минимальная длина пароля windows 10
Изменить минимальную длину пароля для локальных учетных записей в Windows 10
Вы можете изменить минимальную длину пароля для локальных учетных записей, тем самым запретив короткие пароли. Длину пароля можно задать от 0 до 14 знаков, и если вы зададите определенное число (к примеру 8) – пользователь, который будет менять пароль и писать меньше 8 знаков получит ошибку “Не удается обновить пароль. Введенный пароль не обеспечивает требований домена к длине пароля, его сложности или истории обновления”.
Изменить минимальную длину пароля для локальных учетных записей в Локальная политика безопасности
1.В строке поиска или в меню выполнить (выполнить вызывается клавишами Win+R) напишите команду secpol.msc и нажмите Enter.
2.В левой колонке выберите “Политики учетных записей” => Политика паролей => с правой стороны откройте “Минимальная длина пароля”.
3. Возле “Длина пароля не менее” задайте значение от 0 до 14 и нажмите “ОК”. На рисунке мы устанавливаем значение 9, если пользователь попытается во время изменения пароля ввести меньше 9 знаков – он получит ошибку.
Изменить минимальную длину пароля для локальных учетных записей в командной строке
1.Откройте командную строку от имени администратора: один из способов — нажать на меню «Пуск» правой клавишей мыши и выбрать «Командная строка (администратор) из открывшегося меню.
2. Чтобы посмотреть минимальную длину пароля в данный момент – введите команду net accounts и нажмите клавишу Enter.
3. Чтобы задать минимальную длину пароля введите команду net accounts /minpwlen: 8 и нажмите клавишу Enter (вместо 8 вы можете задать любое значение от 0 до 14).
На сегодня всё, если вы знаете другие способы или у вас есть дополнения – пишите комментарии! Удачи Вам 🙂
Минимальная длина пароля
Относится к:
В этой статье описываются рекомендуемые методы, расположение, значения, управление политикой и соображения безопасности для параметра политики безопасности минимальной длины пароля.
Справочники
Параметр Политики минимальной длины пароля определяет наименьшее число символов, которые могут совместить пароль для учетной записи пользователя. Можно установить значение от 1 до 14 символов или установить, что пароль не требуется, задав число символов до 0.
Возможные значения
Рекомендации
Установите минимальную длину пароля как минимум до значения 8. Если количество символов установлено до 0, пароль не требуется. В большинстве сред рекомендуется использовать пароль с восемью символами, так как он достаточно длинный, чтобы обеспечить надлежащую безопасность и по-прежнему достаточно короткий, чтобы пользователи могли легко запоминать. Минимальная длина пароля, более 14, в настоящее время не поддерживается. Это значение поможет обеспечить адекватную защиту от грубой атаки силы. Добавление требований к сложности поможет уменьшить вероятность атаки словаря. Дополнительные сведения см. в статью Пароль должен соответствовать требованиям сложности.
Разрешение коротких паролей снижает безопасность, так как короткие пароли можно легко разбить с помощью средств, которые делают словарные или грубые силовые атаки на пароли. Требование очень длинных паролей может привести к неправильным паролям, что может привести к блокировке учетной записи и может увеличить объем вызовов службы поддержки.
Location
Конфигурация компьютера\Windows Параметры\безопасность Параметры\Политики учетной записи\Политика паролей
Значения по умолчанию
В следующей таблице приведены фактические и действующие значения по умолчанию для этой политики. Значения по умолчанию также можно найти на странице свойств политики.
Тип сервера или объект групповой политики (GPO) | Значение по умолчанию |
---|---|
Политика домена по умолчанию | Семь символов |
Политика контроллера домена по умолчанию | Не определено |
Параметры по умолчанию отдельного сервера | Нулевая символы |
Эффективные параметры контроллера домена по умолчанию | Семь символов |
Параметры сервера-участника по умолчанию | Семь символов |
Эффективные параметры по умолчанию GPO на клиентских компьютерах | Нулевая символы |
Управление политикой
В этом разделе описаны компоненты, средства и рекомендации, которые помогут в управлении этой политикой.
Необходимость перезапуска
Нет. Изменения в этой политике становятся эффективными без перезапуска устройства при локальном сбережении или распространении с помощью групповой политики.
Вопросы безопасности
В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.
Уязвимость
Типы атак паролей включают атаки словаря (которые пытаются использовать общие слова и фразы) и атаки грубой силы (которые пробуют все возможные комбинации символов). Кроме того, злоумышленники иногда пытаются получить базу данных учетных записей, чтобы использовать средства для обнаружения учетных записей и паролей.
