би порушення захисту.
) Регулярно виконувати резервне копіювання інформації, оброблюваної сервісом.
) Щодня аналізувати реєстраційну інформацію, що відноситься до сервісу.
5) Регулярно контролювати сервіс на предмет злобливого програмного забезпечення.
6) Періодично робити перевірку надійності захисту сервісу.
7) Не допускати отримання привілеїв неавторизованими користувачами.
Користувачі зобов'язані:
Знати і дотримуватися законів, правила, прийняті в організації, політику безпеки, процедури безпеки.
Використовувати доступні захисні механізми для забезпечення конфіденційності та цілісності своєї інформації.
Використовувати механізм захисту файлів і належним чином задавати права доступу.
Вибирати хороші паролі, регулярно міняти їх. Не записувати паролі на папері, не повідомляти їх іншим особам.
Інформувати адміністраторів або керівництво про порушення безпеки та інших підозрілих ситуаціях.
Не вчиняти неавторизованої роботи з даними, не створювати перешкод іншим користувачам.
Завжди повідомляти коректну ідентифікаційну і аутентифікаційні інформацію.
Забезпечувати резервне копіювання інформації з жорсткого диска свого комп'ютера.
Знати і дотримуватися процедури для попередження проникнення злобливого коду, для його виявлення і знищення.
Знати способи виявлення ненормального поведінки конкретних систем, послідовність подальших дій, точки контакту з відповідальними особами.
Знати і дотримуватися правил поведінки в екстрених ситуаціях, послідовність дій при ліквідації наслідків аварій.
3. Фізичний захист
Безпека комп'ютерної системи залежить від оточення, в якому вона працює. Необхідно вжити заходів для захисту будинків і прилеглої території, підтримуючої інфраструктури і самих комп'ютерів. p align="justify"> Існують наступні напрямки фізичного захисту:
фізичне управління доступом;
протипожежні заходи;
захист підтримуючої інфраструктури;
захист від перехоплення даних;
захист мобільних систем. <...