може виявитися найбільш вигідним використовувати його як однопользовательськую систему.
Потрібно використовувати унікальні паролі для кожного користувача, які не є комбінаціями особистих даних користувачів, для аутентифікації особистості користувача. Впроваджуються заходи захисту при адмініструванні паролів і проводиться знайомство користувачів з найбільш загальними помилками, що дозволяють здійснитися комп'ютерному злочину.
. Процедури авторизації.
Адміністратор повинен розробити процедури авторизації, які визначають, хто з користувачів повинен мати доступ до тієї чи іншої інформації і додатків, і передбачити відповідні заходи з впровадження тихий процедур в організації.
В організації встановлюється порядок, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації і додатків і отримання пароля потрібен дозвіл керівництва.
. Захист файлів.
Розробляються процедури щодо обмеження доступу до файлів з іншими:
використовуються зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки;
обмежується доступ в приміщення, в яких зберігаються файли даних, такі, як архіви і бібліотеки даних;
використовуються організаційні заходи та програмно-апаратні засоби для обмеження доступу до файлів тільки авторизованих користувачів;
. Захист цілісності інформації.
Введена інформація повинна бути авторизована, сповнена, точна і повинна піддаватися перевіркам на помилки. Необхідно перевіряти точність інформації за допомогою процедур порівняння результатів обробки з передбачуваними результатами обробки.
. Захист системних програм.
Якщо програмне забезпечення використовується спільно, необхідно захищати його від прихованої модифікації. Заходи захисту при розробці програм повинні включати процедури внесення змін в програму, її приймання і тестування до введення в експлуатацію.
. Становлення заходів захисту більш адекватними за допомогою залучення організацій, що займаються тестуванням інформаційної безпеки.
. Розгляд питання про комунікаційної безпеки. Дані, що передаються по незахищених лініях, можуть бути перехоплені.
. Поняття пароля
Паролі - один з типів ідентифікації - щось, що знає тільки користувач. Двома іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), Або унікальні характеристики користувача (його голос).
Якщо в комп'ютері є вбудований стандартний пароль, треба обов'язково змінити його. Встановлюють, щоб програми в комп'ютері після входи користувача в систему повідомляли йому час його останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить своєчасно отримувати інформацію про спроби проникнення в захищається систему.
Висновок
Важливо знати, що характерною особливістю електронних даних є можливість легко і непомітно спотворювати, копіювати або знищувати їх. Тому необхідно організувати безпечне функціонування даних в будь-яких інформаційних ...