomie sprzętu, które są ogólnie bezpieczniejsze niż hasła oprogramowania.

Istnieje wiele różnych sposobów konfigurowania ochrony haseł na zdalnej stronie internetowej, ale najczęstsza metoda wykorzystuje plik .htaccessna serwerach Apache.Plik .htaccess można połączyć z plikiem .htPassWd, który zawiera zaszyfrowane hasło i nazwę użytkownika, które mogą ograniczyć dostęp do katalogi, plików lub całego serwera.Chociaż nie jest to absolutnie bezpieczna konfiguracja, ochrona hasła oferowana przez odpowiednio skonfigurowany plik .htaccess jest dość wysoki, a konfiguracja jest niezwykle łatwa.Wiele hostów zawiera nawet łatwy interfejs użytkownika w swoim panelu dostępu internetowego, umożliwiając użytkownikom skonfigurowanie ochrony haseł za pośrednictwem pliku .htaccess za pośrednictwem przeglądarki.