2011 11 07 15 35

2011 11 07 15 35



Hasła - uwagi praktyczne:

1. Hasło, podobnie jak prywatny klucz kryptograficzny, powinno b1ć skutecznie chronione przed nieuprawnionym wykorzystaniem:

2. Hasło powinno być trudne do odgadnięcia, por.: długość hasła, utyty do jago wytworzenia repertuar znaków (liczność zbioru znaków, wpływająca na liczbę kombinacji), przypadkowość zestawienia znaków w hasło:

3. Im dłuższe hasło tym skuteczniejsza ochrona (ale efekt ten moi ■, zniweczyć zła implementacja systemu haseł— por. casus Windows NT):

4.


Im dłużej używane hasło, tym więcej czasu na jego złamanie i wykorzystanie:


ma potencjalny


intn


5. Współczesne systemy operacyjne udostępniają adminlstratoro\ ,j szereg możliwości w zakresie zarządzania hasłami (długość, częstość zmian, powtórzenia Itd.):


1


Wyszukiwarka

Podobne podstrony:
2011 11 07 15 35 Hasła - uwagi praktyczne: 1.    Hasto, podobnie jak prywatny klucz
2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro
2011 11 07 15 37 Cykl tycia podatności oprogramowania
2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.
2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.
2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/1P mają
2011 11 07 08 15 r jĘĘmmmammĘĘmm■ „Przestępczość w zakresie technologiikomputerowych” według INTER
2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/IP mają
2011 11 07 56 38 I zajęli Galaadyci brody Jordanu, przez które Efraim wracać miał. A gdy przyszedł

więcej podobnych podstron