अपने कंप्यूटर को अनधिकृत उपयोग से बचाने के लिए, विंडोज 10/8/7 पासवर्ड का उपयोग करके इसे सुरक्षित रखने की सुविधा प्रदान करता है। इस प्रकार एक मजबूत पासवर्ड रक्षा की पहली पंक्ति है जहां तक आपके कंप्यूटर सुरक्षा का संबंध है।
यदि आप अपने विंडोज कंप्यूटर की सुरक्षा को बढ़ाने की इच्छा रखते हैं, तो आप इसे मजबूत कर सकते हैं विंडोज लॉगिन पासवर्ड नीति अंतर्निर्मित का उपयोग कर स्थानीय सुरक्षा नीति या secpol.msc । इसकी कई सेटिंग्स के बीच नेस्टेड विकल्पों का एक उपयोगी सेट है जो आपको अपने कंप्यूटर के लिए पासवर्ड नीति कॉन्फ़िगर करने की अनुमति देगा।
विंडोज लॉगिन पासवर्ड नीति
स्थानीय सुरक्षा नीति को खोलने और उपयोग करने के लिए खोलें रन, प्रकार secpol.msc और एंटर दबाएं। बाएं फलक में, क्लिक करें खाता नीतियां> पासवर्ड नीति । दाएं फलक में आप पासवर्ड नीति को कॉन्फ़िगर करने के लिए सेटिंग देखते हैं।
पासवर्ड इतिहास को लागू करे
अधिकतम पासवर्ड आयु
आप उपयोगकर्ताओं को एक विशेष संख्या के बाद अपने पासवर्ड बदलने के लिए मजबूर कर सकते हैं। आप 1 और 999 के बीच कई दिनों के बाद समाप्त होने के लिए पासवर्ड सेट कर सकते हैं, या आप निर्दिष्ट कर सकते हैं कि पासवर्ड कभी भी 0 की संख्या निर्धारित करके समाप्त नहीं होते हैं। डिफ़ॉल्ट 42 दिनों में सेट होता है।
न्यूनतम पासवर्ड आयु
यहां आप न्यूनतम अवधि को लागू कर सकते हैं कि इसे बदलने से पहले किसी भी पासवर्ड का उपयोग किया जाना चाहिए। आप 1 और 998 दिनों के बीच एक मान निर्धारित कर सकते हैं, या आप 0 से दिनों की संख्या निर्धारित करके तुरंत परिवर्तन की अनुमति दे सकते हैं। डोमेन नियंत्रकों पर डिफ़ॉल्ट 1 और स्टैंड-अलोन सर्वर पर 0 है। हालांकि यह सेटिंग आपकी पासवर्ड नीति को मजबूत करने की दिशा में नहीं जा सकती है, अगर आप उपयोगकर्ताओं को पासवर्ड बदलने से रोकना चाहते हैं, तो आप यह नीति सेट कर सकते हैं।
न्यूनतम पासवर्ड लंबाई
यह एक महत्वपूर्ण सेटिंग है और आप हैक प्रयासों को रोकने के लिए इसे लागू करना चाह सकते हैं। आप 1 से 14 वर्णों के बीच एक मान सेट कर सकते हैं, या आप यह निर्धारित कर सकते हैं कि वर्णों की संख्या 0 पर सेट करके कोई पासवर्ड आवश्यक नहीं है। डोमेन नियंत्रकों पर डिफ़ॉल्ट 7 और स्टैंड-अलोन सर्वर पर 0 है।
यदि आप चाहें तो आप दो और सेटिंग्स को सक्षम करना भी चुन सकते हैं। एक बार जब आप अपने संबंधित गुण बॉक्स खोल चुके हैं, तो नीति सक्षम करने के लिए सक्षम और लागू करें का चयन करें।
पासवर्ड जटिलता आवश्यकताओं को पूरा करना होगा
- उपयोगकर्ता का खाता नाम या उपयोगकर्ता के पूर्ण नाम के कुछ हिस्सों में शामिल नहीं है जो लगातार दो वर्णों से अधिक हो
- लंबाई में कम से कम छह वर्ण बनें निम्नलिखित चार श्रेणियों में से तीन में वर्ण शामिल करें:
- अंग्रेजी अपरकेस अक्षर (ज़ेड के माध्यम से ए)
- अंग्रेजी लोअरकेस अक्षर (जेड के माध्यम से)
- आधार 10 अंक (0 से 9)
- गैर वर्णमाला वर्ण (उदाहरण के लिए,!, $, #,%)
रिवर्सिबल एन्क्रिप्शन का उपयोग कर पासवर्ड स्टोर करें
यह सुरक्षा सेटिंग यह निर्धारित करती है कि ऑपरेटिंग सिस्टम रिवर्सिबल एन्क्रिप्शन का उपयोग करके पासवर्ड संग्रहीत करता है या नहीं। रिवर्सिबल एन्क्रिप्शन का उपयोग करके पासवर्ड संग्रहीत करना अनिवार्य रूप से पासवर्ड के सादे-पाठ संस्करणों को संग्रहीत करने जैसा ही है। इस कारण से, यह नीति तब तक सक्षम नहीं होनी चाहिए जब तक कि एप्लिकेशन की आवश्यकताएं पासवर्ड की जानकारी की सुरक्षा की आवश्यकता से अधिक न हों।
विंडोज़ में खाता लॉकआउट नीति
पासवर्ड नीति को और मजबूत करने के लिए, आप लॉकआउट अवधि और थ्रेसहोल्ड भी सेट कर सकते हैं, क्योंकि यह किसी विशेष संख्या में असफल प्रयासों के बाद संभावित ट्रैकर्स को अपने ट्रैक में रोक देगा। इन सेटिंग्स को कॉन्फ़िगर करने के लिए, बाएं फलक में, क्लिक करें खाता लॉकआउट नीति.
अमान्य लॉग इन के लिए खाता लॉकआउट थ्रेसहोल्ड
खाता लॉकआउट अवधि
इस सेटिंग का उपयोग करके, आप स्वचालित रूप से अनलॉक होने से पहले लॉक-आउट खाता लॉक होने के कुछ मिनटों को ठीक कर सकते हैं। आप 0 मिनट और 99, 999 मिनट के बीच कोई भी आंकड़ा सेट कर सकते हैं। इस नीति को खाता लॉकआउट थ्रेसहोल्ड पॉलिसी के साथ सेट करना होगा।
पढ़ें: विंडोज़ में लॉगिन प्रयासों की संख्या को प्रतिबंधित करें।
खाता लॉकआउट काउंटर के बाद रीसेट करें
यह सुरक्षा सेटिंग असफल लॉगऑन प्रयास काउंटर को 0 खराब लॉगऑन प्रयासों पर रीसेट करने से पहले विफल लॉगऑन प्रयास के बाद समाप्त होने वाली मिनटों की संख्या निर्धारित करता है। उपलब्ध सीमा 1 मिनट से 99, 999 मिनट है। इस नीति को खाता लॉकआउट थ्रेसहोल्ड पॉलिसी के साथ भी सेट करना होगा।
सुरक्षित रहो, सुरक्षित रहो!
के बारे में पता विंडोज़ में ऑडिटपोल? यदि नहीं, तो आप इसके बारे में पढ़ना चाहेंगे।