2017~2018年度「情報セキュリティ」試験問題(A2冊)

北京信息理工大学 2017~2018年度後期「情報セキュリティ」試験問題(A冊)

該当する専門クラス: コンピュータ サイエンス レベル 15 再受験コース カレッジ: コンピュータ カレッジ 試験形式: クローズドブック

1. 多肢選択問題 (この問題の満点は 20 点で、各 2 点の小問 10 問を含む)

  1. ISO オープンシステム相互接続セキュリティシステムに関する次の記述のうち、誤っているものはどれですか ( D )

    A. ネットワーク OSI 参照モデルの 7 層プロトコルに基づいて、各層は対応するセキュリティ サービスを提供できます。

    B. セキュリティ サービスとメカニズムの一般的な説明を提供します。

    C. セキュリティ サービスは、セキュリティ メカニズムまたは複数のセキュリティ メカニズムの組み合わせによって提供されます。

    D. N層、N+1層が提供するセキュリティサービスは同じセキュリティサービスを提供する必要はない

    詳細については、第 6 章の PPT の 11 ページを参照してください。N層が提供するセキュリティサービスは、状況に応じてN+1層でも提供する必要がある

  2. データの機密性に関する次の説明のうち、誤っているものはどれですか ( B )

    A. データ機密保持サービスは、情報の不正な開示を防ぐことを目的としています。

    B. データの機密性が危険にさらされるのは送信中のみです

    C. 暗号化によりデータの機密性を保証できる

    D. データ送信中のトラフィック特性もデータの機密性を反映する可能性がある

  3. 管理者が誤ってユーザーのファイルを削除してしまい、ファイルが破壊されました ( B )

    A. 機密性 B. 完全性 C. 制御性 D. 否認防止

    管理者が誤ってユーザーのファイルを削除してしまい、ユーザーのファイルの整合性が損なわれてしまいます。

    ファイルの完全性とは、保存中または送信中にデータが破壊、改ざん、損傷していない状態を指します。管理者が誤ってユーザーのファイルを削除した場合、ファイルの整合性が破壊され、ファイルを元の状態に戻すことができなくなります。特に、機密性とは、権限のない担当者がデータにアクセスしないことを意味します。制御性承認された担当者がデータにアクセスして管理できることを意味し、否認防止はデータの信頼性と出所を証明できることを意味します。

  4. 次の攻撃のうち、パッシブ アグレッシブなものはどれですか ( C )

    A. ブロッキング B. リプレイ攻撃 C. モニタリング D. サービス拒否攻撃

    アクティブな攻撃はシステム リソースに直接影響しますが、パッシブな攻撃はシステムに干渉せずに情報を収集することに重点を置いています。

    積極的な攻撃の例には、データ改ざん、サービス拒否攻撃 (DoS)、偽の ID、サービスの中断などが含まれます。

    受動的攻撃の例には、盗聴 (通信の傍受)、トラフィック分析、パスワード クラッキングなどが含まれます。

  5. 対応する情報の拡散操作は次の手段のうちどれですか ( D )

    A. 合意されたコードブック置換 B. データシーケンスの再配置 C. ワンタイムコードブック暗号化 D. DES の S-box

    S-box (S ボックス) アルゴリズムは、6 ビット入力を 4 ビット出力に変換します。これには拡散プロセスが含まれます。

    暗号化システムを実装するには、次の 2 つの一般的な方法があることに注意してください。

    1. 混乱: キーと暗号文の間の統計的特性を、置換演算など、できるだけ複雑にします。
    2. 拡散: 平文と暗号文の関係が複雑になり、1 つの平文が複数の暗号文に影響を及ぼし、平文の統計的特性が隠蔽されたり、パディング/圧縮操作や位置置換などの「雪崩効果」が発生したりします。
  6. 次の暗号方式のうち、ブロック暗号技術に属さないものはどれですか ( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 と RC4 は一般的なストリーム暗号システムです。第 2 章 PPT の 46 ページを参照してください。

