default password | kata laluan lalai | Teknologi Maklumat | Perisian | Kata laluan yang pertama kali diberikan kepada individu apabila mereka menjadi pengguna sesuatu sistem. Pengguna biasanya akan menukar kata laluan ini sebaik sahaja dapat mencapai sistem. Hal ini kerana kata laluan lalai boleh diketahui oleh mana-mana pengguna lain yang menggunakan sistem tersebut. Contohnya, pengguna mesin juruwang automatik (ATM) akan diberikan kata laluan lalai pada pertama kali menggunakan kad ATM. Pihak bank biasanya akan menasihatkan pengguna agar menukar kata laluan lalai dengan kata laluan baharu. |
one shot password | kata laluan sekali cuba | Teknologi Maklumat | Keselamatan Komputer | Kata laluan yang hanya sesuai digunakan apabila capaian jarang dilakukan. Kata laluan yang baru akan dijana selepas setiap sesi capaian berjaya. Penjanaan ini dilakukan berdasarkan penggunaan fungsi penyulitan satu hala yang ditentukan oleh pengguna. Pengguna akan memilih satu nombor rawak kecil N dan kata akar S, serta menggunakan nilai N dan S dalam fungsi penyulitan sehala f seperti yang berikut: Kata laluan 1 = f N(S) Kata laluan 2 = f N.1(S) Kata laluan 3 = f N.2(S), dan seterusnya. Fungsi di atas tidak akan digunakan lagi selepas kata laluan ke-N dijana. Kaedah penggunaan fungsi f boleh divariasikan ke bentuk lain seperti f N.1 (SN+1) oleh pengguna untuk sesi capaian seterusnya. Kaedah ini lebih mudah dikawal dan diingati berbanding kaedah penjanaan kata laluan rawak sepenuhnya kerana pengguna sentiasa boleh mengira kata laluan semasa dengan menggunakan fungsi f yang ditentukannya. |
password cracker | perekah kata laluan | Teknologi Maklumat | Keselamatan Komputer | Perisian atau perkakasan yang meneka perkataan yang mungkin digunakan sebagai kata laluan. Perisian ini menyulitkan perkataan yang diteka dengan algoritma penyulitan kata laluan seperti MD5 dan mencari persamaan dengan kata laluan yang tersulit. Perkataan yang diteka adalah kata laluan sekiranya terdapat persamaan. Contoh perekah kata laluan ialah Jack the Ripper. |
one-time-use password | kata laluan sekali guna | Teknologi Maklumat | Keselamatan Komputer | Kata laluan yang ditukar selepas setiap sesi log masuk berjaya dilakukan. Penukaran ini dilakukan apabila terdapat kemungkinan besar kata laluan tersebut dipintas oleh pengguna hasad. Apabila log masuk berjaya dilakukan, kata laluan akan ditukar oleh pengguna atau dijanakan secara rawak oleh penjana kata laluan. Seterusnya, kata laluan yang lama akan dibatalkan dan menyebabkannya tidak berguna lagi kepada pengguna hasad. |
password generator | penjana kata laluan | Teknologi Maklumat | Keselamatan Komputer | Perisian yang menjana kata laluan secara rawak agak sukar diteka dan tidak menyamai sebarang perkataan dalam kamus. Kata laluan yang dijana juga boleh digunakan sebagai kata laluan lalai yang diberikan kepada pengguna sistem yang baru mendaftar sebelum diubah kepada kata laluan sebenar yang mudah diingati oleh pengguna. |
password misuse | salah guna kata laluan | Teknologi Maklumat | Keselamatan Komputer | Penyalahgunaan kata laluan milik individu lain yang bercanggah dengan dasar kata laluan. Contohnya, berkongsi kata laluan dengan individu lain tanpa kebenaran pentadbir sistem. |
shadow password file | fail kata laluan bayangan | Teknologi Maklumat | Keselamatan Komputer | Fail sistem dalam sistem pengendalian LINUX dan UNIX yang mengandungi ID pengguna dan kata laluan tercincang. Berbeza dengan fail kata laluan biasa yang boleh dicapai oleh sebarang pengguna, fail kata laluan bayangan diletakkan dalam ruang storan yang hanya boleh dicapai oleh sistem pengendalian. Hal ini boleh mengelakkan pemintasan fail kata laluan oleh pengguna hasad yang memperoleh capaian ke sistem sasaran. Fail kata laluan pengguna hanya akan mengandungi penunjuk yang merujuk kepada fail kata laluan bayangan. |
password attack | serangan kata laluan | Teknologi Maklumat | Keselamatan Komputer | Serangan penekaan kata laluan dengan cara yang sama seperti serangan hentam kromo. Pengguna hasad melancarkan serangan kata laluan ke atas antara muka log masuk suatu sistem komputer dengan mencuba beberapa kata laluan yang mungkin untuk suatu ID pengguna, atau mencuba beberapa kata laluan asal untuk semua ID pengguna. Serangan ini boleh dilakukan sama ada secara manual atau berbantukan perisian terautomasi. Serangan ini dikesan dengan memerhatikan bilangan kegagalan capaian yang tinggi dalam tempoh yang singkat. |
password rule | peraturan kata laluan | Teknologi Maklumat | Keselamatan Komputer | Peraturan dalam bentuk arahan mengenai panjang, susunan, gabungan, dan pilihan aksara yang akan digunakan dalam kata laluan. Contohnya, setiap kata laluan mesti sekurang-kurangnya mengandungi 8 aksara yang terdiri daripada sekurang-kurangnya dua nombor dan dua aksara khas. Pelaksanaan dasar kata laluan agar pengguna tidak memilih kata laluan yang mudah diteka. Peraturan ini dikuatkuasakan oleh sistem pengendalian komputer yang ingin dicapai. |
automatic generation of password | penjanaan automatik kata laluan | Teknologi Maklumat | Keselamatan Komputer | Penggunaan kaedah, atur cara atau perisian dalam menjanakan kata laluan secara automatik untuk mendapat kebenaran mencapai suatu sistem komputer. Kata laluan boleh dijana secara rawak sepenuhnya ataupun berdasarkan ciri kata laluan yang ditetapkan oleh pemilik sistem. |