2011 11 07 15 35
Hasła - uwagi praktyczne:
1. Hasto, podobnie jak prywatny klucz kryptograficzny, powinno bj t skuteczni© chronione przed nieuprawnionym wykorzystaniem:
2. Hasło powinno być trudne do odgadnięcia, por.: długość hasła, utyty do jago wytworzenia repertuar znaków (liczność zbioru znaków, wpływająca na liczbę kombinacji), przypadkowość zestawienia znaków w hasło:
3. Im dłuższe hasło tym skuteczniejsza ochrona (ale efekt ten mo\e zniweczyć zła implementacja systemu haseł—por. casus Windows NT):
v4. Im dłużej używane hasło, tym więcej czasu ma potencjalny intn|i2
H na Jogo złamanie i wykorzystanie:
Hs. Współczesne systemy operacyjne udostępniają administratorom I szereg możliwoici w zakresie zarządzania hasłami (długość,
I częstość zmian, powtórzenia Itd.):
■ ,a, ...... -.....
Wyszukiwarka
Podobne podstrony:
2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasło, podobnie jak prywatny klucz kryptograficzny, p2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro2011 11 07 15 37 Cykl tycia podatności oprogramowania2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/1P mają2011 11 07 08 15 r jĘĘmmmammĘĘmm■ „Przestępczość w zakresie technologiikomputerowych” według INTER2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/IP mają2011 11 07 56 38 I zajęli Galaadyci brody Jordanu, przez które Efraim wracać miał. A gdy przyszedłwięcej podobnych podstron