*   >> Leitura Educação Artigos >> science >> computadores

Políticas senha

balho, servidores, PDAs, firewalls, dispositivos móveis etc.

Logging, Contabilidade e Auditoria

Com o log ativado, você será capaz de identificar eventos como tentativa, o sistema de bem e mal sucedidas e tentativas de logon de rede. Aqui você pode recolher informação considerável que pode muito bem apontar para a presença de um intruso ou até mesmo tentativas por um insider tentando acessar sistema e recursos de rede para os quais eles não têm os privilégios de conta necessárias.


Usuário da Educação

A sua política de senha terá de abordar a questão da educação do usuário em curso. A educação do usuário é fundamental para o desenvolvimento de uma "cultura de consciência de segurança". Tenha em mente que as quebras de segurança do usuário são o meio mais comum pelo qual os atacantes credenciais de autenticação ganho incluindo nomes de contas de início de sessão e pares de senha.


usuários bem informados educadas são também muito menos propensos a serem vítimas de phishing e social Os ataques de engenharia e assim aumentar a resistência global de uma organização para esses tipos de ataques.

Policy Compliance senha

É essencial que todos os usuários a entender que o cumprimento das ações detalhadas no sua política de senha não são opcionais . Conformidade com a política de senha é obrigatório. Muitas organizações desenvolvem a sua própria política de uso "in-house" aceitável para a maioria de propriedade da empresa, incluindo computadores.

Eles também gostam de seus funcionários a assinar-off como um meio de aceitar que a vontade do usuário com o melhor de seus esforços cumpram as disposições estabelecidas na política de uso aceito incluindo a adesão aos da empresa Política de senha.

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.