*   >> Lese Utdanning Artikler >> science >> computers

Passord Policies

licy vurderingen regime for for noen sammenlignende analyse av de data som samles inn for å ha noen virkelig gyldig relevans. Dette er spesielt viktig når du bruker "før og etter" vurdering teknikker

Men.; det følger ikke at de bør gis full tilgang til de innsamlede dataene eller de konklusjoner som er trukket ut av analysen av dataene samlet inn under passordpolitikk vurderingsfasen. Så holde resultatene av ditt passord sikkerhetsvurdering til et behov for å vite bare basis.

Husk at hensikten med en passordsikkerhet vurdering regime er å identifisere områder av svakhet, slik at du kan sette dem rett.

Passord Parametere og attributter

Jo mer kompleks et passord, jo vanskeligere er det for en angriper å knekke. De fleste angripere vil bare gå videre til enklere mål.

Attributter som forbedrer passordstyrke inkluderer:

Pass på at alle passord er minimum åtte tegn i lengde

Mixed store og små bokstaver

Ta med minst ett tall og en ikke -alphanumeric tegn (symbol)

bør ikke brukes ordbok ord

Ikke bruk elementer som kunne gjettet eller bestemmes ved hjelp av social engineering for eksempel navn og datoer i forbindelse med den planlagte passord bruker (bostedsadresser, fødselsdatoer, slektsnavn, venner og dyret navn etc.

)

Bruk passfraser fremfor passord

Regelmessig skift autentiseringsakkreditiver inkludert passord og passfraser, men med ujevne mellomrom

< p> Endre alle standard autentiseringsakkreditiver tidligst mulig tidspunkt inkludert standard administratorkonto og passord

Passord forsøk og forsøk rente

Ikke gjør fysiske kopier av passord og trenger mest av alt ikke forlate autentiseringsakkreditiver liggende rundt.


Krypter elektroniske versjoner av autentiseringsakkreditiver

Deaktiver Anonym og gjestekontoen tilgangsrettigheter

Bruk de ovennevnte handlinger til alle enheter, inkludert dine modemer, brytere, rutere, arbeidsstasjoner, servere, PDA, brannmurer, mobile enheter etc.

Logging, regnskap og revisjon

Med logging slått på vil du være i stand til å identifisere slike hendelser som forsøk, vellykket og mislykket system og nettverkspåloggingsforsøk.

Her kan du fange opp betydelig informasjon som kan meget vel peke på tilstedeværelsen av en inntrenger eller forsøk fra en insider forsøker å få tilgang til systemet og nettverksressurser som de ikke har de nødvendige rettighetene til kontoen.

User

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.