Пример как написать логин и пароль: что это, как создать и где лучше хранить

Содержание

Что такое логин и пароль? Подробно и наглядно для новичков.

[hmenu]Многие начинающие пользователи интернета часто сталкиваются с такими понятиями как: “Логин” и “Пароль”, в этой статье мы подробно разберём — что это такое и зачем это нужно.
[/hmenu]

Логин – это набор символов, имя, сочетание цифр или адрес почтового ящика, использующийся для идентификации пользователя сайта, говоря простым языком – это ваш уникальный идентификатор.

Логин служит для авторизации на сайтах и в большинстве случаев является публичным и открытым.

Пароль – это набор символов (букв, цифр), предназначенный для авторизации под определенным логином (именем) пользователя. 
Смысл пароля заключается в защите ваших персональных данных (личных сообщений, переписок, сохранённой информации), которые доступны при входе на сайт под вашим логином. Пароль обязательно должен быть уникальным и не должен быть показан в публичном доступе.

Как подобрать логин и пароль?

Связка логин-пароль используется на большинстве современных сайтов для регистрации пользователей, как правило, в качестве логина используется адрес электронного почтового ящика или номер мобильного телефона.     
Большинство социальных сетей сегодня используют номер мобильного телефона в качестве логина пользователя поэтому с подбором логина в этом случае проблем возникнуть не может.

Подбор логина

В том случае, если вы регистрируетесь на стороннем сайте или форуме и вам необходимо придумать логин, необходимо придерживаться ряда простых правил безопасности:

  • Ваш логин должен быть запоминающимся, чтобы вы смогли легко вспомнить его при следующем входе на сайт. 
  • Логин не должен содержать частей пароля, ни в коем случае нельзя делать одинаковыми логин и пароль.
  • Нежелательно наличие в логине ваших персональных данных (дата рождения. имя, фамилия и тп).
  • Необязательно делать логин сложным или уникальным, так как логин, в отличие от пароля, является публичным и доступен для просмотра каждому.

Также мы рекомендуем прочитать про генератор ников (логинов), если не можете ничего придумать.

Подбор пароля

Пароль отвечает за защиту вашего аккаунта и ваших данных поэтому он должен быть уникальным и сложным, чтобы посторонний человек или хакер не смогли его разгадать и получить доступ к вашему аккаунту. 
Однако, вопреки всеобщему мнению, не нужно делать длинные и чересчур запутанные пароли — это все равно не даст 100% защиты от взлома, однако, создаст для вас серьезные неудобства при использовании аккаунта. 
Чтобы надёжно защитить свои данные, подбирайте пароль согласно приведенным ниже правилам:

  • Категорически запрещается делать пароль из логина аккаунта. Даже приписывая к логину цифры или буквы — вы не сможете сделать надёжный пароль таким образом. 
  • Нельзя использовать слишком короткие пароли. Ваш пароль должен содержать не менее 6 символов, а лучше более 8. 
  • Нельзя использовать в качестве пароля одно слово или сочетание слов. Такой пароль будет небезопасным.
  • Не используйте в пароле простые сочетания цифр, даты рождения, названия месяцев, городов и стран. Также нельзя использовать сочетание букв с клавиатуры, которые расположены рядом друг с другом. Такие пароли легко взламываются с помощью программ. 
  • Нельзя использовать в качестве пароля только цифры. Пароль должен сочетать в себе и цифры и буквы (желательно разного регистра).
  • Никогда не используйте для разных сайтов одинаковые пароли, а также одинаковые пароли для сайтов и для почты. Все ваши пароли для каждого отдельного сайта должны быть разными. Это могут быть как на 100% разные пароли, так и модификации пароля (чтобы было проще запомнить). 

Примеры паролей разной степени защиты

Плохие пароли:

Ivan1994 — очень ненадежный пароль, узнав имя и дату рождения, злоумышленники легко взломают подобные пароли в считанные минуты. 
MarinaMoscow111 — пароли содержащие имена и названия городов не являются надежными, даже если они имеют дополнительные цифры. &$17vVb — не длинный, однако также довольно сложный пароль.
GrJHOikwTvdeZJL — набор букв разного регистра расположенных в совершенно случайном порядке делают этот пароль довольно сложным. 
Katya1994”:)Az — подобное сочетание букв и символов легко запомнить, однако, из-за случайного подбора невероятно сложно взломать.

