Cisco インターフェイスとモジュール : Cisco 2600/3600 Series AIM-ATM-VOICE-30 Interface Module

SMB ドキュメント testing2/4/03

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

Cisco Systems, Inc.(R)    (『Cisco | Profile | 連絡先 および フィードバック | このサイトについて
Cisco SMB サポート アシスタント
パスワードセキュリティ
ホーム > SMB サポート アシスタント設定 外観 > パスワードセキュリティ  
 

パスワードセキュリティ




概要

この資料は方法に関する Cisco の推奨事項をパスワードを必要とする Ciscoデバイスの強力なパスワード ポリシーを設定する記述したものです。


トップに戻る



要件

このプロシージャを完了するために追加 設備を提供する必要はありません。


トップに戻る



強力なパスワード

強力なパスワードを使用しないパスワードベース 認証システムは辞書攻撃に脆弱です。 ポリシーはユーザが強力なパスワードを選択するように要求する潜在的な辞書攻撃に対して軽減するべきほとんどの有効な手段の 1 つです。 強力なパスワード ポリシーは 3 か月毎にのような定期的に切れる必要がありますユーザパスワード。 それらが切れる前にパスワードの変更にユーザに通告を与えて下さい。

強力なパスワードのいくつかの特性は下記のものを含んでいます:

  • 最低 10 文字

  • 大文字および小文字の組み合わせ

  • 少なくとも 1 人の数字(0-9)または 1 英数字以外の文字、のような! #@$%&

  • ユーザ名またはユーザ ID の No 形式

  • 国内か外部 辞書ワード

  • ランダムに生成されたパスワード

パスワード生成 ユーティリティ

パスワード世代別ユーティリティは管理者およびユーザが強力なパスワードを生成するのを助けるツールです。 会社によってこれらのツールがパスワード ポリシーを実施するのに使用することができます。 一般に、それはユーザがこの資料に説明があるそれらのようなガイドラインとの強力なパスワードを選択する場合よりよいです。 ユーザが自身のパスワードを生成するとき、パスワードを書くか、またはどこでもしかしメモリで文書化してまずないです。

パスワード監査

強力なパスワード ポリシーは弱いパスワードがあるように定期的に確認する必要があります。 パスワード脆弱性があるように確認する一般的な方法はパスワード クラッカー ユーティリティを使用することです。 パスワード監査はこれらのツールによって規則的に実行することができます:

注: Cisco はこれらのツールに裏書きしませんが、テクノロジーの例として強力なパスワードを実施するためにこれらのリンクを提供します。

ユーザ名ポリシー

強力なパスワード ポリシーに加えて、ユーザ名がセキュリティー の 脆弱性を生じさせないようにする必要があります。

  • すべてのユーザはユニークなユーザ名 および パスワードがあるはずです。

  • ユーザを admin ログオンおよびパスワードを使用することを許可しないで下さい。


トップに戻る



関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報

要求を保守して下さい

   サービス リクエストを開いて下さい
   サービス リクエストをアップデートして下さい

フィードバック

このサイトを評価して下さい:
++ + +/- - --

改善案:




Cisco が詳細については連絡するかもしれなければ
または未来のフィードバック機会のために、
連絡先 情報を入力して下さい:

フルネーム:
電子メール:



? 1992-2006 年のシスコシステムズ、バークリー All rights reserved. シスコシステムズの契約 条件プライバシーに関する説明クッキー ポリシーおよび商標、バークリー

Document ID: 40374