*   >> Læs Uddannelse artikler >> science >> computers

Password Policies

et kan være vigtigt for andre at vide, hvordan man kan gå om at føre en adgangskode politisk regime vurdering ved hjælp af de samme teknikker, du gjorde for at bevare ensartethed og sammenhæng i adgangskoden politiske vurdering regime for for enhver sammenlignende analyse af de indsamlede at have nogen virkelig gyldige relevans data. Dette er især vigtigt, når brug af "før og efter" vurderingsteknikker

Men.; følger det ikke, at de bør have fuld adgang til de indsamlede data eller konklusionerne ud af din analyse af de indsamlede under password politikken fase -vurdering.

Så hold resultaterne af din adgangskode sikkerhed vurdering need-to-know eneste grundlag. Husk, at formålet med en adgangskode sikringsvurdering regime er at identificere svage områder, så du kan rette dem.

Password Parametre og attributter

Jo mere kompleks en adgangskode, jo sværere er det for en hacker at knække. De fleste angribere vil simpelthen gå videre til lettere mål.

Attributter, der forbedrer adgangskode styrke omfatter:

Sørg for, at alle passwords er mindst otte tegn i længden

Blandet store og små bogstaver

Medtag mindst ét ​​tal og en ikke -alphanumeric tegn (symbol)

Ordbog ord bør ikke anvendes

Brug ikke elementer, der kunne gættet eller fastlægges i forbindelse med social engineering såsom navne og datoer, der er forbundet med den påtænkte adgangskode brugeren (boligområder adresser, fødselsdatoer, efternavne, venner og kæledyrs navne mv)

Brug Passphrases snarere end adgangskoder

Regelmæssigt ændre legitimationsoplysninger, herunder adgangskoder og adgangsudtryk men med uregelmæssige mellemrum

< p> Ændre alle standard legitimationsoplysninger på det tidligst mulige tidspunkt, herunder standard administrator konto og adgangskode

Password genforsøg og prøv igen sats

Gør ikke fysiske kopier af passwords og mest af alt ikke forlader legitimationsoplysninger liggende.


Krypter elektroniske udgaver af legitimationsoplysninger

Deaktiver Anonym og gæstekonto adgangsrettigheder

Anvend de ovennævnte tiltag til alle enheder, herunder dine modemer, switches, routere, arbejdsstationer, servere, PDA'er, firewalls, mobilenheder osv

Logning, Regnskab og Revision

Med logning aktiveret, vil du være i stand til at identificere sådanne begivenheder som forsøgt, vellykkede og mislykkede systemet og netværk logon forsøg. Her kan du indsamle be

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.