{"componentChunkName":"component---src-templates-blog-template-js","path":"/ru/blog/password-policy-dos-donts-best-practices","result":{"data":{"markdownRemark":{"html":"<p>Политика паролей должна усложнять возможность компрометации учетных записей, не делая при этом безопасное поведение излишне трудным.\nЛучшие политики — это те, которые ясны, практичны и соответствуют реальной рабочей практике сотрудников. Они поощряют использование длинных уникальных паролей, поддерживают менеджеры паролей, требуют многофакторную аутентификацию там, где это необходимо, и избавляются от устаревших правил, толкающих пользователей к предсказуемому поведению.</p>\n<p>В этой статье разобраны рекомендации по современной политике паролей: что делать, чего избегать, лучшие практики, а также представлен шаблон, который вы можете адаптировать для своей организации.</p>\n<h2>Что такое политика паролей?</h2>\n<p>Политика паролей — это набор правил, который определяет, как создаются, хранятся, используются, передаются, изменяются и защищаются пароли.\nОна распространяется на сотрудников, подрядчиков, администраторов, служебные учетные записи, а иногда и на клиентов — в зависимости от охвата систем.</p>\n<p>Хорошая политика паролей должна отвечать на практические вопросы:</p>\n<ul>\n<li>Какой должна быть длина паролей?</li>\n<li>Разрешены ли парольные фразы?</li>\n<li>Могут ли пользователи вставлять пароли из менеджера паролей?</li>\n<li>Когда нужно менять пароль?</li>\n<li>Требуется ли многофакторная аутентификация?</li>\n<li>Как обрабатываются общие (shared credentials) учетные данные?</li>\n<li>Что делать, если есть подозрение на компрометацию пароля?</li>\n</ul>\n<p>Цель — не создать самый сложный набор правил. Цель — снизить реальный риск.</p>\n<h2>Что рекомендуется делать в современной политике паролей</h2>\n<h2>Требовать достаточную длину</h2>\n<p>Длина — одна из самых эффективных защит от угадывания и перебора паролей. Один общий минимум по всей организации обычно проще для понимания сотрудников и для контроля со стороны ИТ, чем отдельные требования для пользователей и администраторов. На практике рекомендуется требовать минимальную длину в 16 символов для всех учетных записей пользователей. Дольше — лучше, особенно если используются менеджеры паролей или случайно-сгенерированные парольные фразы.</p>\n<h2>Разрешать длинные пароли и парольные фразы</h2>\n<p>Пользователям должно быть разрешено создавать пароли, значительно превышающие минимальную длину. Избегайте малых максимальных ограничений, например 16 или 20 символов. Разумный максимум — минимум 64 символа, и многие системы поддерживают больше.</p>\n<p>Парольные фразы разрешены при условии, что они длинные и не основаны на известных цитатах, песнях, названиях компаний или других предсказуемых фразах. Например, парольная фраза из нескольких случайных слов, как правило, надежнее короткого пароля с искусственными заменами символов.</p>\n<h2>Добиваться уникальности паролей</h2>\n<p>У каждого аккаунта должен быть уникальный пароль. Повторное использование паролей — одна из главных причин, по которым компрометация одной службы приводит к захвату других учетных записей. Менеджеры паролей делают использование уникальных паролей реальным, ведь пользователям не нужно всё запоминать.</p>\n<h2>Поддерживать менеджеры паролей</h2>\n<p>Политика должна явно разрешать и поощрять использование утверждённых менеджеров паролей. Пользователям должно быть разрешено вставлять пароли в формы входа, использовать автозаполнение и генерировать случайные пароли. Блокировка вставки выглядит как защита, но на деле мешает использовать надежные менеджеры паролей.</p>\n<h2>Проверять пароли по спискам скомпрометированных паролей</h2>\n<p>Пароли должны отклоняться, если они встречаются в известных списках утечек, списках популярных паролей или в черных списках компании. Это гораздо эффективнее, чем требовать обязательного использования заглавных букв, цифр или спецсимволов.</p>\n<h2>Требовать MFA везде, где это технически возможно</h2>\n<p>Многофакторная аутентификация должна быть включена везде, где это возможно, особенно на аккаунтах администраторов, для удаленного доступа, облачных сервисов, электронной почты, менеджеров паролей, финансовых систем и других критичных ресурсов. MFA не заменяет сильные пароли, но снижает риски при утечке учетных данных.</p>\n<p>Отдавайте предпочтение MFA, устойчивой к фишингу: passkeys, аппаратные ключи, встроенные платформенные аутентификаторы. Обычно приложения-аутентификаторы лучше, чем SMS. MFA через SMS запрещается, если возможен любой другой способ, потому что телефонные номера могут быть перехвачены, заменены через SIM-swapping, перенесены или скомпрометированы в ходе восстановления аккаунта.</p>\n<p>Это не теория. В 2018 году Reddit публично сообщил, что злоумышленники перехватили SMS-сообщения для двухфакторной аутентификации и получили доступ к внутренним системам: <a href=\"https://www.reddit.com/r/announcements/comments/93qnm5/we_had_a_security_incident_heres_what_you_need_to/\" rel=\"nofollow\">https://www.reddit.com/r/announcements/comments/93qnm5/we<em>had</em>a<em>security</em>incident<em>heres</em>what<em>you</em>need_to/</a>. В 2021 году Coinbase сообщил, что злоумышленники украли криптовалюту как минимум у 6 000 клиентов, воспользовавшись уязвимостью в процедуре восстановления через SMS: <a href=\"https://www.reuters.com/technology/coinbase-says-hackers-stole-cryptocurrency-least-6000-customers-2021-10-01/\" rel=\"nofollow\">https://www.reuters.com/technology/coinbase-says-hackers-stole-cryptocurrency-least-6000-customers-2021-10-01/</a>.</p>\n<h2>Менять пароли после признаков компрометации</h2>\n<p>Пароль должен быть изменен, если есть доказательства или обоснованные подозрения его компрометации. Примеры: фишинг, наличие вредоносного ПО на устройстве, утечка учетных данных, подозрительная активность входа или случайное раскрытие пароля.</p>\n<h2>Защищать общие учетные данные должным образом</h2>\n<p>Общие пароли должны избегаться там, где возможны персональные учетные записи. Если без совместного использования не обойтись, такие учетные данные должны храниться в утвержденном менеджере паролей, к ним должен ограничиваться доступ уполномоченными лицами, а сам факт доступа — по возможности логироваться.</p>\n<h2>Защищать процесс сброса пароля</h2>\n<p>Восстановление доступа — часто наиболее уязвимое место. Процессы сброса должны проверять личность пользователя, быстро аннулировать ссылки, использовать одноразовые токены и уведомлять пользователя при смене пароля.</p>\n<h2>Чего НЕ делать в современной политике паролей</h2>\n<h2>Не требовать частую смену паролей без причины</h2>\n<p>Обязательная регулярная смена каждые 30, 60 или 90 дней обычно приводит к более слабым паролям. Пользователи делают небольшие предсказуемые замены, например, меняют одну цифру или сезон. NIST в своих Digital Identity Guidelines снял требование регулярной смены без оснований и предписывает менять пароль только при признаках компрометации. Смотрите раздел 3.1.1.2: <a href=\"https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver\" rel=\"nofollow\">https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver</a>. Требуйте замену пароля при подозрении на компрометацию, смене роли, восстановлении доступа или если пароль перестал соответствовать политике.</p>\n<h2>Не полагаться только на требования к сложности</h2>\n<p>Требования вроде \"добавьте заглавную, строчную, цифру и символ\" не гарантируют силу пароля. <code>Password1!</code> соответствует множеству подобных требований, но всё равно слабый. Делайте акцент на длине, уникальности, случайности и сравнении со списками компрометаций.</p>\n<h2>Не блокировать копирование и вставку паролей</h2>\n<p>Запрет вставки затрудняет использование менеджеров паролей. Это толкает людей к коротким, легко вводимым паролям. Разрешайте вставку и автозаполнение, если только нет специальной документированной причины для запрета.</p>\n<h2>Не разрешать подсказки к паролю</h2>\n<p>Подсказки часто раскрывают слишком много. Если пользователь может запомнить ответ по подсказке — злоумышленник, скорее всего, тоже сможет угадать. Вместо этого используйте безопасные процессы восстановления.</p>\n<h2>Не хранить пароли в открытом виде</h2>\n<p>Никогда не храните пароли в открытом виде или с обратимым шифрованием. Пароли должны хешироваться современным, медленным, присоленным алгоритмом для хеширования паролей: Argon2id, bcrypt, scrypt или PBKDF2 (в зависимости от системы и требований законодательства).</p>\n<p>Быстрые стандартные хеши вроде MD5, SHA-1, SHA-256 или SHA-512 не подходят для хеширования паролей — они слишком быстрые, что облегчает перебор после утечки базы. Подробнее — <a href=\"/blog/evolution-of-password-hashing\">об эволюции хеширования паролей</a>.</p>\n<h2>Не передавать пароли через чат или email</h2>\n<p>Пароли нельзя отправлять по электронной почте, в чатах, тикетах, документах или скриншотах. Используйте менеджеры паролей с безопасной функцией передачи данных и управлением доступом.</p>\n<h2>Не использовать личную или предсказуемую информацию</h2>\n<p>В паролях не должно быть имен, дат рождения, названий организаций, паттернов на клавиатуре, повторяющихся символов и типичных замен вроде <code>@</code> вместо <code>a</code> или <code>0</code> вместо <code>o</code>. Злоумышленники начинают именно с таких вариантов.</p>\n<h2>Лучшие практики для организаций</h2>\n<h2>Установить ясные минимальные требования</h2>\n<p>Формулируйте требования просто и понятно:</p>\n<ul>\n<li>Одна минимальная длина, например 16 символов для всех пользователей</li>\n<li>Максимум не менее 64 символов</li>\n<li>Разрешение на пробелы и распространённые символы</li>\n<li>Разрешение на парольные фразы и менеджеры паролей</li>\n<li>Отклонение скомпрометированных и типовых паролей</li>\n</ul>\n<h2>Особый порядок для привилегированных аккаунтов</h2>\n<p>Аккаунты администраторов, сервисные и доступ к производственным средам должны контролироваться строже. Требуйте более сложные пароли, MFA, ограниченный доступ, ведите мониторинг и немедленно изменяйте пароли при смене доступа.</p>\n<h2>Доступ по ролям и принцип наименьших привилегий</h2>\n<p>Сильные пароли не заменяют избыточные права. Пользователи должны получать доступ только к тем системам и секретам, которые им нужны для работы.</p>\n<h2>Мониторинг подозрительной активности</h2>\n<p>Фиксируйте необычные схемы входа, \"невозможные путешествия\", повторные ошибки входа, попытки с незнакомых стран, доступ вне рабочих часов. Политику паролей должны поддерживать мониторинг и реагирование на инциденты.</p>\n<h2>Обучение пользователей реальным угрозам</h2>\n<p>Обучение должно быть про повторное использование паролей, фишинг, фейковые страницы входа, MFA-усталость, безопасную передачу паролей и процедуру сообщения о подозрениях. Не обвиняйте пользователей — сделайте безопасное поведение простым.</p>\n<h2>Делайте политику короткой и выполнимой</h2>\n<p>Политика должна быть понятной. Если правила слишком объемные, размытые или жесткие — их обойдут. Лучшие политики — те, которые можно реально внедрить и проконтролировать.</p>\n<h2>Шаблон политики паролей для копирования</h2>\n<p>Используйте этот шаблон как отправную точку. Отредактируйте элементы в квадратных скобках под свою организацию, системы, уровень риска и правовые требования.</p>\n<pre><code class=\"language-text\">Политика паролей\n\nВерсия: [1.0]\nВладелец: [Отдел безопасности / ИТ]\nДата вступления в силу: [ГГГГ-ММ-ДД]\nПериод пересмотра: [Каждые 12 месяцев]\n\n1. Цель\n\nДанная политика определяет требования к созданию, использованию, хранению, обмену и изменению паролей в [Название организации]. Цель — снизить риск несанкционированного доступа, кражи учетных данных, захвата аккаунтов и потери данных.\n\n2. Область применения\n\nПолитика распространяется на всех сотрудников, подрядчиков, временный персонал, поставщиков услуг и любых других пользователей, имеющих доступ к системам, приложениям, сетям, облачным сервисам или данным [Название организации].\n\nПолитика применима к обычным учетным записям, привилегированным, сервисным, общим и ко всем системам, где используются пароли для аутентификации.\n\n3. Требования к созданию паролей\n\nВсе пароли должны соответствовать следующим требованиям:\n\n- Аккаунты пользователей должны иметь пароли не короче 16 символов.\n- Пароли должны быть уникальными и не использоваться повторно в рабочих или личных аккаунтах.\n- В паролях нельзя использовать имена, логины, названия компаний, даты рождения, паттерны клавиатуры, повторяющиеся символы и другую легко угадываемую информацию.\n- Пароли не должны быть основаны на известных фразах, цитатах, песнях или типовых заменах символов.\n- Пароли не должны встречаться в известных утечках или списках популярных паролей.\n- В паролях разрешены пробелы, символы, цифры, заглавные и строчные буквы.\n- Парольные фразы разрешены, если они длинные, уникальные и не основаны на предсказуемых или публичных выражениях.\n\n4. Менеджеры паролей\n\n[Название организации] требует или настоятельно рекомендует использовать утвержденный менеджер паролей для создания, хранения и обмена паролями.\n\nПользователи могут использовать генератор паролей, автозаполнение и вставку из утвержденного менеджера. Запрещено хранить пароли в браузерах, таблицах, документах, заметках, электронной почте, чатах, скриншотах или неутвержденных инструментах.\n\n5. Многофакторная аутентификация\n\nМногофакторная аутентификация (MFA) должна быть включена везде, где это технически возможно, включая, но не ограничиваясь:\n\n- Аккаунты электронной почты\n- Системы удаленного доступа\n- Менеджеры паролей\n- Облачные сервисы\n- Административные аккаунты\n- Финансовые, кадровые и другие критически важные системы\n- Любые системы, определенные как [конфиденциальные / критичные]\n\nПри наличии необходимо использовать MFA, устойчивую к фишингу: passkeys, аппаратные ключи или встроенные платформенные аутентификаторы. Приложения-аутентификаторы предпочтительнее SMS. MFA через SMS запрещена, если возможен другой способ, и разрешается только при техническом отсутствии лучшей альтернативы.\n\n6. Изменения пароля\n\nПароль необходимо сменить немедленно, если:\n\n- Стал известен или подозревается компрометация.\n- Пользователь ввел пароль на подозрительном/фишинговом сайте.\n- Пароль был передан неавторизованному лицу.\n- На устройстве пользователя обнаружено вредоносное ПО или несанкционированный доступ.\n- Пароль найден в известной утечке данных.\n- Изменилась роль или статус пользователя с привилегиями.\n- ИТ или служба безопасности требует смены пароля.\n\nРегулярное истечение пароля не требуется, если того не требует законодательство, договор, или особенности системы. Пароли нельзя менять путем мелких и предсказуемых изменений от предыдущего пароля.\n\n7. Совместное использование паролей\n\nПароли нельзя передавать через электронную почту, чат, тикеты, документы, скриншоты, телефонные или устные сообщения.\n\nОбщие (shared) учетные данные допускаются только, если персональные учетные записи технически невозможны или явно одобрены [Безопасностью / ИТ]. Утвержденные общие данные должны храниться и передаваться через утвержденный менеджер с доступом только для авторизованных пользователей.\n\n8. Привилегированные аккаунты\n\nПривилегированные аккаунты должны иметь уникальные пароли, не используемые для обычных пользователей. Привилегированные аккаунты должны использовать MFA по возможности, а также регулярно пересматриваться.\n\nПароли привилегированных аккаунтов должны меняться при увольнении администратора, смене его роли, необходимости ограничения доступа или при подозрении на компрометацию.\n\n9. Сервисные аккаунты и секреты приложений\n\nПароли сервисных аккаунтов, API-ключи, токены и секреты приложений должны храниться в одобренной системе управления секретами или в утвержденном менеджере паролей.\n\nДанные сервисных аккаунтов нельзя жестко прописывать в исходном коде, файлах конфигурации, образах, документации или скриптах, если только это не защищено утвержденным процессом управления секретами.\n\n10. Сброс пароля и восстановление доступа\n\nСброс пароля должен подтверждать личность пользователя до восстановления доступа. Ссылки и временные пароли — одноразовые, быстро истекают и передаются только по утвержденным каналам.\n\nПользователь обязан получать уведомление о смене или сбросе пароля. Временный пароль должен быть изменен при первом входе.\n\n11. Технические меры\n\nСистемы, хранящие или обрабатывающие пароли, должны:\n\n- Никогда не хранить пароли в открытом виде.\n- Хешировать пароли с помощью утвержденного современного алгоритма с солью: PBKDF2, scrypt, bcrypt или Argon2.\n- Не использовать MD5, SHA-1, SHA-256, SHA-512 и другие быстрые хеши стандартного назначения для хранения паролей.\n- Ограничивать попытки аутентификации (rate limiting) или применять эквивалентные меры защиты.\n- Отклонять наиболее распространённые, слабые и скомпрометированные пароли.\n- Позволять вставку паролей из менеджеров паролей.\n- Поддерживать разумную длину пароля, в том числе минимум 64 символа при технической возможности.\n- Логировать события, связанные с безопасностью аутентификации.\n\n12. Сообщение о подозрении на компрометацию\n\nПользователь обязан немедленно сообщить о подозрении на компрометацию пароля, фишинговой атаке, необычном окне входа, MFA, которое не инициировал, или неумышленном раскрытии пароля в [Контакт безопасности / ИТ].\n\n13. Исключения\n\nИсключения из данной политики фиксируются, оцениваются по рискам, ограничиваются по времени и утверждаются [Руководством по безопасности / ИТ]. Следует применять компенсирующие меры при наличии возможности.\n\n14. Принудительное исполнение\n\nНесоблюдение политики может привести к удалению доступа, обязательному обучению безопасности, дисциплинарным мероприятиям или иным мерам согласно политике [Название организации] и действующему законодательству.\n\n15. Пересмотр\n\nПолитика пересматривается как минимум раз в год либо после значимых изменений в системах, угрозах, требованиях законодательства или бизнес-процессах.\n</code></pre>\n<h2>Заключение</h2>\n<p>Сильная политика паролей не в том, чтобы усложнить жизнь пользователям. Она в устранении слабых привычек, поддержке менеджеров паролей, использовании MFA и быстрой реакции на утечку учетных данных. Держите политику практичной, выполнимой и ориентированной на реальные угрозы: фишинг, подбор паролей (credential stuffing), повторное использование паролей и компрометацию аккаунтов.</p>","frontmatter":{"date":"May 07, 2026","slug":"password-policy-dos-donts-best-practices","title":"Политика паролей: что делать, чего избегать, лучшие практики и шаблон для копирования","description":"Узнайте, что должна требовать современная политика паролей, каких устаревших правил стоит избегать, и скопируйте практический шаблон для вашей организации.","author":"Sascha Pfeiffer","featuredImage":null}}},"pageContext":{"slug":"password-policy-dos-donts-best-practices","lang":"ru","langPathPrefix":"/ru"}},"staticQueryHashes":["2149092236","3128451518","3192060438"]}