Ошибка: Failed to parse the Currency Converter XML document.
$19 666.10


Ошибка: Failed to parse the Currency Converter XML document.
$13 239.14


Ошибка: Failed to parse the Currency Converter XML document.
$1 141.40


О политике защиты информации и надоевшей проблеме пользовательских паролей

Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть выражены в письменном или устном виде.

Большинство организаций, политика безопасности которых соответствует нормативным актам HIPPA/GLBA/SOX/PCI, требуют от каждого сотрудника ставить подпись о согласии соблюдения принятых требований перед началом работы и предоставлением доступа в сеть. Множество компаний заставляют персонал проходить курс лекций и семинаров-тренингов по информационной безопасности либо участвовать с специальных онлайн-семинарах Webinar. На них сотрудники обычно получают представление о допустимых условиях работы в сети, о том, как правильно создавать пароли, о социотехнике и методах борьбы с ней. Также там объясняется порядок процесса обработки и уничтожения документов. Если политика продумана хорошо, то дополнительно будет предоставлена информация по классификации документов.


Приведённые выше аббревиатуры расшифровываются как Healthcare Portability Act/ Gramm, Leach, Bliley Act/ Sarbanes-Oxley/ и Payment Card Industry соответственно. Есть и другие нормативные акты по защите информации для организаций; эти приведены в качестве примера, поскольку являются наиболее популярными.


Раз уж компании проделывают всю эту работу по обучению персонала, логично предположить, что они ждут от сотрудников выполнения всех этих предписаний. Однако на практике дела нередко обстоят иначе.

Не поймите меня превратно, организациям действительно хочется, чтобы персонал следовал утверждённым правилам. В большинстве случаев разрабатываются стандарты аудита пользователей, которым необходимо соответствовать. Дело в том, что во многих организациях не просчитано взаимодействие различных пунктов политики информационной защиты таким образом, чтобы средний пользователь мог следовать всем им и при этом нормально выполнять свою работу. Вот здесь и могут вступить в игру IT-специалисты.

Рассмотрим пункт о сложности и длине паролей. Обычно пароль должен содержать буквы верхнего и/или нижнего регистра, цифры и специальные символы. Минимально допустимая длина пароля обычно равна восьми символам. В наши дни пользователям часто приходится иметь несколько паролей для входа в различные системы, и для того чтобы их запомнить, они нередко предпочитают записывать их где-нибудь. Я даже видел пользователя, который записывал их на панели монитора! С некоторыми проблемами порой крайне трудно справиться. Большинство сотрудников старается спрятать такие записи подальше от посторонних, но многие оставляют их в далеко не труднодоступных местах. Я могу помочь в этой ситуации.

Прекрасным решением может послужить внедрение программного обеспечения для хранения паролей. На моём Mac-е установлена утилита Keychain. С её помощью можно осуществлять управление и хранение паролей в зашифрованном виде (либо защитив доступ к ним главным паролем). Это простая и удобная программа. Не хуже и другая утилита — Password Safe, с открытым исходным кодом. Доступ к ней осуществляется посредством ввода главного PIN-кода. Также существуют различные виды специальных утилит для предприятий.

Если принципы сетевой организации в вашей компании схожи с принципами в моей, это значит, что процесс установки нового программного обеспечения на системы конечных пользователей протекает сложно и долго. Попробуйте пойти другим путём.

В большинстве офисных боксов имеются запирающиеся стеллажи или ящики. Я советую пользователям хранить свои пароли там. По крайней мере, они будут заперты. Владельцам лэптопов, не имеющих в наличии защитного кабеля, но имеющих стеллаж или ящик с замком, я рекомендую прятать туда свои ноутбуки на ночь. Помню, я как-то рано утром пришёл в офис и увидел, что уборщик возится с мусорной корзиной, в которой лежало несколько ноутбуков. С тех пор я стал гораздо бдительнее.

Если у вас нет ключа от ящика и стеллажа, попросите менеджера или завхоза выдать его. Если в вашей организации есть контролёры, обеспечивающие выполнение требований, или служба безопасности, обратитесь за помощью к ним, эти люди должны посодействовать вам в решении данной проблемы. Я никогда не слышал о случаях, когда сотруднику не предоставили бы ключ, хотя всё же есть вероятность того, что такое может произойти.

Как видите, решение очень простое, поэтому не думаю, что у персонала могут возникнуть проблемы с соблюдением этого пункта. Самое важное в политике безопасности предприятия — обеспечение доступности соответствия её требований конечными пользователями. Нужно сделать так, чтобы соблюдение правил не вызывало трудностей.

Иногда мы, сотрудники информационного отдела, забываем, что конечный пользователь выполняет совершенно иную работу, чем мы. Самым важным в их деятельности является возможность использовать инструменты, помогающие выполнять поставленные перед ними цели. Они ждут отдачи от своих усилий. Когда мы, администраторы, начинаем вставлять им палки в колёса, отдачи не происходит.

А какие советы по защите паролей можете дать сотрудникам вы?

Автор: Tricia Liebert

 

Интересное

Поиск файлов с расширением...
Чтобы убедиться в этом, создайте текстовый файл и запишите в него одно слово (например, «поиск»). Сохраните этот файл с расширением log или cpp. Теперь запустите поиск файлов (Пуск > Поиск),...
Подробнее...
Удаление неиспользуемых...
Известно ли вам, что до тех пор, пока не удалить драйвер в Windows XP, он будет впустую расходовать системные ресурсы? Ниже дана пошаговая инструкция, которая поможет увидеть и удалить ненужные...
Подробнее...
Top 10 ошибок конфигурации...
Установить Linux/BSD — не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же успешно не атаковали хакеры, удается далеко не каждому. Проанализировав...
Подробнее...
Учимся работать с DelphiX
Говоря техническим языком, DirectX — набор объектов COM (Component Object Model), которые реализуют интерфейсы для облегчения работы с видеоаппаратурой, звуком, межкомпьютерными соединениями и...
Подробнее...
Оптимизация памяти в...
Windows XP предоставляет больше возможностей по оптимизации памяти, нежели Windows 2000. Вместе с тем, она и требует больше свободных ресурсов. Данная статья поможет вам настроить вашу систему для...
Подробнее...
Настраиваем Apache - FAQ...
В: Что такое Apache и зачем он нужен?О: Apache — это web-сервер, один из наиболее распространенных, безопасных и удобных во всем мире. Если вы создаете свой динамичный сайт с использованием языков...
Подробнее...
Java обгоняет по...
Одним из главных недостатков языка Java традиционно считается невысокая скорость работы программ по сравнению с приложениями на языке С++. И для приложений, где переносимость между платформами или...
Подробнее...
DBI для mSQL/mySQL
УстановкаДля использования интерфейсов rnSQL и MySQL к модулям DataBase Dependent/DataBaseIndependent (DBI/DBD) или MsqlPerl и MysqlPerl необходимо иметь следующие компоненты :
Подробнее...
Загрузка FreeBSD 5.0 на...
Введение За последние годы порт FreeBSD-sparc64 привлек значительное внимание разработчиков. За годы было сделано многое; тем не менее, еще много предстоит сделать в области поддержки устройств и...
Подробнее...
Про Хакеров
«Уважаемый г-н Иванов! Коpпоpация Microsoft пpоводит беспpецедентную акцию и пpедлагает Вам участие в пpогpамме »Лицензия-Плюс«. Суть пpогpаммы заключается в том, что мы пеpеводим на Ваш...
Подробнее...