  7. AES 暗号化システムが 192 ビット キーを選択する場合、オプションのキーの数 ( D )

    A.96 B. 192 C. 2^96 D. 2^192

    AES 暗号システムが 192 ビット キーを選択すると、2 の 192 乗の異なるキーが使用できることになります。

  8. A が B と通信するとき、受信した情報は A からのものでなければならないと B に納得させることができない方法は次のどれですか ( C )

    A. メッセージは対称暗号化アルゴリズムで暗号化されており、両者だけがキーを知っています。

    B. メッセージには A の署名が含まれており、B は A の署名の検証に合格しています。

    C. メッセージは B の公開鍵を使用して暗号化され、B は取得した情報を復号化します

    D. メッセージは A の個人情報で暗号化されており、B は取得した情報を復号化します

  9. RSA アルゴリズムは多くの指数モジュロ演算を必要とし、反復二乗法により計算効率を向上させることができます。秘密鍵 30 を使用してメッセージ 111 を暗号化し、反復二乗法を使用して計算を高速化するには、少なくとも ( D) 平方乗算剰余演算が必要です

    A.10 B.9 C.5 D.4

  10. 認可管理として使用できないものは次のうちどれですか ( A )

    A. パスワード B. アクセス制御リスト C. アクセス制御機能テーブル D. アクセス制御マトリックス

    パスワードは認証メカニズムであり、認可管理メカニズムではありません。

    PPT 講義 5 ページ 22

2. 正誤問題 (この問題の満点は 10 点で、うち 5 つの小問は 2 点です。注: 正は「√」、誤は「×」)

( × ) 1. 情報セキュリティ保護対象については、より多くのセキュリティ メカニズムが採用されるほど、対応するセキュリティ戦略もより良くなります。
( ) 2. ストリーム暗号方式では、暗号化ストリームとデータ ストリームが同じ長さである必要があります。
( × ) 3. 階層的権限管理では、より高いレベルのサブジェクトが、より低いレベルのサブジェクトの権限動作をすべて持つ必要があります。
( × ) 4. 公開鍵方式の秘密鍵を利用して電子署名を実現します。
( × ) 5. IDS は攻撃をブロックでき、アクセス制御の手段です

説明は次のとおりです。

  1. 場合によっては、セキュリティ メカニズムが多すぎると複雑さが増し、システムの管理とメンテナンスが困難になり、さらには不必要な競合や抜け穴が生じる可能性もあります。
  2. ストリーム暗号では、キー ストリームと平文ストリームがビットごとまたは文字ごとに XOR 演算されて暗号文ストリームが生成されるため、キー ストリームとデータ ストリームは同じ長さである必要があります。
  3. 実際のシステムのセキュリティ設計では、上位のサブジェクトが下位のサブジェクトのすべての権限を持っているとは限りません。これらのリソースや操作は特定のサブジェクトに対してのみ公開されている場合があるため、より高いレベルのサブジェクトであっても、特定のリソースにアクセスしたり、特定の操作を実行したりできない場合があります。
  4. PPT の第 3 章の 42 ページには、すべての公開鍵システムがデジタル署名に使用できるわけではないことが記載されています。
  5. IDS は、ネットワーク上で発生する可能性のある悪意のあるアクティビティまたはポリシー違反のアクティビティを検出するように設計されており、それを阻止するものではありません。IDS は攻撃の可能性を検出すると、アラートを生成してイベントを記録しますが、攻撃自体を停止することはありません。これは通常、侵入防御システム (IPS) が担当します。

3. 短答式問題(小問4問の合計30点、1、2の小問各7点、3、4の小問各8点が満点)

  1. ISO Open Systems Interconnection Security Architecture によって与えられるセキュリティ サービス カテゴリを簡単に説明し、その意味を簡単に説明してください

    A: ISO (国際標準化機構) のオープン システム相互接続 (OSI) セキュリティ アーキテクチャは、セキュリティ サービスとセキュリティ メカニズムを記述するためのフレームワークを提供します。OSI セキュリティ アーキテクチャで記述される 6 種類のセキュリティ サービスとその機能は次のとおりです。

    シリアルナンバー セキュリティー・サービス 効果
    1 ピアエンティティ認証 同じレベルのネットワーク接続の両端にあるピア エンティティの ID が正しく、正当であることを確認します。
    2 アクセス制御 権限のないユーザーが OSI ネットワーク リソースにアクセスできないようにする
    3 データの機密性 ネットワーク上のデータの内容が不正に公開されることを防止します
    4 データの整合性 送信中にデータが改ざん、削除、挿入されないように、受信側で受信した情報が送信側で送信した情報とまったく同じであることを確認します。
    5 データソースの識別 データのソースがピア (レイヤー N) エンティティであることを上位レイヤー (レイヤー N+1) に認証します。
    6 否認防止 データの送信者がデータの送信またはデータの内容を拒否することを防止し、データの受信者がデータの受信またはデータの内容を拒否することを防止する

    (第 6 章 PPT の 10 ページ)

  2. 暗号システムの 5 タプル表現を簡単に説明し、暗号システムの開発に含めるべき必要な機能モジュールを説明してください

    暗号化システムは通常、5 つの要素 (M、C、K、E、D) で表されます。M はメッセージ、C は暗号、K はキー、E は暗号化、D は復号化を表します。

    1. M: 平文スペース。考えられるすべての平文を含みます。
    2. C: 考えられるすべての暗号文を含む暗号文スペース。
    3. K: キースペース。考えられるすべてのキーを含みます。
    4. E: 暗号化アルゴリズムのセット。各キー k ∈ K は暗号化アルゴリズム Ek ∈ E に対応し、Ek: M → C となります。
    5. D: 復号化アルゴリズムの集合。各キー k ∈ K は復号化アルゴリズム Dk ∈ D に対応するため、Dk: C → M となります。

    すべての k ∈ K、m ∈ M に対して、Dk(Ek(m)) = m となるはずです。つまり、各キー k について、このキーで平文 m を暗号化すると (Ek(m) を取得)、次に、同じキーを持つ結果の暗号文が得られた場合、元の平文 m を取得する必要があります。

    暗号化システムを開発する場合、次の必要な機能モジュールを含める必要があります。

    1. キーの生成と管理: 安全なキーを生成し、それらのキーを適切に管理するモジュールが必要です。これには、キーの生成、保管、配布、更新、取り消しが含まれる場合があります。

    2. 暗号化と復号化: これは暗号システムの中核機能であり、モジュールは暗号化および復号化アルゴリズムを実装する必要があります。これには、AES、RSA、ECC などのさまざまな暗号化アルゴリズムの実装が含まれる場合があります。

    3. 認証と認可: 暗号システムでは多くの場合、ユーザーの身元を検証し、ユーザーが特定のキーの使用または特定の操作の実行を許可されているかどうかを判断する必要があります。これには、ユーザー ID の認証、アクセス制御、役割の割り当てなどが含まれる場合があります。

    4. 完全性と認証: 暗号システムは、情報の機密性を確保することに加えて、情報の完全性を確保し、送信中の情報の改ざんを防ぐ必要もあります。これには、ハッシュ関数、メッセージ認証コード (MAC) などの技術の使用が含まれる場合があります。

    5. エラー処理と回復: 暗号システムには、発生する可能性のあるさまざまなエラーに対処し、可能な場合には回復するためのメカニズムが必要です。たとえば、キーが紛失または破損した場合、キーを回復または交換する方法が必要になる場合があります。

  3. 対称暗号の機能を有効に活用するには鍵のネゴシエーション(配布)が鍵となりますが、実現可能な共通鍵ネゴシエーション方法を2つ以上簡単に説明し、その簡単なプロセスを説明してください。

    答え:

    1. 手動ネゴシエーション: 通信する 2 つの当事者は、直接対面して、または安全な通信チャネルを通じてキーを共有します。

    2. セントラルレスでのセッションキーの確立:

      • A は、セッション鍵とワンタイム乱数 N 1を確立するリクエストを B に送信します。
      • B はA と共有したマスター鍵 MK mで応答メッセージを暗号化し、A に送信します。
      • A は新しく確立されたセッション鍵 K Sでf(N 2 ) を暗号化し、それを B に返します。
      画像-20230609095344642
    3. キー配布センター (KDC): 信頼できるサードパーティ組織を仲介者として使用し、KDC はキーを生成し、通信の双方に配布します。(第 2 章 PPT の 124 ページ)

      画像-20230609095507198
  4. ブロック暗号化スキームを使用して、次のようにデータを暗号化します。対応する復号化プロセスを記述し、そのセキュリティを説明してください: C0= E(IV XOR P0, K)、C1= E(C0 XOR P1, K)、C2 = E( C1 XOR P2, K), ..., Cn = E(Cn-1 XOR Pn, K)

    この暗号化方式は、Cipher Block Chaining (CBC) モードと呼ばれます。CBC モードでは、各平文ブロックは暗号化される前に前の暗号文ブロックと XOR 演算されます。最初の平文ブロックについては、前の暗号文ブロックがないため、初期化ベクトル (IV) と XOR 演算されます。この IV はランダムに選択され、暗号化されたセッションごとに異なります。

    対応する復号化プロセスは次のとおりです。

    1. まず、同じ鍵 K を使用して最初の暗号文ブロック C0 を復号し、次に復号結果と IV の XOR を計算して、最初の平文ブロック PO を取得します。つまり、PO = D(CO, K)XORIVです。
    2. 2 番目の暗号文ブロック C1 については、最初に鍵 K を使用して復号し、次に復号結果と前の暗号文ブロック C0 との
      XOR を計算して、2 番目の平文ブロック P1 を取得します。つまり、P1 = D(C1, K) XORCOです。
    3. 3 番目の暗号文ブロック C2 については、まず鍵 K を使用して復号し、次に復号結果と前の暗号文ブロック C1 との
      XOR を計算して、3 番目の平文ブロック P2 を取得します。つまり、P2=D(C2,K)XORC1です。
    4. すべての暗号文ブロックが復号化されるまで、同様に続きます。
      • P0= IV XOR D(C0,K)
      • P1= C0 XOR D(C1,K)
      • P2= C1 XOR D(C2, K)
      • Pn= Cn-1 XOR D(Cn, K)

    このモードのセキュリティは、各データ ブロックの暗号化が前のデータ ブロックの暗号文に依存するため、2 つの同一の平文ブロックが暗号化された場合でも、前の暗号文ブロックが異なるため、取得された暗号文もテキスト ブロックに反映されます。これにより、パターン認識攻撃が防止されます。また、IV(初期化ベクトル)を使用すると、通信ごとの暗号化のランダム性が高まるため、異なる通信セッションで同じ平文を暗号化しても、得られる暗号文は異なります。

    CBC モードのセキュリティは IV の選択に大きく依存することに注意してください。IV は、暗号化されるたびにランダムかつ一意でなければなりません。そうしないと、セキュリティが侵害されます。

4. 分析問題(小問2問の合計20点、小問1問目12点、小問2問目8点が満点)

  1. 偽の基地局は、基地局がユーザーに対して一方向の認証を実行することだけを要求する GSM セルラー ネットワークの抜け穴を利用し、よりパフォーマンスの高いサービス基地局を偽造してユーザーの通信トラフィックをハイジャックし、ユーザー端末にスパムを送信する機会を待ちます。GSM ネットワークの認証プロセスは、次の図に示すように、チャレンジ/レスポンス認証フレームワークを採用しています。IMSI はモバイル端末のネットワーク アクセス コード、RAND は認証サーバーによって選択された乱数、XRES はハッシュです。値A3(RAND, Ki)、SRESは移動端末が計算したハッシュ値A3(RAND, Ki)、Kiは移動端末がサービスネットワークに登録した鍵、Kcはセッション鍵A8(RAND, Ki) )モバイル端末によって計算されます。

    画像-20230608224035666

    (1) 基地局から移動端末への認証プロセスについて教えてください 認証プロセスにおける移動端末の身元は何ですか?

    (2) RAND と Ki の働きを説明できる。

    (3) 偽の基地局による被害を避けるために、移動端末の基地局に対する認証プロセスを設計する。

    回答: (1). 基地局から移動端末への認証プロセス:

    1. 移動端末がネットワークにアクセスしようとすると、基地局は移動端末の ID (IMSI) を要求します。
    2. 次に、基地局は信号ネットワークを介して IMSI を認証センター (AuC) に送信し、AuC はこの特定の IMSI に対して乱数 (RAND) を生成します。
    3. AuCは、移動端末と事前に共有した鍵(Ki)とRANDを用いて、期待される応答
      (XRES)とセッション鍵(Kc)を計算します。計算関数 A3 は期待される応答の生成に使用され、計算関数 A8 はセッション キーの生成に使用されます。
    4. AuCはRAND、XRES、Kcを基地局に返し、基地局はRANDを移動端末に送信する。
    5. RAND を受信した後、移動端末はローカルに保存された Ki と同じ計算関数 A3 を使用して応答 SRES を計算し、それを基地局に送り返します。
    6. 基地局は移動端末の SRES を受信すると、前回の AuC で計算された XRES と比較します。両者が一致すれば、携帯端末の認証が成功したことになる。

    このプロセスでは、モバイル端末の ID は IMSI (International Mobile SubscriberIdentity) です。これは、モバイル ネットワーク内の各ユーザーを識別するために使用される固有の番号です。

