DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

高防IP_ddos防御云服务_超高防御

05-03 DDOS防御

高防IP_ddos防御云服务_超高防御

我们会一直谈论正确的密码管理吗?考虑到最近对雅虎的妥协,我想我应该改变一下我平常的博客关注点,花点时间讨论"企业可以做些什么来更好地保护密码免受黑客攻击"的话题今天,密码问题已经发生了一些变化,对一个安全专业人士来说有了一个新的倾向,而业务问题仍然存在。从根本上讲,企业必须提出以下问题:您是否关心"我们"IT系统或数据的可用性、机密性和/或完整性?(注:如果"IT系统或数据"是您的业务,您可以用更具存在性和修辞性的问题"您关心您的业务吗?")如果你对这个问题的一部分回答是肯定的,那么密码是必要的。为什么?密码的基本前提密码(可能有多种形式)是判断谁对IT系统/数据做了什么以及何时做了什么的唯一方法。重复-这是唯一的方法。尽管我的许多安全方面的同僚们不同意,密码的使用已经从人类已知的最早的时期流传下来,我相信这个概念将永存,尽管不是以我们在过去20年中所了解和利用的格式。但首先,让我们回顾一下密码的学术用途。在根目录下,密码可以完成许多任务:它证明了一个人的身份它授权一组特定的任务、能力或访问权限它提供了审计的基本能力它应该提供不可抵赖性(可以说有人可以证明你是代理凭证背后的参与者),这是一个很好的说法[你可能还喜欢:马克•扎克伯格的LinkedIn、Twitter和Pinterest账户是如何被泄露的]密码通常是一个秘密代码或字符序列,在试图访问某个东西的人和被访问的对象或授予访问权限的人之间是已知的。它类似于一把用来进入一个人的房子或汽车的钥匙。密码(或电子钥匙,如果你愿意)是用来访问计算机操作系统,应用程序和数据的人知道。IT部门称此人为"用户"。密码通常是认证系统的结果,ddos防御工具下载,认证系统可以建立在建立有效用户的四要素系统中的一个或多个。这个四因素系统的学术前提是,你将这些因素结合得越多,你就越有可能在挑战的另一边拥有一个真实可信的用户。四个准入因素如下基于某人知道的东西(例如密码)提出挑战基于某人所拥有的东西(例如,高防cdn什么意思,将加密狗或钥匙输入计算机)。最常见的例子是房子或汽车钥匙基于你自身的挑战(例如,这通常是生物技术,如指纹或眼睛视网膜扫描仪)基于您所在地的挑战(例如,仅根据位置进行身份验证,例如必须在纽约州或某个特定地址等)在今天的金融行业,一个普遍的做法是,对于一个拥有个人身份信息的账户,他们必须结合上面列出的两个因素才能访问。下一个问题:您的企业的访问理念是什么?简单地说:密码管理反映了企业的风气和悲情我们的客户/业务"用户"只能访问他们完成工作所需的系统/数据,而不能再访问这些系统/数据。这通常被称为"需要知道"我们的客户/"用户"将通过其角色或工作功能获得访问权限,这通常被称为基于角色的访问控制(RBAC),它根据您与所连接系统的关系定义规则。这个系统虽然本质上比其他访问系统更好地管理,但可能需要一些用户拥有更多(但通常不是更少)的访问权限来完成他们的工作任务。用户和/或用户的管理命令链将通过一组权限/查询授予用户访问权限。这可能与特定应用程序的访问量一样少,并且/或与访问所有内容一样多。组织基于"需要知道"和"需要履行工作职能"的访问理念最能支持密码系统。为了维持和支持本组织的准入理念,必须定期审查人员出入情况,并通过教育和培训提高逻辑安全意识。虽然密码管理非常重要,但请记住,仅使用密码并不能阻止未经授权的访问。如果企业/企业不认真对待密码,会发生什么?[你可能还喜欢:《黑暗中的欺诈:如何拥有超过一百万个用户名和密码]归根结底,这家公司将自己定位为一项可能没有追索权的行为的受害者。一般来说,如果有人利用企业的IT系统/数据并导致严重问题(这可能有多种形式,从财务欺诈到性骚扰,从整个企业处理中断到法规遵从性失效)–如果企业不能明确地说,追溯到某台计算机的行为实际上是由某个人访问的,那么企业将几乎没有追索权。你看,不开端口就可以防御ddos,可靠和尊重的密码管理不仅对企业很重要,而且对员工也是尊重的,确保他们的身份不会被快速复制和恶意使用。那么,什么是一些被广泛理解和实践的密码实践呢?–在每个重要系统上使用不同的密码。假设每个系统的管理员都可以破译该系统的密码;不要让他们访问您的所有帐户。通过使用不同的密码,您可以将漏洞的损害限制在单个帐户上。–不要把密码给任何人。没有人,服务器怎么防御cc攻击,甚至系统管理员,需要你的密码。如果有人要你的密码,那就做最坏的打算。–不要使用字典中的单词。韦伯斯特的新世界大学词典有163000个单词。密码破解程序中最小的字典有200000多个;它包括地名和流行名,比如Spock。算算。–不要使用个人信息。社会保险号码,电话号码,ddos防御网,出生日期,孩子,宠物和其他重要的人的名字都应该被视为禁止入内。–使用数字和符号,而不仅仅是结尾。有几种好的助记法可以用来生成密码。使用句子中每个单词的第一个字母,然后随机将一些字母大写,并添加数字和特殊字符。此外,被视为主流实践的企业理念如下:"基于工作功能的访问"最支持密码系统。这一"理念"应该在公司政策中加以说明。技术密码管理在组织的系统程序中设置并及时更新(60天)。合规性的例行审查由多个实体进行。人员应接受密码管理方面的教育和培训,并提供证明文件。一句话:为今天的在线业务提供密码规则规则1:单因素密码失效!规则2:所有基本身份验证(包括系统级别)都需要两个因素规则3:尽可能自动化密码验证。不要依赖人或过程规则4:被认为"安全"的访问需要三重因素规则5:假设供应商会让你失望。苛求,无情规则6:任何需要绝对安全性的信息/访问都需要四倍因素。规则7:永远不要假设经过身份验证的人/进程是真实的。它需要不断的测试和审计的真实性。下载"网络勒索生存指南:勒索软件和RDO的日益增长的威胁-以及如何应对"以了解更多信息。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/50327.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6808645访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X