<р> В то время как это может быть важно для других, чтобы знать, как идти о проведении режим оценки политики пароль, используя те же методы, которые вы сделали для того, чтобы сохранить единообразие и последовательность режима оценки политики паролей в целях для любого сравнительного анализа данных, собранных иметь никакого действительно действительный актуальность. Это особенно важно при использовании "до и после" методов оценки
<р> Однако.
это не значит, что они должны быть предоставлен полный доступ к данным, собранным или выводов из своего анализа данных, собранных в ходе этапа оценки политики паролей. Так держать выводы вашего пароля оценки безопасности в служебной необходимости знать только основы. Помните, что цель режима оценки безопасности пароль для идентификации областей слабостью, так что вы можете положить их прав.
Параметры пароля и атрибутов
<р> Чем сложнее пароль, тем труднее злоумышленнику взломать. Большинство нападавших просто перейти на более легкие цели.
Атрибуты, которые улучшают прочность пароля включают в себя:
<р> Убедитесь, что все пароли как минимум из восьми символов в длину
<р> Смешанные верхний и нижний регистр
<р> Включите по крайней мере одно цифру и один не -alphanumeric характер (символ)
<р> Словарь слова не должны быть использованы
<р> Не использовать элементы, которые могут быть определены или угадать с помощью социальной инженерии, таких как имена и даты, связанные с предполагаемым пользователем пароля (жилые адреса, даты рождения, фамилии, имена друзей и питомца и т.д.
)
<р> Используйте фраз, а не пароли
<р> Регулярно менять учетные данные аутентификации, включая пароли и фраз, но с нерегулярными интервалами
< р> Изменить все учетные данные по умолчанию при первой же сроки в том числе учетной записи администратора по умолчанию и пароль
Пароль попыток и повторите
скорость <р> Не делайте физические копии паролей и, прежде всего, не оставляйте аутентификационных данных, лежащих вокруг.
<р> Шифрование электронные версии учетные данные аутентификации
<р> Отключить анонимный и привилегии доступа к учетной записи Гость
<р> Применить вышеуказанные действия для всех устройств, включая модемы ваших, выключатели, маршрутизаторы, рабочие станции, серверы, КПК, брандмауэры, мобильные устройства и т.д.
<р> Лесная, Бухгалтерский учет и аудит
<р> С протоколирование включено, вы будете в состоянии определить такие события, как по