विंडोज 10/8/7 में हार्डन विंडोज लॉगिन पासवर्ड नीति

विषयसूची:

विंडोज 10/8/7 में हार्डन विंडोज लॉगिन पासवर्ड नीति
विंडोज 10/8/7 में हार्डन विंडोज लॉगिन पासवर्ड नीति

वीडियो: विंडोज 10/8/7 में हार्डन विंडोज लॉगिन पासवर्ड नीति

वीडियो: विंडोज 10/8/7 में हार्डन विंडोज लॉगिन पासवर्ड नीति
वीडियो: How to remove Petya Ransomware! - YouTube 2024, अप्रैल
Anonim

अपने कंप्यूटर को अनधिकृत उपयोग से बचाने के लिए, विंडोज 10/8/7 पासवर्ड का उपयोग करके इसे सुरक्षित रखने की सुविधा प्रदान करता है। इस प्रकार एक मजबूत पासवर्ड रक्षा की पहली पंक्ति है जहां तक आपके कंप्यूटर सुरक्षा का संबंध है।

यदि आप अपने विंडोज कंप्यूटर की सुरक्षा को बढ़ाने की इच्छा रखते हैं, तो आप इसे मजबूत कर सकते हैं विंडोज लॉगिन पासवर्ड नीति अंतर्निर्मित का उपयोग कर स्थानीय सुरक्षा नीति या secpol.msc । इसकी कई सेटिंग्स के बीच नेस्टेड विकल्पों का एक उपयोगी सेट है जो आपको अपने कंप्यूटर के लिए पासवर्ड नीति कॉन्फ़िगर करने की अनुमति देगा।

विंडोज लॉगिन पासवर्ड नीति

स्थानीय सुरक्षा नीति को खोलने और उपयोग करने के लिए खोलें रन, प्रकार secpol.msc और एंटर दबाएं। बाएं फलक में, क्लिक करें खाता नीतियां> पासवर्ड नीति । दाएं फलक में आप पासवर्ड नीति को कॉन्फ़िगर करने के लिए सेटिंग देखते हैं।

ये कुछ पैरामीटर हैं जिन्हें आप कॉन्फ़िगर कर सकते हैं। अपने गुण बॉक्स को खोलने के लिए प्रत्येक पर डबल क्लिक करें। ड्रॉप-डाउन मेनू से आप वांछित विकल्प चुन सकते हैं और चुन सकते हैं। एक बार जब आप उन्हें सेट कर लें, तो लागू / ठीक पर क्लिक करना न भूलें।
ये कुछ पैरामीटर हैं जिन्हें आप कॉन्फ़िगर कर सकते हैं। अपने गुण बॉक्स को खोलने के लिए प्रत्येक पर डबल क्लिक करें। ड्रॉप-डाउन मेनू से आप वांछित विकल्प चुन सकते हैं और चुन सकते हैं। एक बार जब आप उन्हें सेट कर लें, तो लागू / ठीक पर क्लिक करना न भूलें।

पासवर्ड इतिहास को लागू करे

इस नीति का उपयोग करके, आप यह सुनिश्चित कर सकते हैं कि उपयोगकर्ता थोड़ी देर बाद पुराने पासवर्ड का बार-बार उपयोग न करें। यह सेटिंग किसी पुराने पासवर्ड का पुन: उपयोग करने से पहले उपयोगकर्ता खाते से जुड़े अनन्य नए पासवर्ड की संख्या निर्धारित करती है। आप के बीच कोई मूल्य निर्धारित कर सकते हैं। डोमेन नियंत्रकों पर डिफ़ॉल्ट 24 और स्टैंड-अलोन सर्वर पर 0 है।
इस नीति का उपयोग करके, आप यह सुनिश्चित कर सकते हैं कि उपयोगकर्ता थोड़ी देर बाद पुराने पासवर्ड का बार-बार उपयोग न करें। यह सेटिंग किसी पुराने पासवर्ड का पुन: उपयोग करने से पहले उपयोगकर्ता खाते से जुड़े अनन्य नए पासवर्ड की संख्या निर्धारित करती है। आप के बीच कोई मूल्य निर्धारित कर सकते हैं। डोमेन नियंत्रकों पर डिफ़ॉल्ट 24 और स्टैंड-अलोन सर्वर पर 0 है।

अधिकतम पासवर्ड आयु

आप उपयोगकर्ताओं को एक विशेष संख्या के बाद अपने पासवर्ड बदलने के लिए मजबूर कर सकते हैं। आप 1 और 999 के बीच कई दिनों के बाद समाप्त होने के लिए पासवर्ड सेट कर सकते हैं, या आप निर्दिष्ट कर सकते हैं कि पासवर्ड कभी भी 0 की संख्या निर्धारित करके समाप्त नहीं होते हैं। डिफ़ॉल्ट 42 दिनों में सेट होता है।

न्यूनतम पासवर्ड आयु

यहां आप न्यूनतम अवधि को लागू कर सकते हैं कि इसे बदलने से पहले किसी भी पासवर्ड का उपयोग किया जाना चाहिए। आप 1 और 998 दिनों के बीच एक मान निर्धारित कर सकते हैं, या आप 0 से दिनों की संख्या निर्धारित करके तुरंत परिवर्तन की अनुमति दे सकते हैं। डोमेन नियंत्रकों पर डिफ़ॉल्ट 1 और स्टैंड-अलोन सर्वर पर 0 है। हालांकि यह सेटिंग आपकी पासवर्ड नीति को मजबूत करने की दिशा में नहीं जा सकती है, अगर आप उपयोगकर्ताओं को पासवर्ड बदलने से रोकना चाहते हैं, तो आप यह नीति सेट कर सकते हैं।

न्यूनतम पासवर्ड लंबाई

यह एक महत्वपूर्ण सेटिंग है और आप हैक प्रयासों को रोकने के लिए इसे लागू करना चाह सकते हैं। आप 1 से 14 वर्णों के बीच एक मान सेट कर सकते हैं, या आप यह निर्धारित कर सकते हैं कि वर्णों की संख्या 0 पर सेट करके कोई पासवर्ड आवश्यक नहीं है। डोमेन नियंत्रकों पर डिफ़ॉल्ट 7 और स्टैंड-अलोन सर्वर पर 0 है।

यदि आप चाहें तो आप दो और सेटिंग्स को सक्षम करना भी चुन सकते हैं। एक बार जब आप अपने संबंधित गुण बॉक्स खोल चुके हैं, तो नीति सक्षम करने के लिए सक्षम और लागू करें का चयन करें।

पासवर्ड जटिलता आवश्यकताओं को पूरा करना होगा

एक और महत्वपूर्ण सेटिंग जिसका आप उपयोग करना चाहते हैं, यह पासवर्ड को और अधिक जटिल बना देगा और इसलिए समझौता करना मुश्किल होगा। यदि यह नीति सक्षम है, तो पासवर्ड को निम्न न्यूनतम आवश्यकताओं को पूरा करना होगा:
एक और महत्वपूर्ण सेटिंग जिसका आप उपयोग करना चाहते हैं, यह पासवर्ड को और अधिक जटिल बना देगा और इसलिए समझौता करना मुश्किल होगा। यदि यह नीति सक्षम है, तो पासवर्ड को निम्न न्यूनतम आवश्यकताओं को पूरा करना होगा:
  1. उपयोगकर्ता का खाता नाम या उपयोगकर्ता के पूर्ण नाम के कुछ हिस्सों में शामिल नहीं है जो लगातार दो वर्णों से अधिक हो
  2. लंबाई में कम से कम छह वर्ण बनें निम्नलिखित चार श्रेणियों में से तीन में वर्ण शामिल करें:
  3. अंग्रेजी अपरकेस अक्षर (ज़ेड के माध्यम से ए)
  4. अंग्रेजी लोअरकेस अक्षर (जेड के माध्यम से)
  5. आधार 10 अंक (0 से 9)
  6. गैर वर्णमाला वर्ण (उदाहरण के लिए,!, $, #,%)

रिवर्सिबल एन्क्रिप्शन का उपयोग कर पासवर्ड स्टोर करें

यह सुरक्षा सेटिंग यह निर्धारित करती है कि ऑपरेटिंग सिस्टम रिवर्सिबल एन्क्रिप्शन का उपयोग करके पासवर्ड संग्रहीत करता है या नहीं। रिवर्सिबल एन्क्रिप्शन का उपयोग करके पासवर्ड संग्रहीत करना अनिवार्य रूप से पासवर्ड के सादे-पाठ संस्करणों को संग्रहीत करने जैसा ही है। इस कारण से, यह नीति तब तक सक्षम नहीं होनी चाहिए जब तक कि एप्लिकेशन की आवश्यकताएं पासवर्ड की जानकारी की सुरक्षा की आवश्यकता से अधिक न हों।

विंडोज़ में खाता लॉकआउट नीति

पासवर्ड नीति को और मजबूत करने के लिए, आप लॉकआउट अवधि और थ्रेसहोल्ड भी सेट कर सकते हैं, क्योंकि यह किसी विशेष संख्या में असफल प्रयासों के बाद संभावित ट्रैकर्स को अपने ट्रैक में रोक देगा। इन सेटिंग्स को कॉन्फ़िगर करने के लिए, बाएं फलक में, क्लिक करें खाता लॉकआउट नीति.

Image
Image

अमान्य लॉग इन के लिए खाता लॉकआउट थ्रेसहोल्ड

यदि आप यह नीति सेट करते हैं, तो आप अमान्य लॉगिन की संख्या को नियंत्रित कर सकते हैं। डिफ़ॉल्ट 0 है लेकिन आप 0 और 99 9 विफल लॉगऑन प्रयासों के बीच एक आकृति सेट कर सकते हैं।
यदि आप यह नीति सेट करते हैं, तो आप अमान्य लॉगिन की संख्या को नियंत्रित कर सकते हैं। डिफ़ॉल्ट 0 है लेकिन आप 0 और 99 9 विफल लॉगऑन प्रयासों के बीच एक आकृति सेट कर सकते हैं।

खाता लॉकआउट अवधि

इस सेटिंग का उपयोग करके, आप स्वचालित रूप से अनलॉक होने से पहले लॉक-आउट खाता लॉक होने के कुछ मिनटों को ठीक कर सकते हैं। आप 0 मिनट और 99, 999 मिनट के बीच कोई भी आंकड़ा सेट कर सकते हैं। इस नीति को खाता लॉकआउट थ्रेसहोल्ड पॉलिसी के साथ सेट करना होगा।

पढ़ें: विंडोज़ में लॉगिन प्रयासों की संख्या को प्रतिबंधित करें।

खाता लॉकआउट काउंटर के बाद रीसेट करें

यह सुरक्षा सेटिंग असफल लॉगऑन प्रयास काउंटर को 0 खराब लॉगऑन प्रयासों पर रीसेट करने से पहले विफल लॉगऑन प्रयास के बाद समाप्त होने वाली मिनटों की संख्या निर्धारित करता है। उपलब्ध सीमा 1 मिनट से 99, 999 मिनट है। इस नीति को खाता लॉकआउट थ्रेसहोल्ड पॉलिसी के साथ भी सेट करना होगा।

सुरक्षित रहो, सुरक्षित रहो!

के बारे में पता विंडोज़ में ऑडिटपोल? यदि नहीं, तो आप इसके बारे में पढ़ना चाहेंगे।

सिफारिश की: