Рекомендации по созданию паролей




Защита компьютерной информации

Наша информация в опасности.

Компьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.

Причина этих нападений может быть психологического, политического, экономического плана, или ее может не быть вообще, например, в случае распространениявирусов, случайно поражающих компьютеры. Согласноданным АОИ (Американское Общество Информатики) каждый случай кражи индивидуальной финансовой информации обходится компаниям в среднем в 365,000 долларов.

В такой серьезной ситуации возникает очень важный вопрос - как защитить нашу информацию от такой угрозы?

Компьютерные вирусы

Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

Первый по времени компьютерный вирус впервые был применен в 1983 году. С тех пор количество компьютерных вирусов ежедневно увеличивается, и они становятся реальной угрозой для организаций и частных пользователей компьютеров.

В настоящее время существует более огромное число компьютерных вирусов, при этом подсчитано, что каждый день обнаруживается от 10 до 15 новых вирусов.

Заражение компьютера вирусом влечет за собой большие затраты, в частности, время, необходимое для уничтожения вируса, дорогостоящая техника и программное обеспечение, сбой файлов, время простоя системы, а самое серьезное последствие - это запятнанная репутация. Согласно данным АОИ в течение 2001 года корпорации США понесли ущерб в 59 миллионов долларов из-за потери частной информации и интеллектуальной собственности. Но больше всего волнует тот факт, что в исследовании по этому вопросу приняли участие только 139 компаний из 1000, из чего следует, что реальные цифры намного превышают официально указанной суммы в 59 миллионов долларов.

Это явление затронуло также и другие страны мира. В Южной Корее число компьютерных преступлений в 2001 году составило 33,289 случаев. В соответствии с данными отдела при Национальной Полицейской Академии, который занимается расследованием компьютерных преступлений, на протяжении первых 8 месяцев 2002 года эта цифра достигла 39,482.

На Украине атаки компьютерных вирусов нанесли в первом полугодии 2004 года предприятиям ущерб в размере $54 миллионов

Процедура защиты:

1.2.1. Защита от вирусов:

Чтобы защитить ваш компьютер от компьютерных вирусов, необходимо придерживаться следующих рекомендаций:

1. По работе с компьютером:

· Никогда не начинайте работу с дискетами до тех пор, пока вы не будете абсолютно уверены в том, что они не заражены вирусами.

· Приобретайте программное обеспечение у надежных источников.

· Используйте пароли для работы на вашем компьютере, чтобы лишить посторонних возможности работать на вашем компьютере.

· Не открывайте неизвестное электронное сообщение; сразу удалите его.

· Создавайте защиту от записи для дискет, которые вы используете.

2. По постоянно выполняемым процедурам:

· Регулярно сканируйте ваш компьютер и диски, используя всеми признанное антивирусное программное обеспечение.

· Создавайте копии всех ваших рабочих и системных файлов.

· Проверяйте любой диск или компакт-диск перед их использованием.

· Проверяйте все файлы перед их загрузкой из Интернет.

Классификация информации

Отбирайте всю вашу информацию по степени ее конфиденциальности (информация открытого доступа, секретная, сверхсекретная).

Отбор персонала

Штат сотрудников – это самый важный фактор при защите информации. Это должны быть надежные люди, которые могут обеспечить безопасность информации в соответствии с уровнем ее конфиденциальности.

1.2.4.Блокировка системы:

Система должна быть блокирована, и только уполномоченные лица могут входить в нее. Наиболее простой способ блокировки системы – использование паролей. Последние современные системы используют сложные платы и/или биометрику в сочетании с паролем. Самый надежный метод – это применение и пароля, и плат и биометрику (отпечатки пальцев, голос, образец сетчатки глаза и т.д.).

1.2.4.1. Пароли:

Пароль представляет собой ключ к компьютеру, но он редко являются препятствием для решительного преступника. Пароль должен быть известен только одному человеку и должен храниться в тайне. Как только работа окончена, этот человек должен удалить пароль из системы. Очень важно создать по возможности самый сложный для хакеров пароль, чтобы создать им препятствие и не оставить другого выбора, как прибегнуть к физическим поискам подбора комбинации букв, цифр и знаков препинания. Этот вид поиска пароля может занять годы, прежде чем пароль будет вычислен, даже если осуществлять это при помощи машины, которая может обработать миллион комбинаций в секунду.

Пароль должен легко запоминаться и быть секретным (личным), а также его трудно угадать. Для паролей следует учитывать следующие ограничения:

а) UNIX: Нужно использовать все печатаемые символы (в очень важных случаях). Максимальная длина должна составлять 63 символа.

б) VMS: Можно использовать все печатаемые символы (случай не так важен). Максимальная длина должна составлять 32 символа.

в) Windows: Можно использовать все печатаемые символы (случай важен). Максимальная длина должна составлять 14 символов.

Рекомендации по созданию паролей

1. Используйте сочетание как буквенно-цифровых, так и других символов.

2. Используйте пароль, который легко запоминается, чтобы не пришлось его записывать.

3. Используйте пароль, который можно напечатать, не глядя на клавиатуру.

4. Не используйте ваше название входа в систему ни в каких формах (обратный порядок, прописные буквы и т.д.).

5. Не используйте ваше имя или фамилию.

6. Не используйте имя вашего супруга или ребенка.

7. Не используйте слова, которые можно найти в словаре.

8. Не применяйте только цифры или только буквы.

9. Не используйте пароль длиной менее 6 символов.

10. Пароль следует периодически менять.

11.Пароль нужно сразу поменять, если сотрудник, знающий его, увольняется, или его собираются уволить.

Запись документации

Информационная система классификации и прикладные системы должны быть полностью зарегистрированы в журнале защиты.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-03-31 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: