КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лекция 2. Меры защиты информационной безопасности
Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям. Идентификация пользователей. Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у компьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера. Аутентификация пользователей. Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Другие меры защиты. Пароли - только один из типов идентификации - что-то, что знает только пользователь (пароль, шифр, код ). Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос). Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), то после каждого подозрительного события обязательно измените его, сделайте индивидуальным. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов. Защищайте ваш пароль. Меры защиты пароля от несанкционированного использования третьими лицами: o не делитесь своим паролем ни с кем; o выбирайте пароль трудно угадываемым; o попробуйте использовать строчные и прописные буквы, цифры, или, например, выберите знаменитое изречение и возьмите оттуда каждую четвертую букву, а еще лучше позвольте компьютеру самому сгенерировать ваш пароль; o не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным; o используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов; o обеспечьте неотображаемость пароля на экране компьютера при его вводе; o обеспечьте отсутствие паролей в распечатках; o не записывайте пароли на столе, стене или терминале, держите его в памяти; o периодически меняйте пароли и делайте это не по графику; o шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа; o назначайте на должность администратора паролей только самого надежного человека; o не используйте один и тот же пароль для всех сотрудников в группе; o меняйте пароли, когда человек увольняется; o заставляйте людей расписываться за получение паролей и предупреждайте об ответственности при их разглашении; o установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их. Процедуры авторизации. Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации. Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. Защита файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными: o используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности; o ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных; o используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей. Предосторожности при работе: o отключайте неиспользуемые терминалы; o закрывайте комнаты, где находятся терминалы; o разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются; o установите специальное оборудование, например, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру; o программируйте терминал отключаться после определенного периода времени его не использования; o если возможно, выключайте систему в нерабочие часы.
Дата добавления: 2014-01-20; Просмотров: 390; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |