पासवर्ड कैलक्यूलेटर

होम - पासवर्ड कैलक्यूलेटर
banner_11

1. आपके पासवर्ड की क्षमता का परीक्षण करें

2. सशक्त पासवर्ड बनाने:

आप उपयोग कर रहे “बलवान” अपने वेब खातों के लिए पासवर्ड? आप उपयोग करना चाहते हैं हमारे “पासवर्ड सुझाव” नीचे? यह आसान है. हम दुनिया भर से दैनिक समाचार संग्रह लाने. एक पासवर्ड के रूप में खबर सुर्खियों का उपयोग करें. यह याद रखना महत्वपूर्ण आसान होगा, और स्पष्ट रूप से बहुत मजबूत. यह और भी मजबूत बनाने के लिए एक नंबर या उस में एक प्रतीक जोड़ें. यही कारण है कि एक और केवल पासवर्ड क्या तुमने कभी याद करने के लिए होता है कि. LogmeOnce ऑनलाइन पासवर्ड जनरेटर आप पासवर्ड उत्पन्न करने के लिए सक्षम बनाता है. यही कारण है कि सशक्त पासवर्ड है.

  • समाचार फ़ीड से एक पासवर्ड चुनें
  • एक यादृच्छिक पासवर्ड चुनें


3. अतिरिक्त जानकारी & साधन:

LogmeOnce ऑनलाइन पासवर्ड जेनरेटर

LogmeOnce ऑनलाइन पासवर्ड जनरेटर एक सरल और उपयोगकर्ता के अनुकूल है, अभी तक शक्तिशाली आवेदन आसानी से अपना पासवर्ड तार की ताकत का आकलन करने के सक्षम बनाने. तात्कालिक विज़ुअल फ़ीडबैक तुरंत अपना पासवर्ड शक्ति में सुधार करने के लिए एक साधन प्रदान करता है.

हमारे गणना के लिए, हम "ब्रूट फोर्स" हमले जो और अधिक जटिल शब्द "अक्षरांकीय" और उन में "विशेष" वर्ण का एक संयोजन है कि खोजने के लिए एक क्रिप्टो विश्लेषण तकनीक का उपयोग करता है पर विचार कर रहे. यह एक व्यापक गणितीय इंजन है, लेकिन हम अत्यधिक है कि सलाह देते हैं हमारे ऑनलाइन पासवर्ड जेनरेटर मजबूत पासवर्ड बनाने में एक दिशानिर्देश के रूप में उपयोग किया जाना चाहिए. अतिरिक्त व्यावहारिक और गणितीय सिद्धांत माना एन्ट्रापी हैं, पासवर्ड की मजबूती और पासवर्ड खुर.

जानवर सेना के हमले क्या है?

"क्रिप्टोग्राफी में, एक जानवर बल हमले, या संपूर्ण कुंजी खोज, एक रणनीति है कि कर सकते हैं, सिद्धांत रूप में, किसी भी एन्क्रिप्टेड डेटा खिलाफ इस्तेमाल किया जा. इस तरह के एक हमले उपयोग किया जा सकता है जब यह संभव एक एन्क्रिप्शन प्रणाली में अन्य कमजोरियों का लाभ लेने के लिए नहीं है (यदि कोई मौजूद) उस कार्य को आसान बनाना होगा. यह योजनाबद्ध तरीके से हर संभव कुंजी जाँच शामिल है जब तक सही कुंजी पाया जाता है. सबसे खराब स्थिति में, इस पूरे खोज अंतरिक्ष traversing शामिल होगा.

कुंजी एन्क्रिप्शन में इस्तेमाल लंबाई एक जानवर बल हमले प्रदर्शन के व्यावहारिक व्यवहार्यता को निर्धारित करता है, कम लोगों की तुलना में दरार करने के लंबे समय तक कुंजी तेजी से और अधिक मुश्किल के साथ. जानवर-बल हमलों एन्कोड करने की डेटा मुश्किल होता द्वारा कम प्रभावी बनाया जा सकता है, कुछ इसे और अधिक कठिन बना देता है कि एक हमलावर के लिए पहचान करने के लिए जब वह / वह कोड फटा है. एक एन्क्रिप्शन प्रणाली की ताकत के उपायों में से एक कितनी देर तक इसे सैद्धांतिक रूप से इसके खिलाफ एक सफल जानवर बल हमले माउंट करने के लिए एक हमलावर ले जाएगा है. यह जरुरी है कि पासवर्ड जेनरेट मजबूत हैं कि.

जानवर-बल हमलों जानवर बल खोज की एक आवेदन कर रहे हैं, सभी उम्मीदवारों की गणना और हर एक की जाँच के सामान्य समस्या को सुलझाने तकनीक। "

Entropy क्या है?

सूचना सिद्धांत: Entropy एक यादृच्छिक चर के साथ जुड़े अनिश्चितता का एक उपाय है. इस सन्दर्भ में, शब्द आम तौर पर शैनन एन्ट्रापी को संदर्भित करता है, जो संदेश में निहित जानकारी की उम्मीद मूल्य quantifies. Entropy आम तौर पर बिट्स में मापा जाता है, Nats, या प्रतिबंध.

आधार - सामग्री संकोचन: Entropy प्रभावी रूप से सबसे मजबूत दोषरहित के प्रदर्शन सीमा (या लगभग दोषरहित) संपीड़न संभव, विशिष्ट सेट का उपयोग करके या व्यवहार में Huffman का उपयोग कर सिद्धांत रूप में महसूस किया जा सकता है जो, Lempel-Ziv या अंकगणितीय कोडिंग. मौजूदा डेटा संपीड़न एल्गोरिदम के प्रदर्शन अक्सर डेटा का एक ब्लॉक की एन्ट्रापी का एक मोटा अनुमान के रूप में प्रयोग किया जाता है. यह भी देखें Kolmogorov जटिलता. प्रयोग में, संपीड़न एल्गोरिदम जानबूझ कर त्रुटियों के खिलाफ की रक्षा करने के लिए चेकसम के रूप में कुछ विवेकपूर्ण अतिरेक शामिल.

परिचय: Entropy, एक सूचना अर्थ में, अनिश्चितता का एक उपाय है. उदाहरण के लिए, एक सिक्का टॉस के एन्ट्रापी पर विचार. जब एक सिक्का मेला है, अर्थात्, सिर की संभावना पूंछ की संभावना के रूप में ही है, एक सिक्का टॉस के एन्ट्रापी के रूप में उच्च के रूप में यह हो सकता है. कोई रास्ता नहीं है भविष्यवाणी करने के लिए क्या पिछले सिक्का उछालों की जानकारी के आधार पर अगले आ जाएगा नहीं है, इसलिए प्रत्येक टॉस पूरी तरह से अप्रत्याशित है. एक निष्पक्ष सिक्का के साथ सिक्का उछालों की एक श्रृंखला एन्ट्रापी में से एक सा है, के बाद से वहाँ दो संभव राज्य हैं, जिनमें से प्रत्येक दूसरों से स्वतंत्र है. सिक्के के एक स्ट्रिंग दो सिर के साथ एक सिक्का साथ tosses और कोई पूंछ शून्य एन्ट्रापी है, के बाद से सिक्का हमेशा सिर ऊपर आ जाएगा, और परिणाम हमेशा भविष्यवाणी की जा सकती. असली दुनिया में डेटा के अधिकांश संग्रह के बीच में कहीं झूठ. यह संभावित परिणामों का एक सेट की एन्ट्रापी के बीच अंतर महसूस करने के लिए महत्वपूर्ण है, और एक विशेष परिणाम की एन्ट्रापी. एक निष्पक्ष सिक्का के एक एकल टॉस एक बिट के एक एन्ट्रापी है, लेकिन किसी विशेष परिणाम (उदाहरण के लिए:. "सिर") शून्य एन्ट्रापी है, क्योंकि यह पूरी तरह से "उम्मीद के मुताबिक" है.

परिभाषा: बोल्ट्जमान के एच-प्रमेय के नाम पर, शैनन संभव मूल्यों के साथ एक असतत यादृच्छिक चर एक्स के एन्ट्रापी एच निरूपित किया {x1, ..., xn} और संभावना बड़े पैमाने पर समारोह पी(एक्स) जैसा,

यहाँ ई उम्मीद मूल्य ऑपरेटर है, और मैं एक्स के जानकारी सामग्री है. मैं(एक्स) अपने आप में एक यादृच्छिक चर है. एन्ट्रापी स्पष्ट रूप से लिखा जा सकता है

जहां ख इस्तेमाल किया लघुगणक का आधार है. ख की आम मान हैं 2, यूलर की संख्या ई, तथा 10, और एन्ट्रापी की इकाई ख के लिए बिट है = 2, के लिए ख = ई रात, और यह (या अंकों) ख के लिए = 10.

पी के मामले में(xi) = 0 कुछ मैं के लिए, इसी योज्य का मूल्य 0 logb 0 होने के लिए लिया जाता है 0, जो अच्छी तरह से ज्ञात सीमा के अनुरूप है:
सूत्र गोंद

अंतर Entropy: निरंतर मामले को असतत एन्ट्रापी विस्तार - शैनन एन्ट्रापी असतत मूल्यों लेने यादृच्छिक परिवर्तनीय के लिए प्रतिबंधित है. साथ प्रायिकता घनत्व समारोह च एक सतत यादृच्छिक चर के लिए इसी सूत्र(एक्स) असली लाइन पर सादृश्य द्वारा परिभाषित किया गया है, एक उम्मीद के रूप में एन्ट्रापी की ऊपर दिए गए फ़ॉर्म का उपयोग करते हुए:

यह करने के लिए, एक सतत समारोह के साथ शुरू discretized च के रूप में चित्र में दिखाया गया. आंकड़ा इंगित करता है, मतलब-मूल्य प्रमेय द्वारा वहाँ ऐसी है कि प्रत्येक बिन में एक मूल्य xi मौजूद है
सूत्रों
सूत्र गोंद

जो है, के रूप में पहले कहा, के रूप में भेजा अंतर एन्ट्रापी. इसका मतलब है कि अंतर एन्ट्रापी के लिए शैनन एन्ट्रापी की एक सीमा नहीं है . बल्कि, यह एक अनंत ऑफसेट द्वारा शैनन एन्ट्रापी की सीमा से अलग है.

रैंडम पासवर्ड जनरेटर का प्रयोग करें

पासवर्ड क्षमता क्या है?

पासवर्ड क्षमता: पासवर्ड क्षमता अनुमान लगा और जानवर-बल हमलों विरोध में एक पासवर्ड की प्रभावशीलता का एक उपाय है. अपने सामान्य रूप में, यह अनुमान है कि कितने परीक्षणों करने वाले किसी हमलावर पासवर्ड के लिए सीधी पहुँच नहीं है की आवश्यकता होगी, औसतन, इसे सही ढंग से अनुमान लगाना. एक पासवर्ड की शक्ति लंबाई की एक समारोह है, जटिलता, और अनिश्चितता. एक सुरक्षित और यादृच्छिक पासवर्ड जनरेटर मजबूत पासवर्ड उत्पन्न कर सकते हैं.

मजबूत पासवर्ड का उपयोग करते हुए एक सुरक्षा भंग होने की समग्र जोखिम को कम करती है, लेकिन मजबूत पासवर्ड अन्य प्रभावी सुरक्षा नियंत्रण के लिए जरूरत की जगह नहीं है. एक दिया शक्ति के एक पासवर्ड की प्रभावशीलता दृढ़ता से डिजाइन और प्रमाणीकरण प्रणाली सॉफ्टवेयर के कार्यान्वयन से निर्धारित होता है, विशेष रूप से बार-बार कैसे पासवर्ड अनुमान हमलावर के द्वारा परीक्षण किया जा सकता है और कैसे सुरक्षित रूप से उपयोगकर्ता पासवर्ड के बारे में जानकारी संग्रहीत और प्रसारित किया जाता है. जोखिम भी जो पासवर्ड की शक्ति से संबंधित नहीं हैं कंप्यूटर सुरक्षा उल्लंघन के कई तरह से रखा जाता है. इस तरह के साधन वायरटैपिंग शामिल, फ़िशिंग, कीस्ट्रोक लॉगिंग, सोशल इंजीनियरिंग, डंपस्टर डाइविंग, पक्ष-चैनल हमलों, और सॉफ्टवेयर कमजोरियों.

रैंडम पासवर्ड: रैंडम पासवर्ड का चयन किया जा करने के लिए एक यादृच्छिक चयन प्रक्रिया है, जिसमें प्रत्येक प्रतीक समान रूप से होने की संभावना है का उपयोग कर निर्दिष्ट लंबाई के प्रतीक प्रतीकों में से कुछ सेट से लिया की एक स्ट्रिंग से मिलकर बनता है. प्रतीकों एक वर्ण सेट से अलग-अलग पात्रों हो सकता है (जैसे, ASCII वर्ण सेट), अक्षरों उच्चरण पासवर्ड बनाने के लिए डिज़ाइन किया गया, या यहां तक ​​कि एक शब्द सूची से शब्द (इस प्रकार एक पदबंध गठन). एक मजबूत और यादृच्छिक पासवर्ड जनरेटर यादृच्छिक पासवर्ड उत्पन्न कर सकते हैं.

यादृच्छिक पासवर्ड की ताकत अंतर्निहित संख्या जनरेटर की वास्तविक एन्ट्रापी पर निर्भर करता है; हालाँकि, ये अक्सर सही मायने में यादृच्छिक नहीं हैं, लेकिन छद्म यादृच्छिक. कई सार्वजनिक रूप से उपलब्ध पासवर्ड जनरेटर प्रोग्रामिंग पुस्तकालयों में पाया यादृच्छिक संख्या जनरेटर की पेशकश सीमित एन्ट्रापी का उपयोग. हालांकि अधिकांश आधुनिक ऑपरेटिंग सिस्टम को क्रिप्टोग्राफी मजबूत यादृच्छिक संख्या जनरेटर है कि पासवर्ड पीढ़ी के लिए उपयुक्त हैं की पेशकश. यह भी साधारण पासा उपयोग करने के लिए यादृच्छिक पासवर्ड जेनरेट करना संभव है. मजबूत तरीकों देखें. रैंडम पासवर्ड प्रोग्राम अक्सर यह सुनिश्चित करें कि जिसके परिणामस्वरूप पासवर्ड एक स्थानीय पासवर्ड नीति का अनुपालन करने की क्षमता है; उदाहरण के लिए, हमेशा पत्र का एक मिश्रण का निर्माण करके, संख्या और विशेष वर्ण.

एक प्रक्रिया है कि बेतरतीब ढंग से लंबाई के प्रतीकों में से एक स्ट्रिंग का चयन करता है के द्वारा उत्पन्न पासवर्ड के लिए, एल, एन संभव प्रतीकों में से एक सेट से, संभव पासवर्ड की संख्या शक्ति एल प्रतीकों की संख्या बढ़ाकर पाया जा सकता है, अर्थात. NL. या तो एल बढ़ाने या एन जनरेट किए गए पासवर्ड को मजबूत करेगा. एक यादृच्छिक पासवर्ड की ताकत के रूप में जानकारी एन्ट्रापी द्वारा मापा सिर्फ आधार -2 लघुगणक या संभव पासवर्ड की संख्या का log2 है, पासवर्ड में प्रत्येक प्रतीक मानते हुए स्वतंत्र रूप से उत्पादन किया जाता है. इस प्रकार एक यादृच्छिक पासवर्ड की जानकारी एन्ट्रापी, एच, सूत्र द्वारा दिया जाता है
पासवर्ड जनरेटर

जहां एन संभव प्रतीकों और एल की संख्या है पासवर्ड में प्रतीकों की संख्या है. एच बिट्स में मापा जाता है. पिछले अभिव्यक्ति में, लॉग किसी भी आधार के लिए हो सकता है.

पासवर्ड क्रैकिंग क्या है?

पासवर्ड क्रैकिंग: क्रिप्ट विश्लेषण और कंप्यूटर सुरक्षा में, पासवर्ड खुर कि में जमा किया गया हो या संचरित एक कम्प्यूटर प्रणाली से डेटा से पासवर्ड उबरने की प्रक्रिया है. एक आम दृष्टिकोण बार-बार पासवर्ड के लिए अनुमान की कोशिश करने के लिए है. एक अन्य आम दृष्टिकोण यह कहना है कि आप "भूल" है पासवर्ड और फिर इसे बदल रहा है.

पासवर्ड खुर के उद्देश्य के लिए एक उपयोगकर्ता एक भूल पासवर्ड पुनः प्राप्त कर हो सकता है (हालांकि पूरी तरह से नया पासवर्ड को स्थापित करने से एक सुरक्षा जोखिम का कम है, लेकिन सिस्टम व्यवस्थापन विशेषाधिकार शामिल), एक प्रणाली पर अनधिकृत पहुंच प्राप्त करने के लिए, या सिस्टम प्रशासक के द्वारा एक निवारक उपाय के रूप में आसानी से भंजनीय पासवर्ड के लिए जाँच करने के लिए. एक फ़ाइल-दर-फ़ाइल आधार पर, पासवर्ड खुर डिजिटल सबूत तक पहुंच हासिल करने के लिए जो एक न्यायाधीश उपयोग की अनुमति दी है, लेकिन विशेष फ़ाइल की पहुँच को प्रतिबंधित है उपयोग किया जाता है.

समय पासवर्ड खोजों के लिए की जरूरत: एक पासवर्ड दरार करने के समय थोड़ा शक्ति से संबंधित है (पासवर्ड की मजबूती देखने); जो पासवर्ड की जानकारी एन्ट्रापी का एक उपाय है. पासवर्ड खुर के अधिकांश तरीकों कंप्यूटर की आवश्यकता होती है कई उम्मीदवार पासवर्ड का उत्पादन करने के, जिनमें से प्रत्येक को चेक किया गया. एक उदाहरण जानवर बल खुर है, जब तक यह सफल होता है, जिसमें एक कंप्यूटर हर संभव कुंजी या पासवर्ड की कोशिश करता है. पासवर्ड खुर के अधिक सामान्य तरीके, इस तरह के शब्दकोश हमलों के रूप में, पैटर्न की जाँच, शब्द सूची प्रतिस्थापन, आदि।, आवश्यक परीक्षणों की संख्या कम करने के लिए प्रयास करते हैं और आमतौर पर जानवर बल से पहले का प्रयास किया जाएगा. उच्चतर पासवर्ड बिट ताकत तेजी से उम्मीदवार पासवर्ड की संख्या कि जाँच की जानी चाहिए बढ़ जाती है, औसतन, पासवर्ड पुनः प्राप्त और संभावना है कि पासवर्ड किसी भी खुर शब्दकोश में पाया जाएगा कम कर देता है के लिए.

घटनाएं: जुलाई को 16, 1998, CERT एक घटना जहां एक हमलावर मिल गया था सूचना दी 186,126 एन्क्रिप्टेड पासवर्ड. जब तक वे खोज रहे थे, वे पहले से ही फटा था 47,642 पासवर्ड.

दिसंबर में 2009, Rockyou.com वेबसाइट के एक प्रमुख पासवर्ड उल्लंघन हुआ है कि की रिहाई के लिए नेतृत्व किया 32 लाख पासवर्ड. हैकर तो की पूरी सूची लीक 32 लाख पासवर्ड (कोई अन्य पहचान योग्य जानकारी के साथ) इंटरनेट के लिए. पासवर्ड डेटाबेस में cleartext में संग्रहीत किया गया है और एक एसक्यूएल इंजेक्शन भेद्यता के माध्यम से निकाला गया. Imperva आवेदन रक्षा केंद्र (एडीसी) पासवर्ड के बल पर एक विश्लेषण किया.

जून में 2011, नाटो (उत्तर अटलांटिक संधि संगठन) एक सुरक्षा भंग कि प्रथम और अंतिम नाम के सार्वजनिक रिलीज करने के लिए नेतृत्व का अनुभव, उपयोगकर्ता नाम, और अधिक से अधिक के लिए पासवर्ड 11,000 अपने ई-किताबों की दुकान के पंजीकृत उपयोगकर्ता. डेटा ऑपरेशन AntiSec के हिस्से के रूप लीक हो गया, एक आंदोलन है कि बेनामी शामिल, LulzSec, साथ ही अन्य हैकिंग समूहों और व्यक्तियों के रूप में. AntiSec का उद्देश्य व्यक्तिगत बेनकाब करने के लिए है, संवेदनशील, और दुनिया के लिए जानकारी प्रतिबंधित, किसी भी आवश्यक का मतलब है का उपयोग करते हुए.

जुलाई को 11, 2011, बूज एलेन हैमिल्टन, एक बड़े अमेरिकी परामर्श फर्म है कि पेंटागन के लिए काम करते की एक पर्याप्त राशि करता है, अपने सर्वर बेनामी द्वारा हैक किया था और उसी दिन लीक. "रिसाव, डब 'सैन्य मेल्टडाउन सोमवार,'शामिल 90,000 सेना के लॉगिन कर्मियों सहित USCENTCOM से कर्मियों, SOCOM, मरीन कोर, विभिन्न वायु सेना सुविधाएं, होमलैंड सुरक्षा, विदेश विभाग के कर्मचारियों, और क्या निजी क्षेत्र ठेकेदारों की तरह दिखता है। "ये लीक पासवर्ड को बंद कर SHA1 में टुकड़ों में बांटा जा रहा है, और बाद में decrypted और Imperva पर एडीसी टीम द्वारा विश्लेषण किया गया, खुलासा किया है कि यहां तक ​​कि सैन्य कर्मियों शॉर्टकट और पासवर्ड आवश्यकताएं चारों ओर रास्ते तलाशने में.
जुलाई को 18, 2011, माइक्रोसॉफ्ट हॉटमेल पासवर्ड प्रतिबंध लगा दिया: "123456".

निवारण: पासवर्ड खुर को रोकने का सबसे अच्छा तरीका यह सुनिश्चित करें कि हमलावरों पहुँच भी टुकड़ों में बांटा पासवर्ड के लिए नहीं मिल सकता है.

पासवर्ड प्रबंधक क्या है?

पासवर्ड प्रबंधक: एक पासवर्ड प्रबंधक सॉफ्टवेयर एक उपयोगकर्ता पासवर्ड और पिन कोड का आयोजन में मदद करता है. सॉफ्टवेयर आम तौर पर एक स्थानीय डेटाबेस या एक फ़ाइल है कि कंप्यूटर पर सुरक्षित लॉगऑन के लिए एन्क्रिप्टेड पासवर्ड डेटा रखता है, नेटवर्क, वेब साइटों और एप्लिकेशन डेटा फ़ाइलों. पासवर्ड आधारित पहुँच नियंत्रण का सबसे बड़ा फायदा यह है कि वे आसानी से एपीआई सबसे सॉफ्टवेयर विकास के वातावरण में मौजूदा का उपयोग कर सबसे सॉफ्टवेयर में शामिल किया जाता है, कोई व्यापक कंप्यूटर / सर्वर संशोधनों की आवश्यकता होती है और उन उनके साथ बहुत परिचित हैं. यह एक यादृच्छिक पासवर्ड जनरेटर का उपयोग करने के लिए महत्वपूर्ण है.

पासवर्ड की बड़ी संख्या का उपयोग कर के लिए एक उचित समझौता उन्हें एक पासवर्ड प्रबंधक में रिकॉर्ड करने के लिए है, जो शामिल स्टैंड-अलोन अनुप्रयोगों, वेब ब्राउज़र एक्सटेंशन, या एक प्रबंधक ऑपरेटिंग सिस्टम में निर्मित. एक पासवर्ड प्रबंधक उपयोगकर्ता अलग-अलग पासवर्ड के सैकड़ों का उपयोग करने की अनुमति देता है, और केवल एक ही पासवर्ड याद करने के लिए है, जिनमें से एक एन्क्रिप्टेड पासवर्ड डेटाबेस को खोलता है. कहने की जरूरत नहीं, इस एक पासवर्ड मजबूत और अच्छी तरह से संरक्षित किया जाना चाहिए (कहीं भी नहीं दर्ज की गई). अधिकांश पासवर्ड प्रबंधकों स्वचालित रूप से एक क्रिप्टोग्राफी द्वारा सुरक्षित यादृच्छिक पासवर्ड जनरेटर का उपयोग मजबूत पासवर्ड बना सकते हैं, के साथ-साथ जनरेट किए गए पासवर्ड के एन्ट्रापी की गणना. एक अच्छा पासवर्ड प्रबंधक जैसे प्रमुख प्रवेश के रूप में हमलों के खिलाफ प्रतिरोध प्रदान करेगा, क्लिपबोर्ड लॉगिंग और विभिन्न अन्य स्मृति जासूसी तकनीक.

एकल साइन-ऑन क्या है (एसएसओ)?

एक बार दर्ज करना (एसएसओ): एकल साइन-ऑन एकाधिक संबंधित के अभिगम नियंत्रण की संपत्ति है, लेकिन स्वतंत्र सॉफ्टवेयर सिस्टम. इस संपत्ति के साथ एक उपयोगकर्ता उनमें से प्रत्येक पर फिर से लॉग इन करने के लिए कहा जा रहा है बिना एक बार और लाभ सभी प्रणालियों के लिए उपयोग में लॉग. उल्टे, एकल साइन-बंद संपत्ति जिससे साइन आउट करने का एक ही क्रिया कई सॉफ्टवेयर सिस्टम के लिए उपयोग समाप्त हो जाता है है. विभिन्न अनुप्रयोगों और संसाधनों विभिन्न प्रमाणीकरण तंत्र का समर्थन के रूप में, आंतरिक रूप से करने के लिए एकल साइन-ऑन के लिए अनुवाद करते हैं और क्या प्रारंभिक प्रमाणीकरण के लिए प्रयोग किया जाता है की तुलना में अलग साख की दुकान है.

पहचान प्रबंधन क्या है (IDM)?

पहचान प्रबंधन (IDM): पहचान प्रबंधन व्यक्तिगत पहचानकर्ता के प्रबंधन का वर्णन करता है, उनके प्रमाणीकरण, प्राधिकरण, और भीतर या सिस्टम और उद्यम सीमाओं के पार सुरक्षा और उत्पादकता में वृद्धि, जबकि लागत को कम करने के लक्ष्य के साथ विशेषाधिकार / अनुमतियाँ, स्र्कना, और दोहराए जाने वाले कार्यों. पहचान प्रबंधन मनुष्य कैसे प्रमाणीकृत हैं से संबंधित एक शब्द है (पहचान की) और उनके कार्यों कंप्यूटर नेटवर्क भर में अधिकृत. यह कैसे उन एक पहचान दी गई हैं क्योंकि मुद्दे शामिल, कि पहचान की रक्षा, और प्रौद्योगिकियों कि सुरक्षा समर्थन (जैसे, नेटवर्क प्रोटोकॉल, डिजिटल प्रमाणपत्र, पासवर्ड, आदि।).

मन की शांति आपका,

सुरक्षा आप मन की शांति देता है ...

हमारे पैरामाउंट प्राथमिकता है ...

लेकिन यह कैसे इस लाभ आप करता है, अपने ग्राहकों, या अपने संगठन? आप इसे कैसे सब की सुरक्षा करते हैं?

सुरक्षा प्रमाणिकता की रक्षा, एकाधिक पासवर्ड और उपयोगकर्ता ID एक सरल अभी तक सर्वोपरि कार्य है. आज, अपने सुरक्षा प्रमाणिकता और उसके अभिगम नियंत्रण असुरक्षित के हजारों की तरह खुला हो सकता है, बिखरे हुए, असंबद्ध द्वीपों. यह असंबद्ध है, अप्रबंधित, और आसानी से न्यूनतम प्रतिरोध या नियंत्रण के साथ कब्जा कर लिया जा सकता है. एक बार एक हमलावर पहले द्वीप पर पैर सेट, तो यह एक आसान यात्रा द्वीप से द्वीप के लिए हॉप और उन सब पर कब्जा करने की है. एक घुसपैठिए अपने द्वीप या अपने कंप्यूटर को नियंत्रित करने की क्षमता है, और अपनी संपूर्णता का उपयोग. यह एक मजबूत पासवर्ड जनरेटर का उपयोग करने के लिए महत्वपूर्ण है.

पासवर्ड और उपयोगकर्ता ID की एक भीड़ की रक्षा काफी समान है. एक बार एक हैकर अपना पहला आईडी या पासवर्ड के नियंत्रण लेता है, के माध्यम से ड्रिलिंग अधिक जानकारी प्राप्त करने के लिए काफी आसान हो सकता है. हालाँकि, आप जगह में एक सुरक्षा नीति है और पहले से ही प्रत्येक पासवर्ड की रक्षा करता है, तो (या द्वीप) व्यक्तिगत रूप से, तो यह इस तरह के एक सरल कार्य आक्रमण करने के लिए नहीं है. व्यक्तिगत रूप से प्रत्येक पासवर्ड को सुरक्षित रखें और पूरी प्रक्रिया को स्वचालित.

सुरक्षा परतों में पैदा किए जाने की जरूरत. यह परतों में भी संरक्षित करने की आवश्यकता है.

LogmeOnce प्रक्रिया को स्वचालित और है कि अन्यथा सुरक्षा नीतियों का आनंद लें, चुनौतीपूर्ण हो सकता है और प्रत्येक व्यक्ति इसे सेट अप करने के लिए समय लगता है. नीतियों को रोजगार है कि बड़े कारोबार या सरकारी एजेंसियां ​​अपने पासवर्ड की रक्षा करने के लिए उपयोग. वे योग्य सुरक्षा पृष्ठभूमि के साथ आवश्यक कर्मी. विशेषज्ञों क्या कर का लाभ उठाएं.

LogmeOnce एक पासवर्ड प्रबंधन सॉफ्टवेयर है + एक बार दर्ज करना (एसएसओ) + पहचान प्रबंधन (IDM) + बादल सुरक्षा + गँवार एसएसओ + एकल लॉग आउट + और अधिक. एक हमेशा LogMeOnce द्वारा प्रदान की एक मजबूत पासवर्ड जनरेटर का उपयोग करते हैं.

3. क्यों आप LogmeOnce ट्रस्ट चाहिए?

यहाँ हैं 26 चीजें आप नहीं जानते

LogmeOnce विजन:

इंटरनेट प्रयोक्ता समुदाय को अपनी पहचान हर बार यह एक इंटरनेट आधारित गतिविधि प्रदर्शन जोखिम (अर्थात, वेब ईमेल एक्सेस करने, ऑनलाइन खरीदारी, सामाजिक नेटवर्किंग, आदि।) जब सरल पासवर्ड का उपयोग. अंत उपयोगकर्ताओं मजबूत पासवर्ड का चयन करने के लिए प्रोत्साहित किया जाता भले ही, वे आम तौर पर कमजोर और लोगों का अनुमान लगाना आसान चयन करने के लिए जारी रखने के लिए, जो धोखाधड़ी और पहचान की चोरी से जोखिम में उन्हें देता है.

LogmeOnce पासवर्ड को जोड़ती है सुरक्षा असली दुनिया के साथ व्यावहारिकता, बनाना मज़ा प्रयोगकर्ता का अनुभव, और शानदार पहुँच प्रबंधन के साथ दक्षता.

LogmeOnce उपभोक्ताओं मजबूत पासवर्ड का चयन और इसलिए उनके ऑनलाइन गतिविधियों को मजबूत बनाने में मदद करने के लिए नि: शुल्क क्रांतिकारी समाधान प्रदान करता है. नि: शुल्क सुरक्षा समाधान LogmeOnce सरकारी एजेंसियों और बड़े एक काफी कीमत पर खरीदा व्यवसायों द्वारा प्रयोग किया जाता के समान है. उपयोगकर्ताओं को, जो सुरक्षा का एक अतिरिक्त स्तर पसंद करते हैं अपने अकाउंट सुविधाओं के उन्नयन के लिए के रूप में वे इच्छा का विकल्प होगा.

जबसे 1986, LogmeOnce अनुभवी प्रबंधन टीम सफलतापूर्वक सुरक्षा के क्षेत्रों में कई सफल कंपनियों पैदा कर दी है, नेटवर्क प्रबंधन, सीआरएम, और सुरक्षा प्रबंधन. सभी कंपनियों को ठोस ग्राहक आधार के परिणामस्वरूप, कई प्रतिष्ठित राष्ट्रीय और अंतरराष्ट्रीय उद्योग पुरस्कार जीतने, और सफल एम&एक या उद्यम पूंजी निवेश.

LogmeOnce ग्राहकों मजबूत पासवर्ड प्रबंधन हासिल करने में मदद करता, उपयोग प्रबंधन, पहुँच नियंत्रण, पहचान प्रशासन, एक सुरक्षित के लिए और निर्देशिका सेवा, कुशल और उपयोगकर्ता के अनुकूल क्लाउड कंप्यूटिंग वातावरण. LogmeOnce वर्जीनिया में मुख्यालय के साथ एक निजी तौर पर आयोजित की कंपनी है, महानगरीय वाशिंगटन डीसी की उच्च प्रौद्योगिकी गलियारे में स्थित.

LogmeOnce उत्पाद सुइट:

क्या एक अगली पीढ़ी पासवर्ड प्रबंधन, एसएसओ और IDM शुड बी?

इसकी सुरक्षा + व्यावहारिकता + मज़ा + दक्षता. विलय होना.

LogmeOnce उपयोग प्रबंधन मंच नाटकीय रूप से अपनी प्रौद्योगिकी बुनियादी ढांचे और सुरक्षा मुद्रा को बढ़ाने के लिए संगठनों के लिए सक्षम बनाता. एक केंद्रीकृत पहुँच प्रबंधन के साथ, LogmeOnce स्तरीय सुरक्षा छाता, जबकि सुरक्षा को मजबूत बनाने प्रदान करने के लिए एक wholistic समाधान उपलब्ध कराता है, मदद डेस्क लागत को कम करने, और उत्पादकता में सुधार. LogmeOnce बादल सुरक्षा और पहचान प्रबंधन (IDM) समाधान बादल पासवर्ड प्रबंधन प्रदान करते हैं, बादल एकल पर साइन (एसएसओ), उपभोक्ता प्रावधान, महासंघ, , और क्लाउड डेटा सुरक्षा. हम समझते हैं कि नहीं हर आवेदन या वेब साइट खाते मानक और सुरक्षित प्रमाणीकरण तरीकों का समर्थन करता है कि. LogmeOnce व्यापक समाधान बादल में अपने डेटा और पहचान को सुरक्षित करता है, और अपने सभी सुरक्षा प्रमाणीकरण के लिए एक एकीकृत और मजबूत प्रमाणीकरण समाधान की जरूरत है यह बुनियादी प्रमाणीकरण है कि क्या प्रदान करता है, SAML, OpenID, OAuth, और अधिक. अनुभव के वर्षों के उन्नत डाटा खनन समाधान विकसित करने के साथ, LogmeOnce प्रत्येक अंतिम उपयोगकर्ता के दैनिक उपयोग के संबंध में व्यापक डाटा माइनिंग का आयोजन करता है, प्रयोग, और एक संगठन के मौजूदा सुरक्षा गतिविधियों के आधार पर व्यापार रिपोर्टों समग्र दक्षता और उत्पादकता में सुधार करने के लिए उत्पन्न करता है. प्रवेश उपयोग व्यवहार में बदल जाता है, सार्थक आंकड़ों, चार्ट और आईटी और संगठन द्वारा उपयोग के लिए व्यापार खुफिया मैट्रिक्स आंतरिक और बाह्य ग्राहकों को बेहतर सेवाएं प्रदान करने के लिए.

LogmeOnce मिशन:

LogmeOnce = सुरक्षा + व्यावहारिकता + मज़ा + दक्षता. विलय होना.

सुरक्षा उल्लंघनों के बहुमत संगठनों के भीतर से हैं, खंडित सुरक्षा नीतियों की वजह से, समय सीमा समाप्त अधिकारों का उपयोग, या एकत्रित लेखा परीक्षा और जवाबदेही की कमी. मैनुअल प्रावधान त्रुटियों और नेटवर्क प्रशासकों के लिए प्रवण अनुरोध अक्सर संगठनात्मक और भूमिका परिवर्तन से अनजान हैं. यह आपदा के लिए एक नुस्खा है.

LogmeOnce मिशन सुरक्षित एकल साइन-ऑन प्रदान करना है (एसएसओ) और परिपक्व पहचान प्रबंधन (IDM) एक मजेदार और उपयोगकर्ता के अनुकूल डैशबोर्ड अपने खातों और अनुप्रयोगों के सभी के लिए आसान और सुरक्षित पहुँच को सुविधाजनक बनाने के साथ. LogmeOnce गुणवत्ता पहचान प्रबंधन समाधान है कि आईटी सुरक्षा बढ़ाने प्रदान करता है, कम प्रशासन लागत, कर्मचारियों की उत्पादकता में सुधार, और उद्यम भर में पहचान डेटा सटीकता को बढ़ाने. हम उपभोक्ताओं के लिए विश्लेषणात्मक प्रदर्शन के साथ बेहतर सुरक्षा प्रदान करते हैं, व्यापार और प्रारूप है कि उन्हें सबसे अच्छा सूट में सरकारी क्षेत्र - उच्च स्तरीय डैशबोर्ड से, कस्टम रिपोर्ट और उन्नत विश्लेषण करने के लिए. हम सुरक्षित पासवर्ड प्रबंधन बनाने के लिए हमारे सॉफ्टवेयर सुइट इंजीनियर है, उपयोग प्रबंधन, एसएसओ, IDM, और क्लाउड कंप्यूटिंग, विश्वसनीयता के साथ, scalability, उपयोग में आसानी, और सभी आकार के संगठनों के लिए प्रशासन.

LogmeOnce "26" ठोस डिफ़रेंशियेटर्स:

अपने सुरक्षा प्रमाणिकता की रक्षा कमजोर पासवर्ड से बचने की तुलना में अधिक समय लगता है, या बस एक लंबी और मजबूत अक्षरांकीय पासवर्ड का चयन. एईएस एन्क्रिप्शन, एसएसएल, इलेक्ट्रॉनिक रूप से पासवर्ड टुकड़ों, और उद्योग के मानकों के उपयोग आवश्यक घटक के कुछ सुरक्षित एकल साइन-ऑन और पहचान प्रबंधन को प्राप्त करने के हैं. जानिये क्यों LogmeOnce "26" डिफ़रेंशियेटर्स आप के लिए महत्वपूर्ण हैं”