Lựa chọn mật khẩu nghèo thường là một vấn đề lớn đối với an ninh của bất kỳ hệ thống. Người sử dụng nên buộc phải thay đổi mật khẩu thường xuyên. Cài đặt mật khẩu lão hóa thông qua chính sách tài khoản cho các hệ thống Windows hoặc / etc / default / file passwd trong UNIX. Quản trị viên nên có được và chạy chương trình bằng mật khẩu đoán (ví dụ, "John the Ripper, ''" L0phtCrack, "và" Crack ") thường xuyên để xác định những người có mật khẩu dễ đoán. Vì các chương trình bẻ mật khẩu là rất CPU chuyên sâu và có thể làm chậm hệ thống mà nó đang chạy, nó là một ý tưởng tốt để chuyển các mật khẩu được mã hóa (cơ sở dữ liệu SAM đổ cho Windows và / etc / passwd và / etc / shadow trong UNIX) đến một hệ thống độc lập (không nối mạng). Ngoài ra, bằng cách làm việc trên một máy tính không nối mạng, bất kỳ kết quả tìm thấy sẽ không thể truy cập bởi bất cứ ai, trừ khi họ có quyền truy cập vật lý vào hệ thống đó. Mật khẩu nên:? Hãy là 12 hoặc nhiều ký tự trên các hệ thống Windows, có 8 ký tự trên
UNIX? Bao gồm các chữ cái trên và dưới trường hợp, số, và các ký tự đặc
biệt? Không bao gồm các từ
điển? Được thay đổi thường xuyên (mỗi 30 đến 90
ngày)? Đối với UNIX, được mã hóa và lưu trong file / etc / shadow (đối với một số hệ thống UNIX) với thiết lập cấp phép cho 400 với quyền sở hữu bởi root và nhóm sys. / Etc / passwd file nên có quyền truy cập 644 với chủ sở hữu gốc và rễ
nhóm.? Được nứt mỗi tháng để tìm người sử dụng lựa chọn mật khẩu dễ đoán hoặc nứt
Đối với UNIX, khóa các tài khoản sau đây bằng cách đặt một * LK * trong trường mật khẩu được mã hóa trong / etc / shadow: adm, bin, daemon, lắng nghe, lp, không ai, noaccess, nuucp, smtp, sys, uucp. Những tài khoản không cần phải có vỏ đăng nhập, thay vì họ phải được đặt vào / dev / null.
đang được dịch, vui lòng đợi..