Заключение

Теперь вы знаете что такое логин и пароль и зачем они нужны, подбирайте для себя только надежные логины и пароли, а также используйте для каждого сайта уникальные и новые данные.

Помните — не бывает 100% не взламываемых паролей и аккаунтов, взломать можно всё, вопрос только в ресурсах и желании. Каждый сайт имеет уязвимости вне зависимости от сложности вашего пароля поэтому никогда не загружайте в интернет и не обменивайтесь в нём важными конфиденциальными данными или файлами.

Все что вы загружаете в интернет доступно как минимум еще одному человеку — администратору сайта. А в случае взлома сайта или вашего аккаунта — будет доступно всем. Удалить что-либо из интернета практически невозможно, так как все сервера имеют резервные копии, а пользователи интернета активно скачивают и размещают информацию повторно. Используйте интернет с умом и тогда он будет вам полезным и надёжным помощником в любом деле.

Акт приема передачи логина и пароля — образец

Зачастую передача учетных данных, будь то доступ в административную панель сайта или любой другой, осуществляется в упрощенном порядке, если можно назвать порядком: «Вот вам список с доступами, посмотрите, что из этого пригодится». Более того, раздача логинов\паролей может происходить неоднократно и количество обладателей конфиденциальных данных исчисляться двузначным числом.

Задумываться над этим владелец ресурса начинает только по возникновению происшествия, поломки, заражения вирусами и т.д. Поиск виновного как правило не приводит к результатам, а ответственных лиц в принципе нет.

Для наведения порядка в хождении учетных данных необходимо документировать любые передачи пар логинов и паролей с помощью акта приема-передачи.

Шаблон акта передачи пароля

В сети можно встретить достаточно большое количество различных актов-приема передачи материальных ценностей, но что касается логинов\паролей, то информации не так много. Поэтому наша компания разработала собственный шаблон акта, с которым вы можете ознакомиться и скачать.

Пример акта приема-передачи логина и пароля

Теперь, имея в арсенале подобный документ, вы сможете сделать ответственными за хранение и распространение учетных данных тех лиц, кто, например, дорабатывает сайт или занимается его технической поддержкой.

Приведенный выше шаблон подразумевает, что в рамках каких-либо работ на сайте заключается договор, а сам акт является приложением к нему. В том случае, когда необходимо передать логины\пароли без договора, требуется в шаблон акта добавить реквизиты передающей и принимающей сторон.

Образец акта приема-передачи логинов и паролей

Стоит отметить, что передача паролей происходит не только от Заказчика к Исполнителю перед началом работ, но и в обратную сторону, когда, например, Исполнитель завершает работы, отчитывается перед Заказчиком и дальнейшее сотрудничество не предусматривается. Таким образом, ранее принявшая сторона освобождает себя от теперь ненужной ответственности.

Где хранить пароли

В тех условиях, когда пароли еще или уже у вас, требуется их хранить таким образом, чтобы они не потерялись или не оказались доступными злоумышленникам. Вариантов безопасного хранения несколько: от тетрадки в сейфе (пусть скажут, что дремучий, но все-таки эффективный способ) до программ менеджеров паролей, которых сейчас предостаточно. Мы данным материалом не ставим целью рекламировать чьи-то продукты, но обозначим принципиальные моменты. Важно, чтобы программа для хранения соответствовала базовым требованиям:

Открытый исходный код

Это означает, что исходный код программы общедоступен, любой может проверить и исследовать его и даже внести изменения, доработки. Такой подход позволяет сделать работу софта прозрачной и безопасной. В программах с закрытым кодом могут быть неочевидные уязвимости, вплоть до специально оставленных «дыр».

Отсутствие уязвимостей

Практически все программы так или иначе работающие с конфиденциальными данными проверяются на возможность взлома, перехвата данных и т. д. Как было отмечено выше, программы с открытым исходным кодом могут быть проверены досконально и вероятность, что ваши учетные данные будут в безопасности с таким ПО гораздо выше.

Поддержка разработчиками и регулярное обновление

Программное обеспечение должно не просто выполнять возложенные на него функции, но и развиваться, предоставляя пользователям новые возможности, повышать удобство пользования уже существующим функционалом. При обнаружении недочетов, багов или даже уязвимостей в плане безопасности, ответственные разработчики должны оперативно их устранять.

Выбрав средство хранения паролей согласно этим требованиям, вы существенно обезопасите себя от потенциальных действий злоумышленников.

