엔터 프 라이즈-클래스 서비스 제품 보안 | 남자 제품 로그인 보안

출처: 인터넷
작성자: 사용자

엔터 프 라이즈-클래스 서비스 제품 보안 | 남자 제품 로그인 보안, 엔터프라이즈급 서비스 제품, 제품 안전은 중요 한 요소 사용자가 선택 하는 경우, 로그인 보안, 암호 보안, 안전 장비 등 세 가지 측면 철저 하 고 극단적인.

다중 장치 로그인 되지 않습니다 안전 하지 않은

현재 시장에 대부분의 제품은 단일 장치 로그인, 즉, 휴대 전화 단말기 + 컴퓨터 터미널, 같은 계정에 로그인 하는 다른 장치를 사용할 때 로그인 해야 다른 동일 계좌 번호 한 장치에만 동시에 되도록 장치에 로그인, qq가 사용자의 사용의 사용자는 가끔 피드백, 즉 제품의 사용 더 보안, 하나의 장치에 로그인 할 수 제품 같은 전략을 채택 하 고, 사용자가 불행.

하지만 사실, 제품 지원 여러 장치 로그인, 또한 하지 안전 하지 않은, 사용에서 하는 경우에 계정에 여러 개의 장치를 편리 하 게 작업 현장에 맞게 뿐만 아니라 보안 않습니다 실제로 형성 하지 상대적 불이익. 제품 디자인에만 우리 서버-사이드 처리, 터미널 및 서버-사이드 요청 즉시 즉시 많은 함수 설정. 글로벌 통일을 고려해 야 하 고 사용자 상관 없어 여부 로컬 또는 서버-사이드, 그들은 동일한 경험을 원한다 때문에 약한 그물 아래 처리 요청 상대적으로 높다.

장치 인증 쉽게 운영 하 고 폐쇄 루프

처리 해야

다중 장치 로그인 폐쇄 루프 디자인, 더 일반적으로 사용 하는 장치, 간의 하지만 현재 애플 때문에 급속 한 권한 부여를 할 뿐만 아니라 텍스트 메시지 인증 코드 인증 하에 대 한 장치 라이센스 및 장비 관리에 대 한 필요성 소개 새로운 규정, iOS 장치 Deviseid 하지 않은 독특한, 따라서, 장치 독특한 장치 Deviseid, 수 있도록 더 안정적인 접근 뿐만 아니라 더 안전한 접근에 대 한 메시지 확인 코드를 사용할 수 없습니다.

보안을 강화 하기 위해 단일 장치 로그인 장치 로그인 인증을 수행할 수도 있습니다.

권한 부여 기록 장치 관리, 승인 취소, 그리고 로그 로깅 방법은 폐쇄 루프 프로세스의

암호 보안 로그인 프레임 디자인, 두 갈래의

와 결합 한다

기술 관점, 같은 웹 페이지 계정 비밀 번호 형태로 입력 로그인 과정에서 즉, 비밀 번호 노출을 최소화 하기 위해 여겨질 수 있다 처리,이 형태의 로그인 가능한 이중 요소 검사, 약화에 대 한 전체 로그인 프레임 워크에서 즉, 암호 체크 + 전화 번호 확인.

로그인, 웹 쪽 또는 데스크톱 측면 등 다른 단말기를 인증 하려면, 장치를 통해 최대한으로 장비의 안전을 보장 하기 위해 더 많은 전형적인 예 마이크로 편지입니다.

디자인 비밀 번호 수정 하는 방법은 두 가지:

암호의 직접 수정 후 전화 번호를 확인 (휴대 전화 번호 확인은 점점 더 일반적인, 하지만 또한 상대적으로 안전) 이전 암호를 확인 하려면 새 암호를 설정 (이 더 구식) 암호 디자인, 강도 다른 보안 수준 다른 디자인

해야한다

암호 디자인의 강도 대 한 다른 보안 수준 다른 디자인, 세트를 구성할 수 있습니다 언제 든 지 피드백 및 데이터 조정에 따라 서버에서 규칙의 필요가 없습니다 릴리스를 따라.

