ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Организация парольной защитыДоступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после его идентификации по псевдониму (логину) и паролю. При организации парольной защиты должны выполняться следующие требования: В качестве пароля должна выбираться последовательность символов, обеспечивающая малую вероятность её угадывания. Пароль должен легко запоминаться. Запрещается использовать в качестве пароля «пустой» пароль, имя входа в систему, простые пароли типа «123», «111», «qwerty» и им подобные, а так же имена и даты рождения своей личности и своих родственников, клички домашних животных, номера автомобилей, телефонов и другие пароли, которые можно угадать, основываясь на информации о пользователе. Запрещается записывать пароли на бумаге, в файле, электронной записной книжке и других носителях информации, в том числе на предметах. Запрещается сообщать другим пользователям личный пароль и регистрировать их в системе под своим паролем. Выдачу пользователем паролей должен производить администратор информационной системы, который ведет "Журнал смены личных паролей". На рабочих местах с высокими требованиями к обеспечению информационной безопасности следует устанавливать программно – аппаратные средства защиты информации, сертифицированные Гостехкомиссией или Службой специальной связи и информации при Федеральной службе охраны Российской Федерации (бывшее Федеральное агентство правительственной связи и информации - ФАПСИ). К таким устройствам относятся, например, аппаратные модули доверенной загрузки «Аккорд - АМДЗ», «Криптон - замок/PCI», электронные замки «Соболь» и др. Наиболее надежным способом защиты информации является аутентификация (т.е. определение личности) пользователя на основе его биометрических параметров: отпечатков пальцев, особенностей радужки и глазного дна, голосовых характеристик. Для этого существуют такие устройства, как: · оптическая мышь со сканирующим экраном; · настольное устройство для сканирования отпечатка пальца и др. · настольная видеокамера, производящая проводить аутентификацию пользователя по радужной оболочке глаза на расстоянии около 50 см. Не нашли, что искали? Воспользуйтесь поиском:
|