目次:
- ユーザーが覚えることができる弱いパスワードとユーザーが書き留めなければならない強力なパスワードのどちらかを選択する必要がある場合は、パスワードを書き留めて情報を安全に保管します。キーボードや簡単にパスワードで保護されたコンピュータファイルではなく、安全な場所に書かれたパスワードを保管するようにユーザーに指示します。ユーザーは、次のいずれかの場所に書面によるパスワードを保存する必要があります。
- 倫理的ハッカーとして、パスワード。これを行う方法のヒントをいくつか紹介します:
- システムにパッチを当ててください。
ビデオ: スマホがウィルス感染している9のサイン 2024
一般的な対策を講じることで、重要なパスワードのハッキングを防止できます。 1つのシステムのパスワードは、通常、多くの人が同じパスワードを使用するすべてのシステムで使用するため、他の多くのシステムのパスワードと同じです。このため、さまざまなシステム、特に機密性の高い情報を保護するシステム上で異なるパスワードを作成するようにユーザーに指示することを検討することをお勧めします。
<!このための唯一の欠点は、ユーザーが複数のパスワードを保持しなければならないことで、パスワードを書き留めたくないということです。パスワードの保存
ユーザーが覚えることができる弱いパスワードとユーザーが書き留めなければならない強力なパスワードのどちらかを選択する必要がある場合は、パスワードを書き留めて情報を安全に保管します。キーボードや簡単にパスワードで保護されたコンピュータファイルではなく、安全な場所に書かれたパスワードを保管するようにユーザーに指示します。ユーザーは、次のいずれかの場所に書面によるパスワードを保存する必要があります。
<! - 2 - >
ロックされたファイルキャビネットまたはオフィスセーフ-
侵入者がシステムに格納されているOSとパスワードにアクセスすることを防ぐ完全な(全体の)ディスク暗号化。
-
Counterpaneによって開発された
-
LastPass
-
Password Safe、元来オープンソースのソフトウェアなどの安全なパスワード管理ツール
-
パスワードポリシー
-
倫理的ハッカーとして、パスワード。これを行う方法のヒントをいくつか紹介します:
<! - 3 - >
安全なパスワードを作成する方法を説明します。-
パスフレーズ と言いましょう。なぜなら、人々は パスワード を文字通り取る傾向があり、言葉だけを使用する傾向があります。 弱いパスワードが使用されたり、パスワードが共有された場合に何が起こるかを示します。 ソーシャルエンジニアリング攻撃に対するユーザーの認識を徹底的に構築します。
-
以下の基準を含む強力なパスワード作成ポリシーを実施する(または少なくとも推奨する):
-
大文字と小文字、特殊文字、および数字を使用する。
数字だけを使用しないでください。そのようなパスワードはすぐにクラックされる可能性があります。
-
見出しや文から頭字語を間違えたり、頭字語を作成したりします。 たとえば、
-
ASCII は、パスワードの一部としても使用できる American Standard Code for Information Interchange の略語です。 句読点文字を使用して単語や頭字語を区切ります。 パスワードを6〜12か月ごとに変更するか、または侵害された疑いがある場合はすぐに変更します。
-
より頻繁なものは、より多くの脆弱性を作り出すためだけに役立つ不便さをもたらします。
-
システムごとに異なるパスワードを使用します。 これは、サーバー、ファイアウォール、およびルータなどのネットワークインフラストラクチャホストにとって特に重要です。 Windowsシステムの場合は
-
SummerInTheSouth-Win7 、Linuxシステムの場合はLinux + SummerInTheSouth など、システムの種類ごとにわずかに異なるパスワードを使用することもできます。 可変長パスワードを使用します。 このトリックは、必要なパスワードの最小または最大の長さを知らず、すべてのパスワードの長さの組み合わせを試す必要があるため、攻撃者を捨てる可能性があります。
-
共通のスラング語や辞書にある単語は使用しないでください。
-
S、
-
、 の代わりに E、5 のような類似の文字に完全に依存しないでください! の代わりに 。 パスワードクラッキングプログラムがこれを確認できます。 少なくとも4〜5回のパスワード変更で同じパスワードを再使用しないでください。 パスワードで保護されたスクリーンセーバーを使用します。 ロックされていない画面は、ハードドライブが暗号化されていてもシステムが侵害される可能性があります。 パスワードを共有しないでください。
-
各自に!
-
ハードドライブ上の保護されていないスプレッドシートなど、保護されていない中央の場所にユーザーパスワードを保存しないでください。これは災害の招待状です。ユーザーパスワードを保存するには、Password Safeまたは同様のプログラムを使用します。 その他の対策
-
他のパスワードハッキング対策があります。 セキュリティ監査を有効にして、パスワード攻撃の監視と追跡を支援します。
-
アプリケーションをテストして、パスワードを無期限にメモリに保存していないか、ディスクに書き込んでいないことを確認します。 これにはWinHexが適しています。
システムにパッチを当ててください。
バッファオーバーフローやその他のサービス拒否(DoS)状態では、パスワードがリセットまたは妥協されます。
-
あなたのユーザーIDを知ってください。
-
アカウントを一度も使用していない場合は、必要になるまでアカウントを削除または無効にします。使用されていないアカウントは、手動による検査や、Windowsオペレーティングシステムを列挙してユーザーIDなどの情報を収集できるツールDumpSecなどのツールを使用して判断できます。 組織のセキュリティ管理者は、
-
アカウントロックアウト を有効にして、パスワードクラッキングの試行を防ぐことができます。アカウントロックアウトは、特定の回数のログイン試行が失敗した後、一定時間ユーザーアカウントをロックする機能です。ほとんどのオペレーティングシステムにはこの機能があります。
-
あまりにも低く設定しないでください。悪意のあるユーザーに侵入する可能性が高くなるように設定しないでください。5〜50の間のどこかで機能する可能性があります。システムでアカウントロックアウトを設定するときは、次の点を考慮してください。 ユーザーのDoS状態を防ぐためにアカウントロックアウトを使用するには、2つの異なるパスワードを要求し、最初のものにロックアウト時間を設定しないあなたのオペレーティングシステムで。
しばしば 侵入者ロックアウト と呼ばれる特定の期間の後にアカウントの自動リセットを許可した場合、短期間を設定しないでください。30分はしばしばうまくいく。
失敗したログインカウンタは、パスワードのセキュリティを強化し、アカウントに自動攻撃が発生した場合にアカウントロックアウトの全体的な影響を最小限に抑えることができます。ログインカウンタは、失敗した試行回数が多くなるとパスワードを強制的に変更することができます。失敗したログイン試行の回数が多く、短期間に発生した場合、アカウントは自動パスワード攻撃を経験している可能性があります。
-
他のパスワード保護対策には、
-
強力な認証方法が含まれます。これらの例は、チャレンジ/レスポンス、スマートカード、トークン、バイオメトリクス、またはデジタル証明書である。 自動パスワードリセット。 この機能により、ユーザは、他の人が関与することなく、ほとんどのパスワードの問題を管理できます。それ以外の場合は、特に大規模な組織では、このサポートの問題が高価になります。
システムBIOSをパスワードで保護します。
これは、物理的なセキュリティの脅威や脆弱性の影響を受けやすいサーバーやラップトップで特に重要です。