Как создать пароль

Как правило, большинство пользователей стараются придумать такой пароль, который они могли бы запомнить, поэтому используют дату рождения, название фирмы, свое имя и т.д. Конечно же такой подход в корне неверный и может привести к подбору пароля злоумышленником с последующими негативными последствиями, объяснять которые, нет необходимости.

Минимально достаточные требования к криптоустойчивому паролю следующие:

  • количество знаков не менее 6;
  • обязательное наличие цифр и букв;
  • буквы должны быть в нижнем и верхнем регистре;
  • присутствие специальных знаков, типа: $%&#*().

Скачать акт передачи паролей

Выполнив все требования, обозначенные в данной статье вы сможете создавать (менять) пароли, безопасно хранить и передавать их по мере надобности. А наличие акта передачи логинов и паролей, подписанный сторонами-участниками позволит юридически защитить ваши интересы и заставит нести ответственность исполнителем не фигурально, а вполне реально.

Образец акта приема-передачи логинов и паролей

Как создать безопасное имя пользователя

Как создать безопасное имя пользователя

Пароли являются наиболее важным фактором для защиты ваших учетных записей. Но вам также нужно обратить внимание на свои имена пользователей, говорит NordPass.

Мы можем получать компенсацию от поставщиков, которые появляются на этой странице, с помощью таких методов, как партнерские ссылки или спонсируемое партнерство. Это может повлиять на то, как и где их продукты будут отображаться на нашем сайте, но поставщики не могут платить за влияние на содержание наших отзывов. Для получения дополнительной информации посетите нашу страницу «Условия использования».

Getty Images/iStockphoto

Вы можете предпринять все необходимые шаги для создания и поддержания безопасных паролей для своих онлайн-аккаунтов. Но как насчет вашего имени пользователя? Если вы похожи на большинство людей, вы, вероятно, используете свое имя или полное имя в качестве имени пользователя на различных веб-сайтах. Но эта стратегия может сделать вас уязвимым для компрометации, согласно новому отчету менеджера паролей NordPass.

ПОСМОТРЕТЬ: Социальная инженерия: шпаргалка для профессионалов бизнеса (бесплатный PDF) (ТехРеспублика)

Обязательная к прочтению информация о безопасности

  • Google предлагает сертификат по кибербезопасности, комната в общежитии не требуется

  • Шесть лучших корпоративных VPN-решений, которые будут использоваться в 2023 году

  • Опрос EY: технологические лидеры инвестируют в искусственный интеллект, 5G, кибербезопасность, большие данные и метавселенную

  • Политика хранения электронных данных (TechRepublic Premium)

В сообщении в блоге, опубликованном во вторник, NordPass назвал 200 самых популярных имен пользователей на основе исследования, проведенного хакером в белой шляпе. Самым распространенным именем пользователя было ยศกร, что в переводе с тайского означает «титул». На втором месте был Дэвид, за ним Алекс, Мария, Анна, Марко, Антонио, Даниэль, а затем Андреа — все имена реальных людей. Остальные выборы из 200 лучших были именами, используемыми в разных странах мира.

Целью исследования было показать тенденцию использовать настоящие имена в качестве имени пользователя, маневр, который может привести к проблемам. Когда хакер нацеливается на данные во время взлома, он ищет любую информацию, которую может легко захватить, включая имена пользователей. Чем более распространенное или очевидное имя пользователя, тем легче его получить.

Например, в 2014 году в Snapchat произошла утечка данных, за это время злоумышленники загрузили 4,6 миллиона имен пользователей и телефонных номеров. Поскольку многие люди использовали свои собственные имена или фамилии в качестве имен пользователей, хакерам было легко их идентифицировать. Кроме того, киберпреступники, узнав ваше имя пользователя и номер телефона, могут запускать атаки социальной инженерии с такими сообщениями, как: «Вы получаете это SMS от Snapchat, и нам нужно, чтобы вы подтвердили свой пароль для учетной записи johnsmith».

Некоторые веб-сайты ввели более строгую политику безопасности в отношении имен пользователей. В некоторых случаях сайты теперь будут определять, является ли ваше имя пользователя уникальным. В противном случае сайт не позволит вам зарегистрироваться или создать учетную запись.