    (2). RAND と Ki の役割:

    • RAND: RAND は、各認証プロセスが一意であることを保証するために認証センターによって生成される乱数です。これにより、攻撃者がある認証プロセスからデータを傍受したとしても、別の認証プロセスで再利用できないため、リプレイ攻撃が防止されます。
    • Ki: Ki は、携帯端末と認証センター間で事前に共有される秘密鍵です。Ki は、レスポンス SRES とセッション キー Kc を計算するために使用されます。Ki を知っているのはモバイル端末と認証センターだけであるため、SRES の秘密性と完全性を保証できます。

    (3). 双方向の認証メカニズムを導入することができます. 具体的な形式は、各基地局がデジタル証明書を持ち、各証明書は基地局の上位基地局またはルート基地局によって発行されます。モバイル端末は、システムの初期化時にデフォルトでシステムが信頼するいくつかのルート証明書をロードし、初めて基地局との接続を確立するときに、基地局にデジタル証明書を要求し、その有効性を検証します。システムがすでに証明書を信頼している場合は通信が実行され、そうでない場合は通信が拒否されます。

  2. SSL プロトコルは、TCP/IP プロトコルとアプリケーション層プロトコルの間に位置し、データ通信のセキュリティ サポートを提供します。SSL プロトコルは、暗号化を使用して、アプリケーション層の通信当事者間の機密情報チャネルの使用を実現します。理解した上で、SSL プロトコルを実装する際にどの機能モジュールを含めるべきかを分析し、各モジュールで使用できる技術的手段を説明してください。

    SSL プロトコルは TCP/IP プロトコルとアプリケーション層プロトコルの間に位置し、その主な役割は 2 つのアプリケーションに安全で信頼性の高いデータ送信を提供することです。SSL プロトコルには、SSL レコード プロトコルと SSL ハンドシェイク プロトコルという 2 つのサブプロトコルが含まれています。以下は、SSL プロトコルの実装に含める必要がある機能モジュールの一部です。

    1. ハンドシェイク モジュール: このモジュールの機能は、通信を開始する前にセキュリティ パラメータを確立することであり、これらのパラメータは後続の SSL セッションでのデータの暗号化と検証に使用されます。クライアントとサーバーの認証、暗号化とハッシュ アルゴリズムのネゴシエーション、共有秘密キーの生成などが含まれます。このプロセスでは、公開キーの暗号化と署名には RSA、ECC (楕円曲線暗号)、秘密キーの交換には Diffie-Hellman など、1 つ以上の暗号化技術が使用される場合があります。

    2. レコード プロトコル モジュール: このモジュールは、アプリケーション データをカプセル化し、その整合性と機密性を確保するために使用されます。SSL セッションが確立されると、送信されたすべてのデータは 1 つ以上のレコードに分割され、セッション キーで暗号化され、データの整合性を確保するためにメッセージ認証コード (MAC) が追加されます。このプロセスでは、AES、ChaCha20 などの対称暗号化アルゴリズムや SHA-256 などのハッシュ関数を使用できます。

    3. 証明書管理モジュール: SSL 通信では、通常、双方の ID がデジタル証明書によって検証されます。デジタル証明書は通常、信頼できるサードパーティの認証局 (CA) によって発行されます。証明書には、公開キー、所有者情報、および CA のデジタル署名が含まれています。デジタル証明書の管理には、証明書の生成、検証、失効のプロセスが含まれます。

    4. エラー処理モジュール: SSL プロトコルでエラーが検出された場合、対応する処理メカニズムが必要です。たとえば、クライアントとサーバーがハンドシェイク中に共有セキュリティ パラメータをネゴシエートできない場合、または記録プロトコルでデータの改ざんが検出された場合は、エラー メッセージが返され、接続が終了する可能性があります。

    5. セッションおよび接続管理モジュール: SSL プロトコルは、確立された接続とセッションを管理および維持できる必要があります。これには、新しい接続の確立、既存の接続の終了、古いセッションの復元などが含まれます。

5.総合分析問題(この問題の満点は20点、うち小問1問、各小問20点)

