Страница: 7/32
· обеспечьте неотображаемость пароля на экране компьютера при его вводе
· обеспечьте отсутствие паролей в распечатках
· не записывайте пароли на столе, стене или терминале. Держите его в памяти
Серьезно относитесь к администрированию паролей
· периодически меняйте пароли и делайте это не по графику
· шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа.
· назначайте на должность администратора паролей только самого надежного человека
· не используйте один и тот же пароль для всех сотрудников в группе
· меняйте пароли, когда человек увольняется
· заставляйте людей расписываться за получение паролей
· установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их
Процедуры авторизации
Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации.
Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.
Защита файлов
Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:
· используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности
· ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных
· используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей
Предосторожности при работе
· отключайте неиспользуемые терминалы
· закрывайте комнаты, где находятся терминалы
· разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются
· установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
· программируйте терминал отключаться после определенного периода неиспользования
· если это возможно, выключайте систему в нерабочие часы
2. Защищайте целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки.
Целостность информации
Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:
· проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном)
· проверки на нахождение числовых данных в допустимом диапазоне чисел
· проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
Реферат опубликован: 2/12/2007