Как выбрать более безопасное имя пользователя? Эксперт по безопасности NordPass Чад Хаммонд предлагает следующие советы:

  1. Не используйте свое имя просто как имя пользователя.
  2. Избегайте использования начала вашего адреса электронной почты в качестве имени пользователя.
  3. Ваше имя пользователя должно быть достаточно простым, чтобы его можно было запомнить, но трудно угадать.
  4. Никогда не используйте в имени пользователя легко угадываемые числа (например, адрес или дату рождения).
  5. Не используйте свой номер социального страхования или идентификационный номер в качестве имени пользователя.
  6. Если у вас возникли трудности, попробуйте онлайн-генератор имен пользователей.

Лэнс Уитни

Опубликовано:

Изменено:

Узнать больше Безопасность

См. также

  • Как стать профессионалом в области кибербезопасности: шпаргалка
    (ТехРеспублика)

  • Социальная инженерия: шпаргалка для профессионалов бизнеса (бесплатный PDF)
    (ТехРеспублика)

  • Политика теневого ИТ
    (ТехРеспублика Премиум)

  • Интернет-безопасность 101: Советы по защите вашей конфиденциальности от хакеров и шпионов
    (ЗДНет)

  • Все термины VPN, которые вам нужно знать
    (СЕТ)

  • Кибербезопасность и кибервойна: больше обязательных к прочтению материалов
    (TechRepublic на Flipboard)

Поделиться: Как создать безопасное имя пользователя

  • Безопасность

Выбор редактора

  • Изображение: Rawpixel/Adobe Stock

    ТехРеспублика Премиум

    Редакционный календарь TechRepublic Premium: ИТ-политики, контрольные списки, наборы инструментов и исследования для загрузки

    Контент TechRepublic Premium поможет вам решить самые сложные проблемы с ИТ и дать толчок вашей карьере или следующему проекту.

    Персонал TechRepublic

    Опубликовано:

    Изменено:

    Читать далее

    Узнать больше

  • Изображение: ириска/Adobe Stock

    Искусственный интеллект

    Шпаргалка ChatGPT: полное руководство на 2023 год

    Приступайте к работе с ChatGPT с помощью этой исчерпывающей памятки. Узнайте все, от бесплатной регистрации до примеров корпоративного использования, и начните быстро и эффективно использовать ChatGPT.

    Меган Краус

    Опубликовано:

    Изменено:

    Читать далее

    Увидеть больше Искусственный интеллект

  • Изображение: Каролина Грабовска/Pexels

    Начисление заработной платы

    8 лучших программ для расчета заработной платы с открытым исходным кодом на 2023 год

    Получите максимальную отдачу от своего бюджета на заработную плату с помощью этих бесплатных вариантов программного обеспечения для расчета заработной платы с открытым исходным кодом. Мы оценили восемь лучших вариантов и предоставили вам информацию, необходимую для того, чтобы сделать правильный выбор.

    Девин Партида

    Опубликовано:

    Изменено:

    Читать далее

    Увидеть больше

  • Источник: ArtemisDiana/Adobe Stock

  • Изображение: Nuthawut/Adobe Stock

    Программное обеспечение

    10 лучших программ и инструментов для управления проектами на 2023 год

    Имея так много вариантов программного обеспечения для управления проектами, может показаться сложным найти то, что подходит для ваших проектов или компании. Мы сузили их до этих десяти.

    Коллинз Аюя

    Опубликовано:

    Изменено:

    Читать далее

    Увидеть больше Программное обеспечение

  • Изображение Lede, созданное Марком Кэлином из общедоступных изображений.

Вход с использованием имени пользователя и пароля

Каждый
человек, который использует компьютер Unix, должен иметь свой собственный
счет . Аккаунт идентифицируется
пользователь
Идентификационный номер (UID), связанный с одним или несколькими
имен пользователей (также известный как учетная запись
имена

) .
Традиционно каждая учетная запись также имеет секретный пароль .
, связанный с ним, для предотвращения несанкционированного использования. Тебе нужно
знать как ваше имя пользователя, так и ваш пароль для входа в Unix
система.

Имена пользователей Unix

Имя пользователя является идентификатором :
он сообщает компьютеру, кто вы. В
напротив, пароль — это аутентификатор : вы
используйте его, чтобы доказать операционной системе, что вы тот, за кого себя выдаете
быть. Один человек может иметь более одной учетной записи Unix на одной и той же
компьютер. В этом случае каждая учетная запись будет иметь собственное имя пользователя.

Стандартные имена пользователей Unix могут иметь длину от одного до восьми символов,
хотя сегодня многие системы Unix позволяют использовать более длинные имена пользователей.
В пределах одного компьютера Unix имена пользователей должны быть уникальными: не должно быть двух пользователей.
может быть такой же. (Если у двух людей было одно и то же имя пользователя на
единая система, тогда они действительно будут использовать одну и ту же учетную запись.)
Традиционно пароли Unix также были от одного до восьми.
символов, хотя большинство Unix-систем теперь позволяют использовать более длинные символы.
пароли тоже. Более длинные пароли, как правило, более безопасны, потому что
их труднее угадать. Теоретически может иметь более одного пользователя.
тот же пароль, хотя если они это делают, это обычно указывает на то, что
оба пользователя выбрали неверный пароль.

Имя пользователя может состоять из любой последовательности символов (с некоторыми
исключения) и не обязательно соответствует реальному
имя человека.

Совет

Некоторые версии Unix имеют проблемы с именами пользователей, которые не запускаются
со строчной буквой или содержащие специальные символы, такие как
пунктуация или
контроль
персонажи. Имена пользователей, содержащие определенные необычные символы, также будут
вызывать проблемы для различных прикладных программ, включая некоторые
сетевые почтовые программы. По этой причине многие сайты разрешают только
имена пользователей, которые содержат строчные буквы и цифры и далее
требуют, чтобы все имена пользователей начинались с буквы.

Ваше имя пользователя идентифицирует вас в Unix так же, как ваше первое
имя идентифицирует вас вашим друзьям. Когда вы входите в Unix
системы, вы сообщаете ей свое имя пользователя так же, как вы могли бы сказать:
«Привет, это Сабрина», когда вы
поднять трубку. [31] Большинство систем используют
один и тот же идентификатор для имен пользователей и адресов электронной почты. Для этого
По этой причине организациям, имеющим более одного компьютера, часто требуется
люди должны использовать одно и то же имя пользователя на каждой машине, чтобы свести к минимуму
путаница.

Существует значительная гибкость в выборе имени пользователя. Для
например, John Q. Random может иметь любое из следующих имен пользователя;
все они потенциально действительны:

Джон
Джонкр
Джонр
JQR
случайный
случайный
случайный
случайныйjq

В качестве альтернативы у Джона может быть имя пользователя, которое полностью
не имеет отношения к его настоящему имени, например авокадо или
т42 . Наличие имени пользователя, похожего на ваше собственное имя
это просто вопрос удобства.

Совет

В некоторых случаях наличие несвязанного имени может быть желательной функцией
потому что он либо маскирует вашу личность в электронной почте и онлайн-чатах,
или проецирует изображение, отличное от вашего обычного:
высокий62 , забавная девушка ,
анонимус , svelte19 и
Ричгай . Конечно, как мы отмечали в прошлом
глава, «обрабатывает» это
может не совпадать с настоящим именем
также использоваться, чтобы скрыть истинную личность кого-то, кто что-то делает
неэтично или незаконно. Будьте осторожны, делая выводы о
кто-то на основе имени электронной почты или имени учетной записи, которые они представляют.

В большинстве организаций требуется, чтобы имя пользователя состояло как минимум из трех
символы длинные. Односимвольные имена пользователей просто слишком запутаны
большинству людей, как бы легко вам это ни казалось
будет пользователь i или x .
Имена пользователей, состоящие из двух символов, также сбивают некоторых с толку.
люди, потому что они обычно не обеспечивают достаточно
информация, соответствующая имени в памяти: кто был
[email protected] , так или иначе? В общем, имена с небольшим
внутреннее значение, такое как t42xp96wl , также можно
вызывают путаницу, потому что корреспондентам труднее их
помнить.

В некоторых организациях имена пользователей назначаются с использованием стандартных правил, таких как
первый инициал имени человека, а затем
первые шесть букв их фамилии, за которыми может следовать
число. Другие организации позволяют пользователям выбирать собственные имена. Некоторый
организации и онлайн-сервисы назначают явно случайную строку
символов в качестве имен пользователей; хотя это вообще не то
популярен, он может повысить безопасность, особенно если эти имена пользователей
не используются для электронной почты. Хотя некоторые случайно сгенерированные
строки бывает трудно запомнить, существует несколько алгоритмов, которые
генерировать легко запоминающиеся случайные строки, используя небольшое количество
мнемонические правила; типичные имена пользователей, сгенерированные этими системами,
xxp44 и acactt . Если вы
разработать систему, которая дает пользователям случайно сгенерированные имена пользователей, это
хорошая идея, чтобы позволить людям отклонить имя пользователя и попросить другое, чтобы
кто-то застревает с трудно запоминающимся именем пользователя, например
xp9uu6wi .

Unix также имеет специальные учетные записи, используемые для администрирования.
назначения и специальные функции системы. Эти аккаунты не
обычно используется отдельными пользователями.

Аутентификация пользователей

После
вы сообщаете Unix, кто вы, вы должны доказать свою личность определенному
степень уверенности (доверия). Этот процесс называется
аутентификация . Классически их три.
различные способы, которыми вы можете аутентифицировать себя на компьютере
системы, и вы каждый раз используете один или несколько из них:

  1. Вы можете сообщить компьютеру что-то, что вам известно (например,
    пароль).

  2. Вы можете подарить компьютеру то, что у вас есть (например,
    карточный ключ).

  3. Вы можете позволить компьютеру измерить что-то о вас (например,
    свой отпечаток пальца).

Ни одна из этих систем не является надежной. Например, подслушивая
вашей терминальной линии, кто-то может узнать ваш пароль. Атакуя
вы под дулом пистолета, кто-то может украсть ваш карточный ключ. И если ваш
у нападающего есть нож, вы даже можете потерять палец! В общем,
чем надежнее форма аутентификации, тем агрессивнее
злоумышленник должен быть скомпрометирован. В прошлом наиболее
надежные методы аутентификации также были наиболее
трудно использовать, хотя это медленно меняется.

Аутентификация с помощью паролей

Пароли — это простейшая форма
аутентификация: это секрет, которым вы делитесь с компьютером.
Когда вы входите в систему, вы вводите свой пароль, чтобы доказать компьютеру, что
ты тот, за кого себя выдаешь. Компьютер гарантирует, что пароль
который вы вводите, соответствует указанной вами учетной записи. Если это совпадает,
вам разрешено продолжать.

Unix не отображает пароль при его вводе. Это дает вам
дополнительная защита, если стенограмма вашего сеанса регистрируется или
если кто-то наблюдает за вами через плечо, когда вы печатаете —
технику, которую иногда называют плечо
серфинг

.

Обычные пароли были частью Unix с первых лет его существования.
Преимущество этой системы в том, что она работает без каких-либо специальных
оборудование, такое как считыватели смарт-карт или сканеры отпечатков пальцев.

Недостатком обычных паролей является то, что их легко
захвачены и повторно использованы, особенно в сетевой среде.
Хотя пароли можно использовать безопасно и
эффективно, для этого требуется постоянная бдительность, чтобы убедиться, что
незашифрованный пароль не передается по сети непреднамеренно,
позволяя захватить его с помощью
пароль
сниффер. Пароли также могут быть украдены, если они набраны на компьютере.
который был скомпрометирован с помощью

регистратор нажатия клавиш. Сегодня даже
неискушенные злоумышленники могут использовать такие инструменты для перехвата паролей.
Действительно, единственный способ безопасно использовать компьютер Unix удаленно через
сети, такой как Интернет, заключается в использовании одноразовых паролей,
шифрование или и то, и другое (см. Раздел 4.3.3 далее в этой главе и
также см. главу 7). [32]

К сожалению, мы живем в несовершенном мире, и большинство систем Unix
продолжают зависеть от многократно используемых паролей для аутентификации пользователей.
Будь осторожен!

Ввод пароля

Когда
вы входите в систему, вы сообщаете компьютеру, кто вы, вводя свое имя пользователя
в приглашении входа в систему (шаг идентификации ).
Затем вы вводите свой пароль (в ответ на запрос пароля) для
подтвердите , что вы тот, за кого себя выдаете.
Например:

 Логин:  Рэйчел 
пароль: luV2-fred 

Unix не отображает ваш пароль, когда вы его вводите.

Если пароль, который вы указываете вместе с вашим именем пользователя, соответствует
пароль, который находится в файле для предоставленного имени пользователя, Unix регистрирует вас
и дает вам полный доступ к файлам пользователя,
команды и устройства. Если имя пользователя и пароль не совпадают,
Unix не регистрирует вас.

В некоторых версиях Unix, если кто-то
несколько раз пытается войти в учетную запись и вводит неверный пароль
несколько раз подряд эта учетная запись будет заблокирована. заблокирован
разблокировать учетную запись может только системный администратор. Блокировка имеет
три функции:

  1. Защищает систему от злоумышленников, упорно пытающихся угадать
    пароль; прежде чем они смогут угадать правильный пароль, учетная запись
    закрыт.

