Embora possa ser importante para os outros para saber como ir sobre a realização de um regime de avaliação política de senha usando as mesmas técnicas que você fez, a fim de manter a uniformidade e coerência do regime de avaliação política de senha, a fim para qualquer análise comparativa dos dados coletados ter qualquer significado verdadeiramente válido. Isto é especialmente importante quando se utiliza "antes e depois" técnicas de avaliação
No entanto.
; não se segue que deve ser concedido pleno acesso aos dados recolhidos ou as conclusões tiradas fora de sua análise dos dados coletados durante a fase de avaliação política de senha. Portanto, manter os resultados da sua avaliação de segurança de senha para uma única necessidade de ter conhecimento base. Lembre-se que a finalidade de um regime de avaliação de segurança de senha é identificar áreas de fraqueza para que você possa colocá-los direito.
Parâmetros senha e Atributos
A uma senha mais complexa, o que é mais difícil para um atacante de crack.
A maioria dos atacantes vão simplesmente passar para alvos mais fáceis. Atributos que melhoram a força da senha incluem:
Certifique-se de que todas as senhas são um mínimo de oito caracteres de comprimento
Mixed maiúsculas e minúsculas
Inclua pelo menos um numeral e um não caráter -alphanumeric (símbolo)
palavras de dicionário não deve ser usado
Não use elementos que poderiam ser adivinhadas ou determinados por meio de engenharia social, como nomes e datas associadas ao usuário senha destina-se (endereços residenciais, datas de nascimento, nomes de familiares, amigos e nomes de animal de estimação, etc.
)
Use frases-chave, em vez de senhas
Mudar regularmente as credenciais de autenticação, incluindo senhas e frases secretas, mas em intervalos irregulares
< p> Mude todas as credenciais de autenticação padrão o mais cedo possível, incluindo a conta de administrador ea senha padrão
senha tentativas e repita taxa
Não faça cópias físicas de senhas e acima de tudo não deixar as credenciais de autenticação em torno de mentir.
Criptografar versões eletrônicas de credenciais de autenticação
Desativar o Anonymous e conta de convidado privilégios de acesso
Aplicar as ações acima para todos os dispositivos, incluindo os seus modems, switches, routers, estações de tra