Противодействие
Настройка параметра политики минимальной длины пароля до значения 8 или более. Если количество символов установлено до 0, пароль не потребуется.
В большинстве сред рекомендуется использовать пароль с восемью символами, так как он достаточно длинный, чтобы обеспечить надлежащую безопасность, но не слишком сложный для запоминается пользователями. Эта конфигурация обеспечивает надлежащую защиту от грубой атаки силы. Использование пароля должно соответствовать требованиям политики сложности **** в дополнение к параметру Минимальная длина пароля помогает уменьшить вероятность атаки словаря.
В некоторых юрисдикциях установлены юридические требования к длине паролей в рамках установления правил безопасности.
Возможное влияние
Требования к очень длинным паролям могут фактически снизить безопасность организации, так как пользователи могут оставить информацию в незащиченном месте или потерять ее. Если требуются очень длинные пароли, неправильные пароли могут привести к блокировке учетных записей и увеличению объема вызовов службы поддержки. Если в вашей организации имеются проблемы с забытыми паролями из-за требований к длине паролей, рассмотрите возможность обучения пользователей паролям, которые часто легче запомнить, а из-за большего числа комбинаций символов обнаружить их гораздо сложнее.
Политика паролей
Относится к:
Обзор политик паролей для Windows ссылки на сведения для каждого параметра политики.
Во многих операционных системах самым распространенным методом проверки подлинности пользователя является использование секретной passphrase или пароля. Для безопасной сетевой среды всем пользователям необходимо использовать надежные пароли, которые имеют по крайней мере восемь символов и включают сочетание букв, номеров и символов. Эти пароли помогают предотвратить компрометации учетных записей пользователей и административных учетных записей несанкционированными пользователями, которые используют методы вручную или автоматические средства для угадать слабые пароли. Надежные пароли, которые регулярно меняются, уменьшают вероятность успешной атаки пароля.
Представленная в Windows Server 2008 R2 и Windows Server 2008, Windows поддерживает тонкие политики паролей. Эта функция позволяет организациям определять различные политики блокировки паролей и учетных записей для различных наборов пользователей в домене. Мелкозернистые политики паролей применяются только к объектам пользователей (или объектам inetOrgPerson, если они используются вместо объектов пользователей) и глобальным группам безопасности. Дополнительные сведения см. в руководстве AD DS Fine-Grained пароль и политика блокировки учетных записей пошаговая.
Чтобы применить политику точного пароля к пользователям OU, можно использовать группу теней. Теневая группа — это глобальная группа безопасности, которая логически соедуется с OU для применения политики точного пароля. Вы добавляете пользователей OU в состав недавно созданной теневой группы, а затем применяйте политику точного пароля к этой теневой группе. При необходимости можно создать дополнительные группы теней для других OUs. При переходе пользователя из одного OU в другой необходимо обновить членство соответствующих теневых групп.
Мелкозернистые политики паролей включают атрибуты для всех параметров, которые можно определить в политике домена по умолчанию (кроме параметров Kerberos) в дополнение к настройкам блокировки учетной записи. При указании политики точного пароля необходимо указать все эти параметры. По умолчанию политики паролей могут устанавливаться только членами группы администраторов домена. Однако вы также можете делегировать возможность устанавливать эти политики другим пользователям. Домен должен работать по крайней мере Windows 2008 R2 или Windows Server 2008 для использования мелкозернистой политики паролей. Политики точного пароля не могут применяться непосредственно к организационному подразделению (OU).
Использование надежных паролей можно применять с помощью соответствующей политики паролей. Существуют параметры политики паролей, которые контролируют сложность и **** срок службы паролей, например, пароли должны соответствовать требованиям политики сложности.
Параметры политики паролей можно настроить в следующем расположении с помощью консоли управления групповой политикой:
Конфигурация компьютера\Windows Параметры\безопасность Параметры\Политики учетной записи\Политика паролей
Эта политика группы применяется на уровне домена. Если отдельным группам требуются отдельные политики паролей, рассмотрите возможность использования мелкозернистой политики паролей, как описано выше.
В следующих темах рассматриваются соображения реализации политики паролей и наилучшей практики, расположение политики, значения по умолчанию для типа сервера или GPO, соответствующие различия в версиях операционной системы, соображения безопасности (в том числе возможные уязвимости каждого параметра), меры противодействия, которые можно принять, а также возможные последствия для каждого параметра.
