Введение в информационную безопасность
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: шпаргалки на телефон, отцы и дети сочинение
| Добавил(а) на сайт: Tekusa.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
Изменения в программы могут вноситься без их предварительного утверждения руководством.
Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
Делаются многочисленные попытки войти в систему с неправильными паролями.
Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
Имеют место выходы из строя системы, приносящие большие убытки
Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
Меры защиты информационной безопасности
1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.
Идентификация пользователей
Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.
Аутентификация пользователей
Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению..
Другие меры защиты:
Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос).
Если в компьютере имеется встроенный стандартный пароль( пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его.
Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.
Защищайте ваш пароль
не делитесь своим паролем ни с кем
выбирайте пароль трудно угадываемым
попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.
используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов
обеспечьте неотображаемость пароля на экране компьютера при его вводе
обеспечьте отсутствие паролей в распечатках
не записывайте пароли на столе, стене или терминале. Держите его в памяти
Серьезно относитесь к администрированию паролей
периодически меняйте пароли и делайте это не по графику
шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа.
назначайте на должность администратора паролей только самого надежного человека
не используйте один и тот же пароль для всех сотрудников в группе
меняйте пароли, когда человек увольняется
Рекомендуем скачать другие рефераты по теме: баллов рефераты, 7 ответов.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата