Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

4.3 Меры контроля за паролями

Контроль за паролями в СРД может быть важен, если ваша организация хочет сделать пароли на самом деле секретными. Эти меры могут варьироваться от действий, направленных на периодическое изменение пользователями своих паролей (просьбы или приказы), до активных попыток вскрыть пароли пользователей с целью информирования их о том, как это легко сделать. Другая часть мер контроля за паролями касается вопроса о том, кто распределяет пароли - могут ли пользователи сообщать свои пароли другим пользователям?

Раздел 2.3 обсуждает некоторые вопросы, на которые нужно ответить для организации правильного контроля за паролями. Независимо от ПРД требуется установить строгие меры по контролю за паролями во избежание раскрытия паролей. Важен выбор первых паролей для регистрационных имен. В некоторых случаях пользователи могут никогда не войти в АС для активизации своего регистрационного имени; поэтому первый пароль не должен быть легко угадываемым. Никогда не следует назначать пароли по умолчанию регистрационным именам: всегда назначайте новые пароль для каждого пользователя. Если есть списки паролей на бумаге, они должны держаться в защищенном месте, а еще лучше их вообще не записывать.

4.3.1 Выбор пароля

Наверное, самой уязвимой частью любой АС является пароль регистрационного имени. Любая АС, независимо от того, насколько она защищена от атак из сети, из модемов, троянских коней, и т.д., может быть полностью использована злоумышленником, если он или она получат доступ к ней с помощью плохого пароля. Важно определить хороший набор правил для выбора пароля, и применять эти правила ко всем пользователям. Если возможно, программное обеспечение, которое генерирует пароли пользователям, должно быть модифицировано для реализации ваших правил.

Ниже приводится простой набор рекомендаций для выбора пароля:

  • НЕ используйте ваше регистрационное имя в каком бы то ни было виде (как есть, обращенное, заглавными буквами, удвоенное, и т.д);
  • Не используйте ваше имя, фамилию или отчество в каком бы то ни было виде;
  • НЕ используйте имена вашего супруга (супруги) или ваших детей;
  • НЕ используйте другую информацию о вас, которую легко можно получить. Она включает номера телефонов, номера лицевых счетов, номер вашего автомобиля, название улицы, на которой вы живете, и т.д.;
  • НЕ используйте пароль из одних цифр или из одних букв;
  • НЕ используйте слово, которое можно найти в словарях;
  • НЕ используйте пароль короче шести символов;
  • используйте пароль с буквами из разных регистров;
  • используйте пароль с небуквенными символами (цифрами или знаками пунктуации)
  • используйте пароль, который легко запомнить, чтобы у вас не возникало желания записать его
  • используйте пароль, который можно быстро набрать на клавиатуре, не смотря на нее.

Методы выбора пароля, соответствующие этим рекомендациям, включают :

  • выберите строку или две строки из песни или поэмы и используйте первую букву каждого слова;
  • замените в слове из семи-восьми букв одну согласную и одну или две гласных. Это даст вам слово-абракадабру, которое обычно произносимо и поэтому легко запоминается;
  • выберите два коротких слова и соедините их вместе со знаком пунктуации между ними.

Пользователям также следует периодически напоминать, что им надо изменить пароли, обычно раз в три-шесть месяцев. Это поможет быть уверенным в том, что злоумышленник, раскрывший пароль, впоследствии потеряет доступ к АС, а также любой украденный список паролей станет недействительным. Многие АС позволяют системному администратору заставлять пользователей менять пароли после определенного периода времени; эти программы должны использоваться, если они есть в АС (например, утилита SYSCON в Netware 3.Х).

Некоторые АС содержат программы, которые заставляют регулярно пользователей регулярно изменять пароли. Многие из этих АС также имеют генераторы паролей, которые обеспечивают пользователя набором паролей, из которого он может выбирать. Пользователю этих АС не разрешается самому задавать пароль. Существуют аргументы и за , и против таких АС. С одной стороны, используя сгенерированные пароли, пользователи защищены от выбора плохих паролей. С другой стороны, если только генератор не делает легкие для запоминания пароли, пользователи начнут записывать их для того, чтобы запомнить.

4.3.2 Процедуры изменения паролей

То, как производится изменение паролей, очень важно для сохранения паролей в тайне. В идеале, пользователи должны оперативно изменять свои пароли. (Отметим, что программы изменения паролей - излюбленная мишень злоумышленников. Смотрите раздел 4.4 об управлении конфигурацией для более подробной информации).

Тем не менее, существуют исключительные ситуации, в которых нужно поступать очень осторожно. Пользователи могут забыть пароли и потерять доступ к АС. Стандартной процедурой является назначение пользователю нового пароля. Следует проверять, что запросил изменение пароля и получил его настоящий пользователь. Распространенной среди злоумышленников уловкой является звонок или посылка сообщения системному администратору с запросом нового пароля. Нужно по другому каналу связаться с пользователем и проверить, что это действительно он, перед тем, как назначать пароль. В некоторых организациях пользователям требуется лично прийти к администратору.

Также могут возникнуть ситуации, когда требуется изменить сразу много паролей. Если АС скомпрометирована злоумышленником, то он может украсть файл паролей из АС и стереть его. В таком случае единственным решением должна быть замена всех паролей в АС. Ваша организация должна иметь процедуры того, как это сделать быстро и эффективно. Что конкретно вы будете делать, зависит от ситуации. Если это атака, имевшая целью разрушение АС, то можно принудительно удалить все регистрационные имена и назначить пользователям новые пароли до того, как они смогут войти в АС. В некоторых организациях пользователям посылается сообщение о том, что им нужно изменить свой пароль в течение определенного периода времени. Если пароль не меняется по истечении указанного периода времени, то регистрационное имя блокируется.

Пользователи должны быть извещены о том, какова стандартная процедура, применяемая при замене паролей, в случае нарушения защиты. Один хорошо известный инцидент, о котором сообщила CERT, заключался в том, что пользователям посылались сообщения, якобы от местного системного администратора, требующие их заменить свой пароль на новый, указанный в этом сообщении. На самом деле эти сообщения были посланы не администратором, а злоумышленником, пытающимся узнать регистрационные имена. Поэтому пользователей следует предупредить, чтобы они немедленно сообщали о всех подозрительных сообщениях, аналогичных этому, администрации организации.

Назад | Содержание | Вперед

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...