*   >> Lecture Éducation Articles >> science >> des ordinateurs

Mot de passe Policies

des informations d'authentification, y compris les mots de passe et des mots de passe complexes, mais à intervalles irréguliers

< p> Modifier toutes les informations d'authentification par défaut le plus tôt possible, y compris le compte administrateur par défaut et mot de passe

Mot de passe tentatives et réessayez taux

Ne faites pas de copies physiques de mots de passe et surtout ne quittent pas les informations d'authentification qui traînent.


Chiffrer les versions électroniques des pouvoirs

d'authentification

Désactiver l'Anonyme et compte des clients des privilèges d'accès

Appliquer les actions ci-dessus à tous les appareils, y compris vos modems, commutateurs, routeurs, postes de travail, serveurs, PDA, pare-feu, les appareils mobiles, etc.

Logging, Comptabilité et Audit

Avec la journalisation activée, vous serez en mesure d'identifier des événements tels que la tentative, le système réussite et d'échec et les tentatives d'ouverture de session réseau.

Ici vous pouvez glaner beaucoup d'informations qui peuvent très bien indiquer la présence d'un intrus ou même les tentatives faites par un initié de tenter d'accéder au système et les ressources du réseau pour lesquels ils ne disposent pas des privilèges de compte nécessaires.

utilisateur de l'éducation

Votre politique de mot de passe devra se pencher sur la question de l'éducation de l'utilisateur en cours. La formation des utilisateurs est essentielle dans le développement d'une culture de «conscience de la sécurité".

Gardez à l'esprit que les violations de la sécurité de l'utilisateur sont les moyens les plus courants par lesquels des attaquants les informations d'authentification de gain y compris les noms de compte d'ouverture de session et des paires de mots de passe.

formés utilisateurs bien informés sont aussi beaucoup moins susceptibles d'être victimes de phishing et social attaques d'ingénierie et ainsi de renforcer la résistance globale d'une organisation à ces types d'attaques.


Politique de Mot de passe conformité

Il est essentiel que tous les utilisateurs comprennent que la conformité avec les actions détaillées dans votre politique de mot de passe ne sont pas facultatifs . Respect de la politique de mot de passe est obligatoire. De nombreuses organisations développent leur propre politique d'utilisation "in-house" acceptable pour la plupart des biens de l'entreprise, y compris le

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.