INTERNET-WEB.RU
Обучение работе с ПК
Операционные системы
Флеш (Flash)

Усильте контроль пользователя

Любые пароли можно дешифровать. А зная пароль, злоумышленник будет обладать всеми вашими правами (на доступ к информации, на использование платных услуг и т. п.). Поэтому пароли должны выбираться так, чтобы максимально усложнить процеду их взлома. Это значит, что пароли

должны быть длинными (не менее шести символов, а лучше 8—10), они должны состоять как из цифр, так и из символов, содержать как прописные, так и строчные буквы. Не следует использовать в качестве пароля даты рождения, осмысленные слова (есть программы, которые осуществляют быстрый перебор паролей по наиболее часто используемым терминам) и т. п. Пароли не могут быть «вечными»: их нужно периодически менять.

Если позволяет операционная система, то бюджеты пользователей должны блокироваться после нескольких неудачных попыток входа в систему. В организации целесообразны дополнительные ограничения на бюджеты пользователей, например запрет входа в систему в ночные часы, ограничение рабочих станций, к которым может подключаться пользователь, и т. п.

Особое внимание следует уделить выбору административного пароля. Бюджет администратора системы обладает всеми правами по управлению компьютером. Поэтому именно его стремятся расшифровать в первую очередь хакеры. Кроме того, не следует без необходимости осуществлять текущую работу на компьютере с использованием административных прав. Это снизит риск получения административного пароля злоумышленниками (например, путем перехвата передаваемых по сети данных и их последующего раскодирования).

***

После подключения к Интернету компьютер становится физически доступен любому пользователю глобальной сети. Среди множества добросовестных операторов всегда найдутся люди, которые ради спортивного интереса, или, преследуя те или иные цели, могут нанести вред чужому компьютеру. Абсолютно безопасна только та система, на которой не ведется никакой работы. Поэтому ваша главная задача — выработать сбалансированную, технически и экономически обоснованную политику безопасности (личную и организации).

Как и всегда, придется выбрать некий компромисс между мероприятиями по защите информации и практической деятельностью. Лучше, если вы не будете откладывать это решение «на потом». Хотя, очень часто, внимание на меры безопасности обращают только после первого случая потери информации.

© 2009 internet-web.ru. All Rights Reserved