  2. Позволяет узнать, что кто-то пытался взломать ваш
    счет.

  3. Позволяет вашему системному администратору узнать, что кто-то пытался
    взломать компьютер.

Если вы обнаружите, что ваша учетная запись заблокирована, вам следует связаться с
ваш системный администратор и изменить свой пароль на что-то
новый. Не меняйте пароль на прежний
до того, как тебя заблокировали.

Функция автоматической блокировки может предотвратить несанкционированное использование, но
также может использоваться для проведения
атаки типа «отказ в обслуживании» или
злоумышленник, чтобы заблокировать выбранных пользователей из системы, чтобы предотвратить
обнаружение его действий. Шутка может использовать это, чтобы раздражать
коллеги по работе или студенты. И можно случайно запереться
если вы пытаетесь войти в систему слишком много раз, прежде чем
вы выпили утренний кофе.

По нашему опыту, недостатки бессрочных автоматических блокировок
перевешивают преимущества. Гораздо лучшим методом является использование
механизм увеличения задержки при входе в систему. Через определенное количество
неудачные входы в систему, между каждым
последовательное приглашение. Реализация таких задержек в сетевом окружении
требует вести учет неудачных попыток входа в систему, чтобы
задержка не может быть обойдена злоумышленником, который просто отключается
с целевой машины и повторно подключается.

Изменение пароля

Ты
можете изменить свой пароль с помощью Unix
пароль
команда. Сначала вас попросят
введите старый пароль, затем новый. Попросив вас ввести
старый пароль сначала, пароль предотвращает кого-либо
от подхода к терминалу, в который вы вошли, и
затем изменить пароль без вашего ведома.

Unix заставляет вас вводить новый пароль дважды:

 %   пароль  
Смена пароля для Сары.
Старый пароль: tuna4fis
 
Новый пароль: nosSMi32
 
Повторите новый пароль: nosSMi32
% 

Если два введенных вами пароля не совпадают, ваш
пароль остается без изменений. Это мера предосторожности: если вы сделали
ошибка при вводе нового пароля, и Unix спросил вас только один раз, затем
ваш пароль может быть изменен на какое-то новое значение, и вы бы
нет способа узнать это значение.

Примечание

В системах, использующих Sun Microsystems
NIS или NIS+, вам может понадобиться использовать
команда yppasswd

или nispasswd на
Измените свой пароль. За исключением того, что они имеют разные имена, эти
программы работают так же, как passwd .
Однако, когда они запускаются, они обновляют ваш пароль в сети.
база данных с помощью NIS или NIS+. Когда это произойдет, ваш пароль будет
немедленно доступны для других клиентов в сети. С НИС ваш
пароль будет распространен во время следующего регулярного обновления.

-r опция для пароля
команда также может использоваться в
Солярис. Чтобы изменить NIS или
Пароли NIS+, формат будет passwd -r
nis
или пароль -r nisplus ,
соответственно. Можно иметь локальный компьютерный пароль, который
отличается от той, что находится в сетевой базе данных, и это было бы
изменено с помощью файлов passwd -r .

Несмотря на то, что пароли не отображаются при печати,
Клавиша Backspace или Delete (или любая другая клавиша, которую вы привязали к
функция «стереть») все равно удалит
последний введенный символ, так что если вы ошиблись, вы можете исправить
это.

После смены пароля старый пароль больше не будет
работа. Не забудьте свой новый пароль! Если вы
забудьте свой новый пароль, вам нужно будет иметь систему
администратор установил его на то, что вы можете использовать для входа в систему и попробовать
снова. [33]

Если ваш системный администратор дал вам новый пароль, немедленно
измените его на что-то другое, что только вы знаете! В противном случае, если ваш
системный администратор имеет привычку устанавливать один и тот же пароль для
забывчивые пользователи, ваша учетная запись может быть скомпрометирована кем-то, кто
имел временный провал в памяти; см. Пароль: ChangeMe для примера.

Предупреждение

Если вы системный администратор и вам необходимо изменить
пароль пользователя, не меняйте
пароль пользователя к чему-то вроде
сменить или пароль , а потом
полагаться на то, что пользователь изменит свой пароль на что-то другое. Много
пользователи не будут тратить время на смену своих паролей, но
вместо этого продолжайте использовать пароль, который вы случайно
«приписано» к ним. Дайте пользователю
хороший пароль, и дать этому пользователю пароль, отличный от каждого
другого пользователя, чей пароль вы сбросили.

