2. Защита пароля.

Следующие правила полезны для защиты пароля:

нельзя делится своим паролем ни с кем;

пароль должен быть трудно угадываемым;

для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;

предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

пароль не должен отображаться на экране компьютера при его вводе;

пароли должны отсутствовать в распечатках;

нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

пароль нужно периодически менять и делать это не по графику;

на должности администратора паролей должен быть самый надежный человек;

не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;

когда сотрудник увольняется, необходимо сменить пароль;

сотрудники должны расписываться за получение паролей.

3. Процедуры авторизации.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

4. Предосторожности при работе.

Рекомендуется:

отключать неиспользуемые терминалы;

закрывать комнаты, где находятся терминалы;

разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру

использовать программы отключения терминала после определенного периода неиспользования;

выключать систему в нерабочие часы;

использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

Для защиты носителей информации рекомендуется:

вести, контролировать и проверять реестры носителей информации;

обучать пользователей правильным методам очищения и уничтожения носителей информации;

делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

уничтожать носители информации в соответствии с планом организации;

доводить все руководящие документы до сотрудников;

хранить диски в конвертах, коробках, металлических сейфах;

не касаться поверхностей дисков, несущих информацию

осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

убирать диски и ленты, с которыми в настоящий момент не ведется работа;

хранить диски разложенными по полкам в определенном порядке;

не давать носители информации с критической информацией неавторизованным людям;

выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.


Информация о работе «Основные компоненты ЭВМ. Идеи и основы сети Интернет»
Раздел: Информатика, программирование
Количество знаков с пробелами: 75362
Количество таблиц: 0
Количество изображений: 4

Похожие работы

Скачать
127846
0
0

... банковских систем. Наиболее популярны сегодня смешанные решения, при которых часть модулей банковской системы разрабатывается компьютерным отделом банка, а часть покупается у независимых производителей. Основными платформами для банковских систем в настоящее время считаются: 1. ЛВС на базе сервера PC (10,7%); 2. Различные модели специализированных бизнес-компьютеров фирмы IBM типа AS/400 ...

Скачать
93121
0
0

... гражданский оборот, прежде всего путем продажи. Причем распространению подлежит ограниченное число копий произведения27. Поэтому данное правомочие не может описывать отношения, связанные с использование объектов авторского права в Интернете. Представляется затруднительным тиражирование и продажа копии сайта, так как обычно продажа копии осуществляется для ознакомления с ними публики, а в случае с ...

Скачать
142686
0
0

... как раз важнее приоритет, так как он в научном мире определяет во многом престиж и профессиональный статус ученого. Таким образом, остаются «пробелы» и неясности и в области защиты авторских прав в сети Интернет от преступных посягательств. Чем должна регулироваться данная ответственность? Каким образом? В дипломной работе было определено, что средства защиты в сети Интернет не отличаются от ...

Скачать
122607
2
3

... информации вводится в базу, тем больше и точнее сформируются отчеты. 3. Совершенствование управлением персоналом в УО «ПГВБК»   3.1 Обоснование и расчет экономического эффекта от внедрения программного средства Особенностью современных бизнес процессов в любой отрасли общественной деятельности является автоматизация сбора и обработки информации для принятия управленческих решений. Вместе ...

0 комментариев


Наверх