내 암호 규칙 비교적 상세한 채 점 규칙에 인터넷 검색의 디자인에서 여기를 참조할 수 있습니다.

암호 길이:

0 점: 6 보다 작거나 문자 10 자 25 10 포인트: 6: 10 자

보다 크거나

편지:

0 점: 없음 편지 10: 모든 작은 (큰) 편지 20: 대문자 및 소문자 혼합 문자

디지털:

0 점: 없음 자리 10:1 연속 또는 숫자 연속 20 점: 3 자리

보다 크거나

기호:

0 점: 10:1 흔적 기호 25: 1 기호

보다 큰

보상:

0: 문자와 숫자 2: 편지, 숫자, 그리고 기호 5 점: 대문자 및 소문자, 숫자, 기호

마이너스 포인트:

-10:3 숫자 연속 숫자 문자 또는 3 자리 이상 고 반복 자리 편지-20 위: 편지, 숫자 및 기호 5: 대문자 및 소문자 문자, 숫자, 및

기호

최종 채 점 기준:

> = 90: 매우 안전 > = 80: Secure (보안) > = 70: 매우 강한 > = 60: 강력 (강한) > = 50: 일반 (평균) > = 25: 약한 (약한) > = 0: 매우 약한

채 점 기준에 의해 영감을, 다음은 암호 규칙의 내 디자인, 초점의 암호 강도 탐지, 암호 보안 요구 사항의 대부분 뿐만 아니라 학교 및 알림, 약한 암호를 추가 하는, 다음과 같은 규칙을 기본적으로 만족 시킬 수 있는 (무단 전재를 표시 하시기 바랍니다 소스, 감사 합니다):

| 대상

유연한 암호 규칙

간단한 비밀 번호 규칙: 123456a 123qwe 123abc 111aaa

일반 암호 표준: 6-20 자리는 문자와 숫자의 조합? 암호 강도 일반적으로 달성 기준을 충족 * * 약한 암호 표준 30 아래와 위에

중간 암호 표준: 문자 및 숫자의 6-20 자리 조합? * * 50 포인트 이상 암호 강도 대 한

강력한 암호 표준: 6-20 자리 문자 및 숫자의 조합? 암호 강도 매우 강한 달성 해야? * * 70 이상

| 암호 규칙

기본 규칙: 6-20 자리 문자 및 숫자의 조합

약한 암호 라이브러리 추가: 암호화 자료의 기본

위의 암호 강도 탐지 기초: 일반 강한 매우 강한 (생각 텍스트 조정: 암호를 설정 하는 사용자의 심리적 압력을 줄일 수 있습니다 그리고 신뢰의 암호 지점을 설정 하는 사용자를 줄 수 있는, 약한 단어 나타나지 않습니다 약한 암호 사용자가 성공적으로 설정 하는 것입니다)

일반적인 암호 표준: 기본 암호 규칙은 일반적인 암호

강력한 암호 표준: 혼합된 문자 경우 또는 기호 또는 암호 길이가 12 자 이상 포함

"매우 강력한" 암호 표준: 대문자 및 소문자와 기호 포함

| 힌트 복사

암호 설정 복사 힌트:

사용자 설정된 암호는 약한 암호 라이브러리 암호 프롬프트 다음 "설정한 암호는 너무 일반적인, 아주 쉽게 금이 수를 교체 하십시오 설정을", 제출 하지 허용

강도 감지 힌트 복사:

일반: 조합 및 소문자 또는 기호 암호 강도 개선 하기 위해

강력한: 조합 및 소문자 또는 기호 암호 강도 개선 하기 위해

매우 강한: 암호는 매우 안전, 명심 하시기 바랍니다

| 약한 암호 라이브러리 (서버에 유지, 확장 될 수 있습니다 언제 든 지)

123qwe

Qwe123

1234qwer

qwer1234

abc123

123abc

abcd1234

1234abcd

암호

qq123456

123456qq

123456a

a123456

123qweasd

Qweasd123

1q2w3e4r

Q1w2e3r4

1q2w3e4r5t

Q1w2e3r4t5

복잡 한 디자인, 다음 디자인의 단순화 된 버전은 몇 가지 요구 사항을 득점 메커니즘을 필요 하지 않습니다 (무단 전재를 표시 하시기 바랍니다 소스, 감사 합니다):

| 기본 규칙:

6-20-자리 문자 및 숫자의 조합

| 추가 조건:

5 또는 더 중복 숫자/문자를 포함할 수 없습니다.

5 연속 된 숫자 (긍정적인 순서/리버스 순서)를 포함할 수 없습니다.

| 다음 10 일반적인 암호 수 없습니다.

최고 가장 사용 되는 암호:

123qwe

1234qwer

abc123

abcd1234

암호

qq123456

123qweasd

1q2w3e4r

Q1w2e3r4

1q2w3e4r5t

사용자 서비스 확장 규칙 후에 다시 로그온 할 때 방 아 쇠 터미널 웹 사이드 점프 암호 재설정 페이지를 추가 힌트를 제공 하도록 서버를 원하는 결정

"포함할 수 없습니다 5 또는 더 중복 숫자 또는 문자" "수 없는 5 연속 된 숫자 또는 더 많은" "설정 하면 암호가 너무 간단 하 고, 기업 정보 보안에 대 한, 제발 다시" 엔터 프 라이즈-클래스 서비스, 확장 시나리오 디자인 보충: 관리자 보안 수준

를 설정할 수 있습니다

다른 회사의 보안 요구 사항 다른 레벨, 관리자 능력은 또한, 때문에 제품 디자인 얽혀 있을 것 이다, 더 생각 하는 사용자에 대 한 되지 않습니다, 과도 한 디자인은 복잡 하 게 얽힌에서 고려의이 정도에 순간, 이러한 강점과 보안 레벨 선택의 여러 수준으로 통합 하는 규칙을 고려할 수 있습니다, 기업 자체에이 옵션을 다시 관리자 로그인 코드를 스캔 하려면 사용자를 열 수 있습니다, 하는 경우 관리자가 강한 강도 암호를 모든 개인 암호를 설정 하려면 사용자를 강제로 수 있습니다.

로그인 갱신 기간을 디자인 하는 방법

휴대 전화 최종 사용자는 빌 갱신의 문제를 알고, 업그레이드는 또한 범위 업그레이드, 사용자가 일반적으로 사용 하 여 응용 프로그램을 열고 경험 하거나 사용할 수 있습니다, 어떠한 프롬프트 로그인 직접 밖으로 쫓겨에 대 한 더 많은.

터미널 처리의 본질적으로 무한 한 갱신에 대 한, 웹 끝 동일 하지 않습니다, 그리고 빌 만료 7 일, 5 일 빌 만료, 가장 좋은 방법은 사용자 주파수에 따라 계산 하 고 레코드의 주파수를 기록 하는 웹-엔드 로그인 갱신, 쫓겨 직접 사용자에 게 가능한 한 조금에 대 한 특정 법.

또한, 특별 한 신분, 엔터프라이즈 관리자 수 각 로그인 id를 확인 해야 같은 지폐 또한 디자인 될 수 있다 몇 가지 짧은, 사용자 IP와 다른 사용자가 일반적으로 사용 되 사이트, 일반적으로 사용자가 비정상적인 로그인 기준으로 +-5 km 규칙 등 사용된 위치를 사용할 수 수를 계산 하는 기반으로 수 그것은 또한 사용할 수 있습니다 기반으로 자동 갱신에 대 한 일반적인 위치에 기록 된 사용자가 때문에.

로그온 프로세스에 대 한 보안 알림은 필수

장비, 뿐만 아니라 비정상적인 로그인 알림 예외 알림, 다른 장치에 로그온 하려고 하는 다른 장치에 라이선스 기초도.

다음은 예외 로그인:

암호 로그인 권한 부여 실패를 더 이상 수집을 실패 한 장치 시도 하려고 여러 로그인 일반적인 위치를 사용 합니다.
관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.