  1. 新キャンパス建設の進展に伴い、キャンパスインテリジェントエンジニアリングの計画と設計は重要な時期を迎えている。学内ネットワーク情報セキュリティ管理者は、学内ネットワークのセキュリティ計画、セキュリティポリシーの策定、セキュリティ機構の選定等を担当し、各部門から管理を委託されている業務システム等が安全に稼働していることを確認します。通常、将来のキャンパス ネットワークのセキュリティ ニーズを満たすために、これまでに学んだ情報セキュリティの知識に基づいて、次の問題に対応するソリューションを設計してください。

    (i) キャンパスネットワークは、キャンパス間の相互接続を実現し、教師と学生が有線および無線でインターネットにアクセスでき、専用のデータセンターを備え、さまざまな情報サービスを提供し、キャンパス内外の利用者にとって便利です。上記の要件に従って、キャンパスネットワークのセキュリティ管理に関係する資産と、各資産が直面するセキュリティ上の脅威を列挙し、実行可能な予防策を示してください。(この質問では 7 点)

    (ii) キャンパス間の安全な相互接続を実現し、教職員と学生が各キャンパスで分け隔てなくキャンパスリソースを共有できるようにするための対応策を列挙し、学外利用者の不正利用を防止するためにどのような対策を講じているかをさらに説明してください。キャンパスネットワークリソース。(この質問では 7 点)

    (iii). 情報セキュリティ管理者として、情報セキュリティの「3 点の技術と 7 点の管理」の重要性を認識しており、ユーザーがネットワークを管理規定に従って厳密に使用することが非常に重要です。重要だと思われる情報セキュリティ規範を列挙し、教師や生徒に周知してください。教師や生徒がデフォルトのユーザー名とパスワードを使用したり、パスワードを長期間更新しないことに慣れているという問題を考慮して、どのような技術的手法を講じるべきですか。上記の弱いパスワードの脆弱性を回避するために使用していますか? (この小さな質問 6 点)

    回答: (i). キャンパス ネットワークのセキュリティ管理に関係する資産には、ハードウェア デバイス (ルーター、スイッチ、サーバー、ワークステーション、ラップトップ、携帯電話など)、ソフトウェア システム (オペレーティング システム、アプリケーション、データベースなど) が含まれます。 )、データ(学生情報、職員情報、学術研究データなど)、ネットワークサービス(メールシステム、教務システム、履修システム、ワンカードシステムなど)。これらの資産は、ウイルスやマルウェア攻撃、ハッキング、社内従業員の誤用や悪意のある行為、データ漏洩や個人情報の盗難など、さまざまなセキュリティ上の脅威に直面する可能性があります。予防策には、ファイアウォールと侵入検知システムの確立と維持、システムとアプリケーションの定期的な更新、定期的なネットワーク セキュリティ トレーニングの実施、強力なパスワード ポリシーの実装、適時のデータのバックアップ、物理的アクセスの制限などが含まれます。
    (ii). キャンパス間の安全な相互接続を実現するために、公衆ネットワーク上にプライベート ネットワークを確立してデータの安全な送信を保証できる VPN 技術を使用できます。さらに、ユーザー ID 認証とリソース アクセス制御に AAA (認証、認可、アカウンティング) システムを使用できます。学外利用者による学内ネットワークリソースの不正利用を防ぐための対策としては、ネットワークアクセス制御ポリシーの導入、登録済みのデバイスやユーザーのみのアクセス許可、ネットワークトラフィックの監視、異常動作の発見と防止、厳格な認証と許可制御などが挙げられます。 。
    (iii). 重要な情報セキュリティ規制には、強力なパスワードを使用し、定期的にパスワードを変更すること、公共のネットワーク上で機密性の高い操作を実行しないこと、未知のソースからファイルやソフトウェアをダウンロードしないこと、未知のソースからの電子メールの添付ファイルを開かないこと、システムを定期的に更新することが含まれる場合があります。アプリケーションプログラムや重要なデータなどを定期的にバックアップしてください。教師や学生がデフォルトのユーザー名とパスワードを使用することに慣れている、またはパスワードを長期間更新しないことに慣れているという問題に対しては、次のような技術的方法を採用できます。強力なパスワード ポリシーを実装する、ユーザーに一定の長さのパスワードの使用を強制する、および複雑さ、パスワードを定期的に変更するポリシーを実装する(ユーザーが一定期間内にパスワードを変更しない場合、アカウントは自動的にロックされる)、二要素認証を使用してアカウントのセキュリティを強化する、アカウントの動作分析を使用して発見し、異常なログイン動作を防止するなど。

おすすめ

転載: blog.csdn.net/qq_35760825/article/details/131152615