Как установить минимальную длину пароля в Windows 10 и зачем ее устанавливать
Набор программного обеспечения и онлайн-сервисов Microsoft требует минимальной длины пароля. Некоторые из них даже требуют включения специальных символов. В Windows 10 есть набор руководящих принципов, но они не применяются к учетным записям локальных пользователей. Да, вы можете создать локальную учетную запись пользователя даже без пароля. Однако это рискованно. Поэтому мы рекомендуем вам установить минимальную длину пароля для вашей учетной записи на компьютере с Windows 10.
Давайте сначала посмотрим, как мы можем обеспечить соблюдение минимальной длины пароля для локальных учетных записей пользователей в Windows 10. Потом разберемся, зачем вам это нужно.
Почему вам нужна минимальная длина пароля для локальных учетных записей пользователей
Короткий ответ — конфиденциальность и безопасность. Бьюсь об заклад, вы это знаете. Создание учетной записи локального пользователя на том же компьютере позволяет получить доступ к Windows в автономном режиме без учетной записи Microsoft. Учетные записи локальных пользователей являются локальными и не требуют подключения к Интернету для разрешения доступа. Это означает, что настройки учетной записи не будут синхронизироваться между устройствами, и все останется в автономном режиме. Некоторые пользователи предпочитают именно так. Вы по-прежнему можете входить в приложения и службы Windows, но без использования учетной записи Microsoft в Windows 10.
Microsoft не добавляла политику минимальной длины пароля для учетных записей локальных пользователей по умолчанию. Вы можете включить эту опцию, но она скрыта глубоко в редакторе реестра и редакторе групповой политики.
Кто-нибудь, имеющий доступ к вашему компьютеру, может легко переключиться на эту локальную учетную запись пользователя и получить доступ ко всем уголкам жесткого диска. Вы не хотите, чтобы это произошло. Вы можете оставить все в автономном режиме и не привязать к учетной записи Microsoft по разным причинам. Но есть и офлайн-угрозы. Независимо от того, находитесь ли вы дома, в офисе или в кафе, любой человек может физически получить доступ к вашему компьютеру и нанести ущерб вашей жизни.
Использование пароля решает эту проблему, но люди часто используют глупые пароли. Некоторые популярные примеры «глупых паролей» — это дата рождения, номер дома или номерной знак и даже 1234. Вот где длина пароля может пригодиться. Всегда лучше заставлять пользователей использовать более длинный пароль. В ФБР рекомендует что более длинные пароли, даже с простыми буквами / цифрами, лучше, чем короткие пароли со специальными символами.
Идея проста, но имеет смысл. Более длинный пароль предлагает больше возможных комбинаций, поэтому его труднее взломать, но легче запомнить. Это связано с тем, что для взлома более длинного пароля потребуется больше вычислительной мощности и, следовательно, больше времени. И есть академическое исследование чтобы поддержать эту теорию.
1. Установите минимальную длину пароля с помощью CMD.
Этот метод предназначен для пользователей Windows 10 Home. Найдите и откройте командную строку (CMD) с правами администратора в меню «Пуск».
Вот команда для увеличения минимальной длины пароля. Замените текст «PassLength» ниже минимальным количеством символов, которое вы хотите использовать в новом пароле, и нажмите Enter.
Хотите проверить, сработала ли команда? Один из способов — создать новую локальную учетную запись и установить пароль, длина которого меньше установленной. Другой способ — дать команду ниже в CMD.
Здесь, среди прочего, вы должны увидеть предписанную минимальную длину пароля. Вот и все. Теперь для локальной учетной записи потребуется пароль минимальной длины.
Чтобы удалить требование минимальной длины пароля, введите команду ниже.
2. Установите минимальную длину пароля с помощью редактора групповой политики.
Этот метод подходит для пользователей Windows Pro и Enterprise, у которых есть доступ к GPE или редактору групповой политики. GPE поставляется с графическим интерфейсом пользователя или графическим пользовательским интерфейсом, который позволяет вам вносить изменения на системном уровне без необходимости возиться с командами. Тем не менее, осторожность необходима, потому что что-то может пойти не так.
Я бы рекомендовал сделать резервную копию или создать точку восстановления, прежде чем продолжить. Если вы работаете на предприятии и у вас есть ИТ-администратор, узнайте у него / нее дополнительные сведения, поскольку политика домена будет иметь приоритет над политикой вашей системы.
Ищи gpedit.msc в меню Пуск Windows и откройте его.
Перейдите к структуре папок ниже.
Дважды щелкните файл «Файл политики минимальной длины пароля», чтобы открыть его. Вы заметите, что справа написан 21 символ, который мы установили на шаге выше в CMD.
