Периодичность изменения пароля - раздел Компьютеры, Безопасность в сети Еще Один Важный Фактор В Обеспечении Безопасности Сети — Регулярная Смена Па...
Еще один важный фактор в обеспечении безопасности сети — регулярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей периодически менять пароли, Вы гарантируете, что информация о них не распространится слишком широко. Как правило, действует это ограничение так: при регистрации пользователь видит диалоговое окно с сообщением об истечении срока действия пароля. Пока он не введет новый пароль, доступ к сети будет закрыт.
Выше говорилось, что администратор может при создании учетной записи задать для нее временный пароль с тем, чтобы пользователь сменил его при первой регистрации. Подобным же образом в Windows 2000 настраивается групповая политика Макс, срок действия пароля (Maximum password age), заставляющая пользователя через определенное время менять пароль (рис. 13.4). В зависимости от требуемого уровня защиты этот интервал варьируется от недели до нескольких месяцев.
Случается, что пользователь привыкает к одному паролю и расстается с ним крайне неохотно, при малейшей возможности возвра-
щая ему старое значение. В Windows 2000 такие фокусы не проходят благодаря наличию двух дополнительных политик. Политика Требовать неповторяемости паролей (Enforce password history) позволяет указать количество предыдущих паролей каждого пользователя, которые ОС должна запомнить. Когда пользователь меняет пароль по истечении срока его действия, ввести один из предыдущих паролей ему не удастся. Политика Мин. срок действия пароля (Minimum password age) задает минимальное число дней, которое должно пройти между двумя последовательными изменениями пароля, и не дает пользователю поменять в минуту десяток паролей, чтобы «обмануть» политику Требовать неповторяемости паролей (Enforce password history).
На сайте allrefs.net читайте: "Безопасность в сети"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Периодичность изменения пароля
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны задать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1.
*
Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечками, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д
Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышленник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи
Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто читая содержимое диска. В Windows 2000 по умолчанию применяется необратимый
Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышленник подберет любой пароль. Для предотвращения этого в большинстве ОС предусмотрена возможности блокировки учетной записи после заданно
Правило Политика
■ Ограничивает число а. Требовать неповторяемости
попыток регистрации паролей (Enforce password
history)
(продолжение) Правило Политика
Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)?
a. Пароль не должен полностью или ч
Продолжительность занятия -10 минут
В клиент-серверной сети учетные записи хранятся централизованно. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,
Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного компьютера, выделите в списке его учетную запись и укажите, что ему
Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows
Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов
Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильтровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголовках пакет
Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни
Закрепление материала
1. На каких критериях основано фильтрование, зависящее от службы?
a. Номера портов.
b. IP-адреса.
c. Аппаратные адреса.
d. Идентификаторы протоколов.
2
Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с целью определения методологии защиты передаваемых по сети данных с помощью
Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содействие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi
Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для защиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и
Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры входа пользователя в сеть. Успешно зарегистрировавшись на сервере аут
Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях?
a. L2TP (самим собой).
b. АН.
c. ESP.
d. SSL.
2. В каком режиме р
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов