新しいユーザーが登録されました。彼女の登録パックには、新しいユーザー名、電子メールアドレスなどとともに、彼女の初期パスワードが含まれています。
ここではいくつかの点を考慮する必要があります。
まず、ユーザー名とパスワードはどのようにユーザーに転送されますか?それはハードコピーで渡されますか、それとも電子的手段を介して仲介者(つまり、スーパーバイザーまたは管理アシスタント)に渡されますか?前者の場合は、システム管理者からユーザーまで、封印された不透明な改ざん防止パッケージに保管する必要があります。後者の場合、システム管理者は暗号化された電子メールを介して情報を仲介者に中継し、仲介者は(前述のように)安全なパッケージを使用して情報をユーザーに転送する必要があります。ただし、このトランザクションにはサードパーティが関与しないことが望ましいです。理想的には、システム管理者とユーザーのみが初回パスワードの知識またはアクセス権を持っている必要があります。より望ましいのは、ユーザーだけがそれを持っていることですが、これは、ドメインや電子メールアカウントなど、一部のシナリオでは不可能です。
次に、初回パスワードは常に一意であり、判別できない必要があります。ユーザーに固有の情報によって。これを確実にする最良の方法は、ランダムパスワード生成ツールを使用し、生成されたパスワードをユーザー間で再利用しないことです。理想的には、ユーザー名は個人を特定できる情報とも関係がない必要があります。
第3に、初回のパスワードが確実に変更されるメカニズムは、アカウントが作成された環境に大きく依存します。多くのシステムには、アカウントに設定できるオプションがあり、ユーザーに次のパスワードの変更を強制できます。ログインする。それが利用できる場合、それは最も効果的な手段であり、使用されるべきです。このような機能のないシステムの場合、会社のポリシーに準拠するかどうかはユーザーに大きく依存します。これは、登録パックにパスワードの変更に関する明確で目立つ助言を含めることで支援できます。また、非常に長く複雑な(使用可能なすべての文字タイプを使用して約20以上のランダムな文字を使用する必要があります)初回パスワードを使用すると、当然、ユーザーはパスワードを変更する傾向が強くなります。
最後に、上記の適切な対策では、パスワードの変更を監査することが難しい場合があります。 OphcrackやLophtCrackなどのパスワードクラッキングツールを使用してこれを確認している場合は、作成時にすべての個人の初回パスワードをレインボーテーブルに追加する必要があります。一部のシステムには、ユーザーのパスワードの有効期限と最終ログイン時刻を確認する機能が含まれています。これらは、アカウントの作成日とユーザーの開始日と照合して、ユーザーが初回ログイン時に変更したかどうかを確認できます。これらの方法とは別に、上記の手法の高いセキュリティにより、初回のパスワード変更の検証は、初回のパスワード自体を悪用するのとほぼ同じくらい困難になります。
新しいハードウェアが導入されます。工場出荷時の状態では、デフォルトの管理者パスワードが設定されているため、ハードウェアにアクセスして構成できます。
ここでは、初めてのパスワードをさらに増やすことができるいくつかの対策を講じる必要があります。安全で、変更を容易にし、検証するのに役立ちます。
最初の部分は、材料の取得です。次のようなハードウェアのみを購入するようにしてください:
この後、デバイスが変更されていることを確認する唯一の方法は、多くの場合、実践的な監査です。システムの最初の資格情報がまだ有効かどうかを確認します。