Проверка нового пароля

После смены пароля попробуйте
войти в свою учетную запись с новым паролем, чтобы убедиться, что
вы правильно ввели новый пароль. В идеале,
вы должны сделать это, не выходя из системы, так что у вас будет немного
обратиться за помощью, если вы не изменили свой пароль должным образом. Это
особенно важно, если вы вошли в систему как root
и вы только что изменили пароль root !

Один из способов проверить новый пароль — использовать
су команда.
Обычно команда su используется для переключения на
другой аккаунт. Но поскольку команда требует, чтобы вы набрали
пароль учетной записи, на которую вы переходите, вы можете
эффективно использовать команду su для проверки
пароль от собственной учетной записи.

 %   /bin/su nosmis  
пароль: мой пароль
%

(Разумеется, вместо ввода nosmis и
mypassword , используйте имя своей учетной записи и
пароль.)

Если вы используете
компьютер, который находится в сети, вы можете использовать
телнет , rlogin или
ssh программ для обратной связи по сети
войдите во второй раз, набрав:

 %   ssh -l рассвет  
                     локальный хост
пароль Dawn@loaclhost: w3kfsc!
Последний вход: вс 3 фев 11:48:45 на ttyb
% 

Вы можете заменить localhost в приведенном выше примере.
с именем вашего компьютера. Этот метод также полезен, когда
проверка изменения пароля root , так как
su команда не запрашивает пароль при
запускается root .

Если вы попробуете один из предыдущих методов и обнаружите, что ваш пароль
это не то, что вы думали, у вас есть определенная проблема. К
измените пароль на тот, который вы знаете, вам понадобится
Текущий пароль. Впрочем, ты этого не знаешь
пароль! Вам понадобится помощь системного администратора, чтобы исправить
ситуация. (Вот почему ты
не должен выходить из системы, если время 2:00 на
В субботу вы не сможете связаться с администратором до тех пор, пока
Утро понедельника, и вы, возможно, захотите поработать до
тогда.)

Суперпользователь (пользователь
root ) не могу расшифровать пароль
любого пользователя. Однако системный администратор может помочь вам, когда вы
не знаю, что вы установили
пароль, используя учетную запись суперпользователя, чтобы установить свой пароль на
что-то известное.

Предупреждение

Если
вы получаете электронное письмо от системного менеджера, в котором сообщается, что
системные проблемы и что вы должны немедленно изменить свой пароль
до тунца (или другое значение),
проигнорируйте сообщение и сообщите об этом вашей системе
управление
. Такие сообщения электронной почты часто
рассылаемые компьютерными преступниками начинающим пользователям. Есть надежда, что
начинающий пользователь выполнит просьбу и изменит свой пароль на
тот, который предлагается — часто с разрушительными результатами.

Изменение пароля другого пользователя

Если вы работаете как
суперпользователь (или сеть
администратора, в случае NIS+), вы можете установить пароль любого
пользователя, включая себя, без указания старого пароля. Вы делаете
это путем предоставления имени пользователя в
пароль

команда, когда вы вызываете ее:

 # пароль   Синди  
Новый пароль: NewR-pas
Повторите новый пароль: NewR-pas
# 


[31] Даже если вы
не Сабрина, говоря, что ты Сабрина
идентифицирует вас как Сабрину. Конечно, если вы не Сабрина, ваш
голос, вероятно, не идентифицирует вас как
Сабрина, при условии, что человек, с которым вы разговариваете, знает, что
Сабрина действительно звучит так.

[32] Хорошо подобранный
пароли все еще достаточно эффективны для большинства автономных систем с
проводных терминалов и при использовании в криптографических протоколах с
механизмы предотвращения повторных атак.

[33] И если вы
система
администратор, вам необходимо войти в систему как
суперпользователь, чтобы сменить пароль. Если у вас есть
забыли пароль суперпользователя, возможно, вам придется предпринять радикальные
меры по выздоровлению.

[34] 9[ не следует помещать в пароли, потому что они могут быть интерпретированы системой. Если ваши пользователи будут входить в систему, используя xdm , пользователям следует избегать всех управляющих символов, так как xdm часто отфильтровывает их. Вам также следует остерегаться управляющих символов, которые могут взаимодействовать с вашими терминальными программами, мониторами-концентраторами терминалов и другими промежуточными системами, которые вы можете использовать; например, символ ~ часто используется в качестве escape-символа в сеансах ssh и rsh .

Читайте также: