Что такое пароль и техника безопасности

Что такое пароль и техника безопасности

Пароль – это очень важная защита. Отнестись к этому нужно со всей серьёзностью. Если вы решили, что кто-то имеет доступ к вашим данным, немедленно смените пароль.

Существует несколько правил, как его записать.

1. Купите блокнот или обыкновенную «двухкопеечную» тетрадку. Как в старые добрые времена, сначала запишите карандашом свой логин и пароль, который вы придумали. Нам с вами уже не стоит надеяться на свою память, даже если она находится в прекрасном состоянии. Только после этого заходите в компьютер и регистрируйтесь.

2. Пароли типа 1234, или live, или kopova набирать не стоит. Не берите в качестве пароля своё имя, фамилию, паспортные данные, просто какое-то имя существительное. Говорят, что их очень легко подобрать.

Надежным считается пароль, если он:

– состоит из как минимум 8 символов. Больше 20, наверное, тоже не стоит придумывать;

– в пароле есть и строчные и прописные латинские буквы;

– цифры (поаккуратнее с телефонными номерами);

– спецсимволы:;,! @ # $ % ^ & * () _ – +;

– не желательно, чтоб он совпадал с логином;

– и, самое главное, чтоб вы его легко запомнили.

Я первый свой пароль в Одноклассниках придумала с точностью до наоборот. Года полтора пользовалась им, потом страничку взломали. Теперь я меняю пароли почаще и стараюсь соблюдать элементарные правила техники безопасности. Но всегда записываю его сначала в тетрадку.

Маленький пример

– пишете в своей тетради русскими буквами, например: главное, ребята1. Естественно у вас будет свой текст. В английском шрифте это будет вы глядеть так: Ukfdyjt?ht,znf1. Пароль, правда, получился длинноватый, но зато достаточно надёжный.

– заходите на компьютер;

– переходите в английский шрифт;

– набираете в английском шрифте русскими буквами свой пароль.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

4.3. Техника CSS Sprites

Из книги Разгони свой сайт автора Мациевский Николай

4.3. Техника CSS Sprites Рассмотрев все аспекты объединения текстовых файлов, перейдем к графической и мультимедийной информации. Сейчас уже много где написано и упомянуто про технику CSS Sprites (или CSS Image Maps). Ниже приведены несколько примеров и полезных ссылок. И пара советов, где


Техника симуляции

Из книги Симуляция частичной специализации автора Кузнецов Павел

Техника симуляции Естественным первым шагом будет вынести различающуюся функциональность Matrix‹› в два базовых класса: Matrix_‹›, реализующий общий случай, и Matrix_float_‹› для специфики Matrix‹float,…›.template‹class T, int Rows, int Columns› class Matrix_ { //…};template‹int Rows, int Columns› class Matrix_float_ { //…};


7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! «Комплексная безопасность. а при чем здесь взлом Windows?» – спросят многие из читателей. Взлом пароля Windows – это как раз и есть яркий пример успешной атаки, при условии что:? пользователь работает с


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Общий обзор средств безопасности: дескриптор безопасности

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


19.3.1. Принципы и техника

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

19.3.1. Принципы и техника Каркас Rails построен на основе паттерна Модель-Вид-Контроллер (Model-View-Controller — MVC). Каждое приложение естественно разбивается на модели (моделирующие предметную область), виды (с помощью которых информация представляется пользователю и организуется


Техника макросъемки

Из книги Цифровая фотография без Photoshop автора Газаров Артур Юрьевич

Техника макросъемки Сюжетов для съемки макро всегда хватает с избытком, при этом снимки не похожи друг на друга. Подходящие для съемки объекты вы можете найти повсюду. Важно научиться смотреть на объекты внимательным взглядом (как смотрят на новые игрушки маленькие


Что такое секретный пароль?

Из книги VBA для чайников автора Каммингс Стив

Что такое секретный пароль? Пароли используются для защиты важных данных от неавторизированного копирования, а также для того, чтобы создать у людей впечатление, что они действительно получат какие-то чрезвычайно важные сведения, если уж им предлагают ввести пароль.


Техника

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Техника Техника извлечения и манипулирования данными выходного набора использует курсор для чтения по порядку каждой строки из оператора SELECT В предварительно объявленный набор переменных. Часто это могут быть выходные аргументы, куда помещаются значения столбцов,


Техника

Из книги Цифровая фотография от А до Я [2-е издание] автора Газаров Артур Юрьевич

Техника Специально покупать новую фотокамеру для первых опытов в съемке натюрморта вряд ли стоит — вполне подойдет то, что у вас есть. Хорошая техника не спасет неудачную композицию. Главное в данном случае — не фотокамера, хотя конечно, высококачественное оборудование


Техника съемки

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Техника съемки В макросъемке трудно с первой попытки получить превосходный результат. Если для остальных видов съемки обычно достаточно одного-двух дублей, то для макро потребуется сделать больше снимков. Хорошо, если отличным получится один из пяти или десяти


Кибернетическая техника

Из книги Взрыв обучения: Девять правил эффективного виртуального класса автора Мердок Мэттью

Кибернетическая техника В 1969 году Б. Н. Малиновский был избран членом-корреспондентом Академии наук Украинской ССР. В 1971 году после ухода Г. Е. Пухова он возглавил Отделение кибернетической техники Института. Отделение занималось разработкой вычислительных средств, их


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,