当前位置:首页 » 安全设置 » 简述网络安全密码口令管理要求
扩展阅读
无线传感器网络模拟题 2025-04-25 07:01:40
手机网络日志有哪些内容 2025-04-25 06:46:10
山东无线网络对讲 2025-04-25 06:31:41

简述网络安全密码口令管理要求

发布时间: 2023-07-03 05:05:36

网络安全

1、注意设置服务器的安全级别!经常给系统打补丁!管理员要设置强口令,而且经常更换!
2、尽量减少不必要的服务,关闭不用的端口,比如135,139,21,3389等。
3、安装防火墙,比如天网等,安装杀毒软件,时事监控软件!
4、数据库防止下载!可以改扩展名或者在iis里面设为不可读。
5、bbs不准上传asp等有危害能力的文件。
6、其他就是日常管理了:比如设置bbs的版主,超级版主,聊天室的管理员等等,让他们帮助你维护,及时处理非法内容等等

② 涉密计算机保密管理主要有哪些要求

要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通信保密管理、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。

涉密计算机启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。


(2)简述网络安全密码口令管理要求扩展阅读:

1、涉密计算机应严格按照国家保密规定和标准设置口令。

处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。

处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USBKey与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。

2、涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。

改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。

不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。

③ 网络安全的论文《在线等》

这是幸福校园论文网站的论文,这个论文网站挺不错的,还有其它关于网络安全的论文,你可以看看.

网络安全与防护

[页数]:7 [字数]:3692

[目录]
1引言
2网络安全的分析
3网络安全的防范与管理
4结束语

[摘要]
计算机网络发展到今天,其安全性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大,网络安全问题显得越来越重要了。本文从计算机网络安全的特点出发,提出网络安全分析及和防护方法。

[正文]
1引言
随着INTERNET的兴起,有线、无线等各种接入方式不断推出,企业网、ISP、ICP、个人电脑等都以不同的方式与互联网等网络相联。这样,虽然用户使用方便了,但网络安全问题的威胁也增加了,往往一个点或一个地方的问题会影响到其他地方、其他网络,甚至多个网络。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。
2网络安全的分析
2.1密码的安全众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使"入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。密码的长度也是设置者所要考虑的一个问题。在Windows系统中,有一个sam文件,它是Windows的用户帐户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,
......

[参考文献]
[1]陈平平.网络设备与组网技术[M].北京:冶金工业出版社,2004.
[2]钟小平.网络服务器配置完全手册[M].人民邮电出版社,2006.
[3]王斌,孔璐.防火墙与网络安全[M].清华大学出版社,2004.
[4]阎慧.防火墙原理与技术[M].机械工业出版社,2004.
[5]马宜兴.网络安全与病毒防范[M].上海交通大学出版社,2007.
[6]刘文涛.网络安全开发包详解[M].电子工业出版社,2005.

④ 网络安全中密码的设置与修改技巧

目前密码管理遇到的问题

密码被盗主要有几种情况:

1、 暴力破解、弱口令破解

2、心理、社会工程学猜解欺骗窥视

3、键盘记录、钓鱼网站等

4、多个网站通用一个密码,一个网站被黑客破解全部玩完

复杂的密码可以有效应对第一种情况,相对有效应对第二种情况,对第三种情况就是白搭。

对于第一种情况,只要够长(比如超过12位),暴力破解的难度就大的许多。

对于第二种情况,密码够长也可以极大增加难度。

对于第三种情况,只能认栽。

对于第四种情况,一个网站被攻破其他网站全部泄露,最近的jd用户信息泄露、优酷账号密码泄露等都是血淋淋的教训

所以尽量在设置不同平台密码是尽量不设置成一样。密码分级管理

第一级,绝密,银行帐号,支付宝帐号,社交网站帐号等。

第二级,机密,什么云同步啊,云笔记啊,购物网站等。

第三级,秘密,什么各种论坛啊,各种普通网站等。

2、一般人设置密码的套路分析:


使用QQ号、电话号码、银行卡号、电话卡号码、身份证等号码的前几位或者后几位加姓名、生日或者特殊符号作为密码。

使用长字段,只要长度达到一定程度,就算这种密码也不怕被暴力破解,而输入1234567890就像解锁iPad一样只要半秒钟。

联想记忆法,唐诗记忆法、化学式记忆法、密码表记忆法….谈这个,就不得不谈当年程序员网站CSDN 600万密码被拖库后流传出来的神极密码:

‘ppnn13%dkstFeb.1st’——娉娉袅袅十三余 豆蔻梢头二月初

Tree_0f0=sprintf(“2_Bird_ff0/a”) ——两个黄鹂鸣翠柳就等于

csbt34.ydhl12s——池上碧苔三四点,叶底黄鹂一两声可写成

for_n(@RenSheng)_n+=”die” ——人生自古谁无死就是

while(1)Ape1Cry&&Ape2Cry——两岸猿声啼不住

对于第一种情况,这种密码是使用的最多,也是最好破解的。互联网上一个人的基本信息只值几分钱,破解密码的难度就是随机组合这些信息(去网络搜索下随便下载一个已经被攻破的密码库,看看他们都是什么样的密码就知道,其实每个人设置密码的思路都相差无几)。

对于第二种情况,密码够长也可以极大增加难度。但如何让自己大脑记着这种长密码是一个不小的问题。

对于第三种情况,联想记忆创造的密码是一定的生成规则的,这种密码也是相对难破解,同时也相对容易记忆;但实施起来有一定的难度,当密码设置完成后,一个星期后使用是否能记起来一个化学式、一句唐诗、一个密码表对应的规则也是一个问题。

下面是对目前市场上看见的密码管理工具的分析:


通过上面分析,可得到:


想使用免费的:

KeePass是不错的选择,密码软件加密存储本地,代码开源扩展应用多。

想最简单好用:

Dashlane是最好的选择,多端云同步,加强大的代填功能。

想做到极致安全:

极密盾K2是不错的选择,数据通过加密芯片加密存在极密盾设备中。从录入到使用,密码数据全部脱离客户端,永不出盾。

想使用付费又好用:

1password是不错的选择,用户口碑好,数据存本地,可自定义云同步,加强大的代填功能。