Заметка: Если вы вводите значение 0 (ноль), это означает, что пароль для локальной учетной записи пользователя не требуется.
Введите новое значение минимальной длины пароля в символах, нажмите «Применить» и «ОК», чтобы все сохранить.
Хотите получить лучшее из обоих миров? Вы можете заставить пользователей также использовать специальные символы в своих паролях. Вы также можете заставить их менять свои пароли каждые X дней.
Дважды щелкните, чтобы открыть параметр «Пароль должен соответствовать политике требований к сложности».
Выберите Включить и сохраните все. Вот критерии, которые будут применяться этой политикой:
Чтобы заставить пользователя менять пароль каждые X дней, дважды щелкните, чтобы открыть файл политики максимального срока действия пароля.
Введите количество дней, по истечении которых пользователю будет предложено изменить пароль его / ее локальной учетной записи. Эти дополнительные элементы управления предназначены для повышения безопасности, но запоминание новых паролей может вызвать затруднения. Это может быть слишком много, особенно для пожилых людей, которым сложно работать с компьютерами и запоминать пароли. Поэтому установите благоприятное число, например, 45 дней или 90 дней.
Максимальные меры безопасности
Тщательно установите критерии минимальной длины пароля. Вы можете найти баланс между простотой, удобством использования и безопасностью. Многое будет зависеть от того, где вы работаете, технических навыков пользователей, работающих на этих компьютерах, и от того, насколько вы хотите защитить то, что находится на этом жестком или твердотельном диске. Если вы используете компьютер совместно с кем-то из членов вашей семьи, это может стать неприятностью.
К счастью, в последнее время Microsoft сделала вещи очень гибкими, предоставив администраторам больше контроля над различными аспектами управления локальными и онлайн-аккаунтами.
Следующий:
Случайно удалили учетную запись администратора в Windows 10? Щелкните ссылку ниже, чтобы узнать, как восстановить удаленную учетную запись администратора. А еще лучше научитесь вообще избегать этой ситуации.
Как установить минимальную длину пароля в Windows 10
Для обеспечения безопасности учётных записей Microsoft требует ввести пароль длиной не менее 12 символов. Если вы хотите усилить этот параметр, то можете вручную установить минимальную длину пароля для каждого пользователя в Windows 10. Вот как это сделать.
Как установить минимальную длину пароля через командную строку
Запустите командную строку с правами администратора.
В окне запроса введите следующую команду (заменив «PassLength» на минимальную длину пароля, которую вы хотите применить):
Нажмите клавишу Enter, и вы увидите сообщение об успешном выполнении команды.
Примечание: Хотя технически вы можете выбрать любую длину от 1 до 20 символов, постарайтесь установить одновременно обеспечивающую достаточную безопасность и не усложняющую пользователям запоминание их паролей.
Теперь, если вы хотите убедиться, что настройка была применена, введите следующую команду, а затем нажмите клавишу Enter для проверки:
Чтобы убрать минимальную длину пароля, введите команду:
Спасибо, что читаете! Подписывайтесь на мои каналы в Telegram, Яндекс.Мессенджере и Яндекс.Дзен. Только там последние обновления блога и новости мира информационных технологий.
Респект за пост! Спасибо за работу!
Хотите больше постов? Узнавать новости технологий? Читать обзоры на гаджеты? Для всего этого, а также для продвижения сайта, покупки нового дизайна и оплаты хостинга, мне необходима помощь от вас, преданные и благодарные читатели. Подробнее о донатах читайте на специальной странице.
Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.
Последние
Реклама
telegram
Рубрики
СЧЕТЧИКИ
РЕКЛАМА И ДОНАТЫ
Социальные сети
©2016-2021 Блог Евгения Левашова. Самое интересное и полезное из мира ИТ. Windows 10, Linux, Android и iOS. Обзоры программ и веб-сервисов. Статьи о мотивации и продуктивности.
Использование материалов разрешается с активной ссылкой на levashove.ru.
Данный блог является личным дневником, содержащим частные мнения автора. В соответствии со статьей 29 Конституции РФ, каждый человек может иметь собственную точку зрения относительно его текстового, графического, аудио и видео наполнения, равно как и высказывать ее в любом формате. Блог не имеет лицензии Министерства культуры и массовых коммуникаций РФ и не является СМИ, а, следовательно, автор не гарантирует предоставления достоверной, не предвзятой и осмысленной информации. Сведения, содержащиеся в этом блоге не имеют никакого юридического смысла и не могут быть использованы в процессе судебного разбирательства. Автор блога не несёт ответственности за содержание комментариев к его записям.