*   >> lukeminen koulutus Artikkelit >> science >> computers

Salasana Toimintatavat

issa järjestelmää käyttäen samoja tekniikoita teit säilyttääkseen yhtenäisyyden ja johdonmukaisuuden salasana politiikan arviointi järjestelyn mistään vertaileva analyysi kerätyistä tiedoista olisi mitään todella voimassa merkitystä. Tämä on erityisen tärkeää, kun käytetään "ennen ja jälkeen" arvioinnin tekniikoita.

Kuitenkin; tästä ei kuitenkaan seuraa, että ne olisi myönnettävä täysi pääsy kerättyjen tietojen tai johtopäätökset irti analyysin aikana kerättyjä tietoja salasana politiikan arviointivaiheessa.

Joten pitää havainnot salasanan turvallisuuden arvioinnin tarpeen saada tietää vain perusteella. Muista, että tarkoitus salasanan turva-arvioinnin järjestelmä on tunnistaa heikkouksia, jotta voit korjata ne.

Salasana parametrit ja ominaisuudet

monimutkaisempi salasana, sitä vaikeampaa on hyökkääjä murtaa. Useimmat hyökkääjät yksinkertaisesti siirtyä helpommin tavoitteisiin.

Ominaisuuksia, jotka parantavat salasanan vahvuus ovat:

Varmista, että kaikki salasanat ovat vähintään kahdeksan merkkiä

Mixed isoja ja pieniä

Sisällytä ainakin yksi numero ja yksi ei -alphanumeric merkki (symboli)

sanakirja sanoja ei tule käyttää

Älä käytä osia, jotka voidaan arvata tai määritettiin social engineering, kuten nimiä ja päivämääriä liittyvät tarkoitettu salasanan käyttäjä (asuinosoitteita, syntymäajat, sukunimiä, ystävien ja lemmikkien nimiä jne.

)

Käytä tunnuslauseen sijaan salasanat

Säännöllisesti muuttaa varmennustiedot lukien salasanat ja tunnuslauseet mutta epäsäännöllisin väliajoin

< p> Muuta kaikki oletus käyttäjätunnus ja salasana mahdollisimman varhaisessa kertaa myös oletuksena järjestelmänvalvojan tili ja salasana

Salasana uudelleenyritysten ja yritä uudelleen korko

Älä tee fyysisiä kopioita salasanoja ja kaikkea älä jätä tunnistustietosi lojumaan.


Salaa sähköisiä versioita ja salasana

Poista Nimetön ja Guest tilin käyttöoikeudet

Käytä edellä mainittujen toimien kaikkiin laitteisiin mukaan lukien modeemit, kytkimet, reitittimet, työasemat, palvelimet, PDA, palomuurit, mobiililaitteet jne

Kirjaus, Kirjanpito ja tilintarkastus

hakkuiden käytössä pystyt tunnistamaan tällaisten tapahtumien yritti, onnistunut ja epäonnistunut järjestelmä ja verkon kirjautumisyrityksiä.

Täällä voit poimia merkittäviä tietoja, joita voi hyvinkin viitata läsnäolo tunkeutuja tai jopa yrityksistä sisäpiirin yrittää päästä järjest

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 lukeminen koulutus Artikkelit,https://koulutus.nmjjxx.com All rights reserved.