рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Периодичность изменения пароля

Периодичность изменения пароля - раздел Компьютеры, Безопасность в сети Еще Один Важный Фактор В Обеспечении Безопасности Сети — Регу­лярная Смена Па...

Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодически менять пароли, Вы гарантируете, что информация о них не распространится слишком широко. Как правило, действует это ограничение так: при регистрации пользователь видит диалоговое окно с сообщением об истечении срока действия пароля. Пока он не введет новый пароль, доступ к сети будет закрыт.

Выше говорилось, что администратор может при создании учет­ной записи задать для нее временный пароль с тем, чтобы пользова­тель сменил его при первой регистрации. Подобным же образом в Windows 2000 настраивается групповая политика Макс, срок действия пароля (Maximum password age), заставляющая пользователя через определенное время менять пароль (рис. 13.4). В зависимости от тре­буемого уровня защиты этот интервал варьируется от недели до не­скольких месяцев.

Случается, что пользователь привыкает к одному паролю и рас­стается с ним крайне неохотно, при малейшей возможности возвра-

щая ему старое значение. В Windows 2000 такие фокусы не проходят благодаря наличию двух дополнительных политик. Политика Требо­вать неповторяемости паролей (Enforce password history) позволяет указать количество предыдущих паролей каждого пользователя, ко­торые ОС должна запомнить. Когда пользователь меняет пароль по истечении срока его действия, ввести один из предыдущих паролей ему не удастся. Политика Мин. срок действия пароля (Minimum password age) задает минимальное число дней, которое должно пройти между двумя последовательными изменениями пароля, и не дает пользовате­лю поменять в минуту десяток паролей, чтобы «обмануть» политику Требовать неповторяемости паролей (Enforce password history).

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Периодичность изменения пароля

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов

Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакет

Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги