Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Май 2008    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » ОС » Windows » О политике защиты информации и надоевшей проблеме пользовательских паролей

Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть выражены в письменном или устном виде.

Большинство организаций, политика безопасности которых соответствует нормативным актам HIPPA/GLBA/SOX/PCI, требуют от каждого сотрудника ставить подпись о согласии соблюдения принятых требований перед началом работы и предоставлением доступа в сеть. Множество компаний заставляют персонал проходить курс лекций и семинаров-тренингов по информационной безопасности либо участвовать с специальных онлайн-семинарах Webinar. На них сотрудники обычно получают представление о допустимых условиях работы в сети, о том, как правильно создавать пароли, о социотехнике и методах борьбы с ней. Также там объясняется порядок процесса обработки и уничтожения документов. Если политика продумана хорошо, то дополнительно будет предоставлена информация по классификации документов.

Приведённые выше аббревиатуры расшифровываются как Healthcare Portability Act/ Gramm, Leach, Bliley Act/ Sarbanes-Oxley/ и Payment Card Industry соответственно. Есть и другие нормативные акты по защите информации для организаций; эти приведены в качестве примера, поскольку являются наиболее популярными.

Раз уж компании проделывают всю эту работу по обучению персонала, логично предположить, что они ждут от сотрудников выполнения всех этих предписаний. Однако на практике дела нередко обстоят иначе.

Не поймите меня превратно, организациям действительно хочется, чтобы персонал следовал утверждённым правилам. В большинстве случаев разрабатываются стандарты аудита пользователей, которым необходимо соответствовать. Дело в том, что во многих организациях не просчитано взаимодействие различных пунктов политики информационной защиты таким образом, чтобы средний пользователь мог следовать всем им и при этом нормально выполнять свою работу. Вот здесь и могут вступить в игру IT-специалисты.

Рассмотрим пункт о сложности и длине паролей. Обычно пароль должен содержать буквы верхнего и/или нижнего регистра, цифры и специальные символы. Минимально допустимая длина пароля обычно равна восьми символам. В наши дни пользователям часто приходится иметь несколько паролей для входа в различные системы, и для того чтобы их запомнить, они нередко предпочитают записывать их где-нибудь. Я даже видел пользователя, который записывал их на панели монитора! С некоторыми проблемами порой крайне трудно справиться. Большинство сотрудников старается спрятать такие записи подальше от посторонних, но многие оставляют их в далеко не труднодоступных местах. Я могу помочь в этой ситуации.

Прекрасным решением может послужить внедрение программного обеспечения для хранения паролей. На моём Mac-е установлена утилита Keychain. С её помощью можно осуществлять управление и хранение паролей в зашифрованном виде (либо защитив доступ к ним главным паролем). Это простая и удобная программа. Не хуже и другая утилита - Password Safe, с открытым исходным кодом. Доступ к ней осуществляется посредством ввода главного PIN-кода. Также существуют различные виды специальных утилит для предприятий.

Если принципы сетевой организации в вашей компании схожи с принципами в моей, это значит, что процесс установки нового программного обеспечения на системы конечных пользователей протекает сложно и долго. Попробуйте пойти другим путём.

В большинстве офисных боксов имеются запирающиеся стеллажи или ящики. Я советую пользователям хранить свои пароли там. По крайней мере, они будут заперты. Владельцам лэптопов, не имеющих в наличии защитного кабеля, но имеющих стеллаж или ящик с замком, я рекомендую прятать туда свои ноутбуки на ночь. Помню, я как-то рано утром пришёл в офис и увидел, что уборщик возится с мусорной корзиной, в которой лежало несколько ноутбуков. С тех пор я стал гораздо бдительнее.

Если у вас нет ключа от ящика и стеллажа, попросите менеджера или завхоза выдать его. Если в вашей организации есть контролёры, обеспечивающие выполнение требований, или служба безопасности, обратитесь за помощью к ним, эти люди должны посодействовать вам в решении данной проблемы. Я никогда не слышал о случаях, когда сотруднику не предоставили бы ключ, хотя всё же есть вероятность того, что такое может произойти.

Как видите, решение очень простое, поэтому не думаю, что у персонала могут возникнуть проблемы с соблюдением этого пункта. Самое важное в политике безопасности предприятия - обеспечение доступности соответствия её требований конечными пользователями. Нужно сделать так, чтобы соблюдение правил не вызывало трудностей.

Иногда мы, сотрудники информационного отдела, забываем, что конечный пользователь выполняет совершенно иную работу, чем мы. Самым важным в их деятельности является возможность использовать инструменты, помогающие выполнять поставленные перед ними цели. Они ждут отдачи от своих усилий. Когда мы, администраторы, начинаем вставлять им палки в колёса, отдачи не происходит.

А какие советы по защите паролей можете дать сотрудникам вы?

Автор: Tricia Liebert
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Вы читаете: Статьи » ОС » Windows » О политике защиты информации и надоевшей проблеме пользовательских паролей
Статьи по теме:
  • 10 советов по защите лэптопов
  • Наиболее распространенне ошибки способствующие похищению личных данных
  • Управление правами на доступ к данным в Microsoft Office 2003
  • Десять советов по осуществлению удаленного администрирования рабочих станци ...
  • Использование программы «Миграция в Active Directory» версии 2 для перехода ...
  •  (голосов: 0)
    Просмотров: 1901 :: Комментарии: (0) :: :: Напечатать

    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
     
    Design by PODPOLE