您现在所在位置:主页 > 服务器安全 >

ddos防护_海外防恐培训_如何解决

更新时间:2021-06-11

ddos防护_海外防恐培训_如何解决

NIST是负责为其他政府机构制定技术标准的联邦政府机构,国内外高防CDN,从事大量政府工作的公司也倾向于遵循这些标准。该组织的主要工作是制定和编纂计算机安全的政策和标准,特别是加密和身份验证。NIST发布了一套新的数字认证指南,其中包括一些非常有趣的内容一点点。那个首先,也是最有趣的,一条新的指南与将SMS用作双因素身份验证的带外通道。这已经成为服务验证用户及其设备的一种非常流行的方法,但是它有两个关键的缺点,ddos攻击以及防御方法,导致NIST不赞成将SMS用于带外认证。具体而言,该机构表示,短信被截获或重定向的风险是一个重大威胁。"由于短信信息可能被截获或重定向,新系统的实施者应仔细考虑替代认证器。"如果带外验证是使用公共移动电话网络上的短消息进行的,验证者应验证所使用的预注册电话号码实际上与移动网络有关,ddos防御不是不要,而不是与VoIP(或其他基于软件的)服务相关,"NIST在其建议的指南中说,"然后发送SMS消息到预先登记的电话号码。在更改时,如果没有双因素认证,动态ip防御ddos,则无法更改预先注册的电话号码。不赞成使用SMS的OOB,并且可能不再允许在本指南的未来版本中使用。"这是NIST及其领导的组织在政策上的重大转变。近年来,其他形式的双因素身份验证(two-factor authentication或verification)已成为最受欢迎的方式,因为它简单易用。但还有更安全的选择,比如在设备上生成一次性代码的专用应用程序,如何防御300g的ddos,可以让组织机构更高程度地保证正确的人正在进行身份验证另一个重大变化与组织如何处理密码和密码策略有关。NIST指南中有一个很长的部分涉及密码强度、复杂性和有效期,该机构建议组织机构不要要求用户定期更改密码。我们知道用户不擅长创建密码,也不善于记住密码,因此强迫他们每隔30或90天创建一个新密码实际上会适得其反。通常只有在知道密码在数据泄露的转储中或被怀疑存在时,才应该更改密码妥协的.NIST还建议各组织不要人为地和任意地限制密码的长度,因为长度通常是密码强度的最佳指标。"应该鼓励用户将他们的密码设置为他们想要的长度。由于散列密码的大小与长度无关,如果用户愿意,没有理由不允许使用冗长的密码(或密码短语)说。大多数组织根据特定的威胁模型和需求制定自己的密码和身份验证策略。但是,NIST的新指南有着合理、合理和实用的建议,各组织最好遵循这些建议。