Борьба с простыми паролями - раздел Компьютеры, Безопасность в сети Проникая В Сеть С Помощью Чьей-Либо Учетной Записи, Злоумышленник, Как Прави...
Проникая в сеть с помощью чьей-либо учетной записи, злоумышленник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к числу бессмысленных паролей смело можно отнести имена родственников, дни рождения, инициалы и т. д. Имя хомячка, с которым Вы играли в детстве, конечно, более надежно, но и в этом случае пароль не мешает несколько усложнить. Например, в паролях большинства ОС различаются прописные и строчные буквы. Используя и те, и другие (неочевидным образом), Вы существенно усложните задачу «диверсанта». Например, пароль FluFFy предпочтительнее fluffy.
Совет Помните, что пароль, в котором перемешаны прописные и строчные буквы, трудно также и набирать, поэтому не увлекайтесь.
Обычно в пароли можно включать также цифры и некоторые спецсимволы, что делает их еще более трудноугадываемыми. Например, FluFFy_9даже лучше, чем просто FluFFy. Еще один прием: подберите легкозапоминающееся предложение и составьте пароль из его первых букв, заменяя некоторые слова цифрами. Например, предложение «I eat fish for dinner every Friday» можно превратить в пароль Ief4deF, угадать который очень сложно.
В отличие от описанных способов управления паролями, указание уровня их сложности не так распространено. Это можно сделать как в Windows 2000, так и в Windows NT (придется вручную установить модуль фильтрования Passfilt.dll). В диалоговом окне с параметрами политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements), показанном на рис. 13.5, Вы с помощью одного переключателя задаете сразу несколько требований к паролям.
• Минимальная длина — 6 символов.
• Пароль не может полностью или частично включать имя пользователя. Например, пользователь с именем abaldwin не сможет задать пароль abaldwin, baldwin, bald и т. д.
• В пароле должны использоваться три из следующих четырех типов символов: прописные буквы, строчные буквы, цифры, спецсимволы.
На сайте allrefs.net читайте: "Безопасность в сети"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Борьба с простыми паролями
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны задать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1.
*
Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечками, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д
Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регулярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей периодичес
Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто читая содержимое диска. В Windows 2000 по умолчанию применяется необратимый
Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышленник подберет любой пароль. Для предотвращения этого в большинстве ОС предусмотрена возможности блокировки учетной записи после заданно
Правило Политика
■ Ограничивает число а. Требовать неповторяемости
попыток регистрации паролей (Enforce password
history)
(продолжение) Правило Политика
Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)?
a. Пароль не должен полностью или ч
Продолжительность занятия -10 минут
В клиент-серверной сети учетные записи хранятся централизованно. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,
Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного компьютера, выделите в списке его учетную запись и укажите, что ему
Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows
Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов
Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильтровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголовках пакет
Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни
Закрепление материала
1. На каких критериях основано фильтрование, зависящее от службы?
a. Номера портов.
b. IP-адреса.
c. Аппаратные адреса.
d. Идентификаторы протоколов.
2
Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с целью определения методологии защиты передаваемых по сети данных с помощью
Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содействие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi
Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для защиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и
Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры входа пользователя в сеть. Успешно зарегистрировавшись на сервере аут
Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях?
a. L2TP (самим собой).
b. АН.
c. ESP.
d. SSL.
2. В каком режиме р
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов