Комбинация имени учетной записи пользователя и пароля определяет пользователя в системе. Применение парольной политики является основным барьером для неавторизованного доступа в используемые системы.
2.1. Содержимое:
имя супруга, родителя, коллеги, друга, домашнего животного, названия городов, месяцев, дней;
номер машины/мотоцикла, номер телефона;
простые слова из любого языка;
серия одинаковых цифр/букв;
простые клавиатурные последовательности (qwerty, qwerty123, asdf, password);
все вышеперечисленное, введенное в обратной последовательности или с цифрой до или после.
2.2. Правила:
не записывайте пароли, не пересылайте их по электронной почте;
пароли, устанавливаемые по умолчанию не должны использоваться;
не передавайте свой пароль посторонним;
если пароли скомпрометированы, немедленно меняйте их;
избегайте распространения административных паролей. Используйте группы или утилиты типа 'su';
если возможна синхронизация паролей пользователей между платформами, используйте ее. Пользователь, скорее всего, будет использовать более стойкий пароль, если он будет единственным;
Вы обязаны подробным образом проинформировать пользователей об опасности взлома и примерах его осуществления. Хорошо информированный пользователь - залог выбора стойкого пароля;
все пароли по умолчанию должны быть заменены перед использованием системы;
пароли должны храниться в зашифрованном виде. Шифрование должно быть стойким к брутфорс атакам, проводимым в течение нескольких недель на мощном компьютере;
пароли не должны отображаться во время ввода, отображения условных символов на каждый знак пароля следует избегать;
пользователь не должен иметь возможности узнать зашифрованные пароли других пользователей (из файла, содержащего пароли);
следует определить минимальный и максимальный срок действия пароля, а также список изменений. Например: ○ минимальный срок действия - 3 дня, максимальный срок действия = 6 месяцев, минимальная длина - 6 символов;
история паролей: использование пяти предыдущих паролей должно быть запрещено.
следует определить допустимое содержимое паролей. Система должна проверять пароли на соответствие этим правилам прежде, чем принять их. (см. Примеры плохих паролей);
пользователь не должен иметь возможность менять пароли других пользователей, но администратор должен иметь возможность сбросить пароль пользователя, чтобы тот мог задать новый;
когда требуется отдельный логин для системы (например, для СУБД Oracle под Линукс), пароль должен быть заблокирован во избежание интерактивного входа в систему;
пользователь должен изменить пароль при первом входе в систему;
используйте строгие идентификаторы доступа (например, смарт-токены, смарт-карты, биометрические системы и т. д.);
если технически возможно, осуществляйте автоматическую генерацию паролей (в помощь пользователям);
программа проверки паролей должна регулярно (раз в неделю) проверять пароли на устойчивость (соответствуют ли пароли требованиям или нет).