إدارة كلمات المرور
1. تطبيق معايير آمنة لكلمة المرور لجميع الحسابات داخل جامعة الامام محمد بن سعود، ويتضمّن الجدول أدناه أمثلة على ضوابط كلمات المرور لكل مستخدم:
| | حسابات المستخدمين ذات الصلاحيات الهامة والحسّاسة | |
الحدّ الأدنى لعدد أحرف كلمة المرور | | 12 حرفاً أو رقماً أو رمزاً | |
| | | |
الحد الأعلى لعمر كلمة المرور | | | |
| | | |
مثال على تعقيد كلمة المرور | | | |
| 30 دقيقة أو حتى يقوم النظام بفك الإغلاق | 30 دقيقة أو حتى يقوم النظام بفك الإغلاق | 30 دقيقة أو حتى يقوم النظام بفك الإغلاق |
| 5 محاولات غير صحيحة لتسجيل الدخول | 5 محاولات غير صحيحة لتسجيل الدخول | |
إعادة ضبط عداد إغلاق الحساب بعد مرور فترة معينة | 30 دقيقة (يقوم المدير بفك إغلاق الحساب المغلق يدوياً) | 30 دقيقة (يقوم المدير بفك إغلاق الحساب المغلق يدوياً) | |
استخدام التحقق متعدد العناصر | مُفعل على الدخول عن بعد فقط | | |
-معايير كلمات المرور
- يجب أن تتضمّن كلمة المرور (8) أحرف على الأقل.
- يجب أن تكون كلمة المرور معقّدة (Complex Password) وتتضمّن ثلاثة رموز من الرموز التالية على الأقل:
- أحرف كبيرة (Upper Case Letters).
- أحرف صغيرة (Lower Case Letters).
- أرقام (1235).
- رموز خاصّة (#%*@).
- يجب إشعار المستخدمين قبل انتهاء صلاحية كلمة المرور لتذكيرهم بتغيير كلمة المرور قبل انتهاء الصلاحية.
- يجب ضبط إعدادات كافة الأصول المعلوماتية والتقنية لطلب تغيير كلمة المرور المؤقتة عند تسجيل المستخدم الدخول لأول مرة.
- يجب تغيير جميع كلمات المرور الافتراضية لجميع الأصول المعلوماتية والتقنية قبل تثبيتها في بيئة الإنتاج.
- يجب تغيير كلمات مرور السلاسل النصية (Community String) الافتراضية (مثل: «Public» و«Private» و«System») الخاصة ببروتوكول إدارة الشبكة البسيط (SNMP)، ويجب أن تكون مختلفة عن كلمات المرور المستخدمة لتسجيل الدخول في الأصول التقنية المعنية.
- حماية كلمات المرور
- يجب تشفير جميع كلمات المرور للأصول المعلوماتية والتقنية الخاصة بـجامعة الامام محمد بن سعود بصيغة غير قابلة للقراءة أثناء إدخالها ونقلها وتخزينها وذلك وفقاً لسياسة التشفير.
- يجب إخفاء (Mask) كلمة المرور عند إدخالها على الشاشة.
- يجب تعطيل خاصية "تذكّر كلمة المرور" (Remember Password) على الأنظمة والتطبيقات الخاصة بـجامعة الامام محمد بن سعود.
- منع استخدام الكلمات المعروفة (Dictionary) في كلمة المرور كما هي.
- يجب تسليم كلمة المرور الخاصة بالمستخدم بطريقة آمنة وموثوقة.
- إذا طلب المستخدم إعادة تعيين كلمة المرور عن طريق الهاتف أو الإنترنت أو أي وسيلة أخرى، فلا بد من التحقّق من هوية المستخدم قبل إعادة تعيين كلمة المرور.
- يجب حماية كلمات المرور الخاصة بحسابات الخدمة والحسابات ذات الصلاحيات الهامة والحسّاسة وتخزينها بشكل آمن في موقع مناسب (داخل مغلف مختوم في خزنة) أو استخدام