Выбор надежного пароля

минута на чтение

Выбор надежного пароляДля повышения компетентности пользователей в вопросах безопасности (в частности, это касается проблемы выбора хорошего пароля) можно прибегнуть к неформальному соревнованию: Установите на компьютер операционную систему Windows NT Workstation и позвольте пользователям создать собственные учетные записи, защищенные, с их точки зрения, надежными паролями. После того как пароли будут установлены, воспользуйтесь программой LOphtCrack и начните подбор паролей. Программу LOphtcrack можно найти на сайте Www. securitysoftwaretech. com. Наградите пользователя, чей пароль будет взломан последним, и проведите небольшой семинар на тему важности выбора надежного пароля. Некоторые организации использовали аналогичный подход для создания адекватного отношения сотрудников к основным проблемам безопасности. Причем опыт показывает, что после такого соревнования пользователи действительно начинают устанавливать более надежные пароли, и если через год провести подобное испытание, то окажется, что программе LOphtCrack на ту же работу понадобится вдвое больше времени! Позиционирование безопасности как фактора, способствующего работе, позволяет облегчить деятельность специалистов по безопасности. Организации, в которых существуют доверительные, партнерские отношения между службой информационной безопасности и остальными отделами, испытывают гораздо меньше трудностей в защите своей деловой активности. Кроме того, все это положительным образом отражается на производительности сотрудников. «Безопасники» должны восприниматься как помощники, а не как «сетевая полиция». В мире электронной коммерции это способствует быстрому достижению успеха.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Три условия успеха для надежного обмена информацией — подлинность отправителя, конфиденциальность и целостность сообщений — требуют комплексного использования криптографии. Хэширование является мощным механизмом защиты пользовательских паролей на коммерческих...
Традиционно Идентификация пользователя была делом создания учетной записи и пароля. Приложения работали на основной ЭВМ, соединенной с терминалами. Пароль вводили «на месте», он не нуждался в защите от перехвата или взлома. Сегодня требования к идентификации с...
Метод компиляции TFN2K делает эту систему непроницаемой для Zombie Zapper. При сборке TFN2K запрашивается пароль, который в дальнейшем используется для шифрации инструкций, передаваемых по DDoS-дереву. Таким образом обходится ошибка «пароля по умолчанию», кото...