säkerhet

Riktlinjer för NIST-lösenord

Riktlinjer för NIST-lösenord
National Institute of Standards and Technology (NIST) definierar säkerhetsparametrar för statliga institutioner. NIST hjälper organisationer med konsekventa administrativa behov. Under de senaste åren har NIST reviderat riktlinjerna för lösenord. ATO-attacker (Account Takeover) har blivit en givande affär för cyberbrottslingar. En av medlemmarna i NIST: s högsta ledning uttryckte sina åsikter om traditionella riktlinjer, i en intervju "att producera lösenord som är lätta att gissa för skurkar är svåra att gissa för legitima användare.”(Https: // spycloud.com / new-nist-guidelines). Detta innebär att konsten att välja de säkraste lösenorden involverar ett antal mänskliga och psykologiska faktorer. NIST har utvecklat Cybersecurity Framework (CSF) för att hantera och övervinna säkerhetsrisker mer effektivt.

NIST Cybersecurity Framework

Även känd som "Kritisk infrastruktur cybersäkerhet", presenterar nätverksramen för NIST ett brett arrangemang av regler som anger hur organisationer kan hålla cyberbrottslingar under kontroll. NISF: s CSF består av tre huvudkomponenter:

Rekommendationer

Följande innehåller förslag och rekommendationer från NIST i deras senaste översyn av riktlinjer för lösenord.

Vad händer om lösenordet äventyras?

Hackares favoritjobb är att bryta mot säkerhetshinder. För detta ändamål arbetar de för att upptäcka innovativa möjligheter att passera igenom. Säkerhetsöverträdelser har otaliga kombinationer av användarnamn och lösenord för att bryta alla säkerhetsbarriärer. De flesta organisationer har också en lista över lösenord som är tillgängliga för hackare, så de blockerar val av lösenord från poolen med lösenordslistor, som också är tillgängliga för hackare. Med tanke på samma problem, om någon organisation inte kan komma åt lösenordslistan, har NIST tillhandahållit några riktlinjer som en lösenordslista kan innehålla:

Varför följa NIST-riktlinjerna?

Riktlinjerna som tillhandahålls av NIST visar de viktigaste säkerhetshoten relaterade till lösenordshack för många olika typer av organisationer. Det som är bra är att NIST kan se sina riktlinjer för lösenord, som de har gjort sedan 2017, om de ser någon överträdelse av säkerhetsbarriären som orsakas av hackare. Å andra sidan andra säkerhetsstandarder (t.ex.g., HITRUST, HIPAA, PCI) uppdaterar eller reviderar inte de grundläggande inledande riktlinjerna som de har gett.

Så här installerar du League Of Legends på Ubuntu 14.04
Om du gillar League of Legends är det här en möjlighet för dig att testa League of Legends. Observera att LOL stöds på PlayOnLinux om du är en Linux-a...
Installera det senaste OpenRA-strategispelet på Ubuntu Linux
OpenRA är en Libre / Free Real Time Strategy-spelmotor som återskapar de tidiga Westwood-spelen som det klassiska Command & Conquer: Red Alert. Distri...
Installera senaste Dolphin Emulator för Gamecube & Wii på Linux
Dolphin Emulator låter dig spela dina valda Gamecube & Wii-spel på Linux Personal Computers (PC). Eftersom Dolphin Emulator är en fritt tillgänglig o...