Isi kandungan:
Video: Standar Persyaratan Teknis Sistem Proteksi Kebakaran Pada Bangunan Gedung dan Lingkungan 2024
Anda boleh melaksanakan pelbagai langkah keselamatan sistem operasi untuk mengelakkan kerahsiaan dan memastikan kata laluan dilindungi. Sentiasa melaksanakan ujian bertekanan kata laluan berteknologi tinggi dan berteknologi tinggi ini untuk memastikan bahawa sistem anda secukupnya - mungkin sebagai sebahagian daripada audit bulanan, suku tahunan, atau dua kali setahun.
Windows
Langkah-langkah tindak balas berikut dapat membantu mencegah hacks kata laluan pada sistem Windows:
-
Sesetengah kata laluan Windows boleh dikumpulkan dengan hanya membaca cleartext atau ciphertext retak dari Windows Registry. Selamat pendaftaran anda dengan melakukan yang berikut:
-
Benarkan akses pentadbir sahaja.
-
Harden sistem pengendalian dengan menggunakan amalan terbaik pengerasan yang terkenal seperti SANS (www. Sans. Or), NIST (// csrc nist gov), Pusat Penanda Aras Keselamatan Internet Alat (www. Cisecurity org), dan yang digariskan dalam Keselamatan Jaringan Untuk Dummies oleh Chey Cobb.
-
-
Simpan semua salinan sandaran pangkalan data SAM selamat.
-
Matikan penyimpanan storan LM di Windows untuk kata laluan yang lebih pendek daripada 15 aksara.
Sebagai contoh, anda boleh membuat dan menetapkan kekunci registri NoLMHash kepada nilai 1 di bawah HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa.
-
Gunakan dasar keselamatan tempatan atau kumpulan untuk membantu menghapuskan kata laluan yang lemah pada sistem Windows sebelum dicipta.
-
Lumpuhkan sesi null dalam versi Windows anda.
-
Dalam versi Windows XP dan seterusnya, aktifkan Pilihan Tidak Menjelaskan Anonymous Akaun dan Saham SAM dalam dasar keselamatan tempatan.
Linux dan UNIX
Penanganan berikut dapat membantu mencegah keretakan kata laluan pada sistem Linux dan UNIX:
-
Pastikan sistem anda menggunakan kata laluan MD5 yang dibayangi.
-
Membantu mencegah penciptaan kata laluan yang lemah. Anda boleh menggunakan penapisan kata laluan sistem operasi terbina dalam (seperti cracklib dalam Linux) atau program pengauditan kata laluan (seperti npasswd atau passwd +).
-
Semak fail / etc / passwd anda untuk duplikat entri UID root. Hacker boleh mengeksploitasi entri tersebut untuk mendapatkan akses backdoor.