$655.70


$26.39


$331.78


О политике защиты информации и надоевшей проблеме пользовательских паролей

Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть выражены в письменном или устном виде.

Большинство организаций, политика безопасности которых соответствует нормативным актам HIPPA/GLBA/SOX/PCI, требуют от каждого сотрудника ставить подпись о согласии соблюдения принятых требований перед началом работы и предоставлением доступа в сеть. Множество компаний заставляют персонал проходить курс лекций и семинаров-тренингов по информационной безопасности либо участвовать с специальных онлайн-семинарах Webinar. На них сотрудники обычно получают представление о допустимых условиях работы в сети, о том, как правильно создавать пароли, о социотехнике и методах борьбы с ней. Также там объясняется порядок процесса обработки и уничтожения документов. Если политика продумана хорошо, то дополнительно будет предоставлена информация по классификации документов.


Приведённые выше аббревиатуры расшифровываются как Healthcare Portability Act/ Gramm, Leach, Bliley Act/ Sarbanes-Oxley/ и Payment Card Industry соответственно. Есть и другие нормативные акты по защите информации для организаций; эти приведены в качестве примера, поскольку являются наиболее популярными.


Раз уж компании проделывают всю эту работу по обучению персонала, логично предположить, что они ждут от сотрудников выполнения всех этих предписаний. Однако на практике дела нередко обстоят иначе.

Не поймите меня превратно, организациям действительно хочется, чтобы персонал следовал утверждённым правилам. В большинстве случаев разрабатываются стандарты аудита пользователей, которым необходимо соответствовать. Дело в том, что во многих организациях не просчитано взаимодействие различных пунктов политики информационной защиты таким образом, чтобы средний пользователь мог следовать всем им и при этом нормально выполнять свою работу. Вот здесь и могут вступить в игру IT-специалисты.

Рассмотрим пункт о сложности и длине паролей. Обычно пароль должен содержать буквы верхнего и/или нижнего регистра, цифры и специальные символы. Минимально допустимая длина пароля обычно равна восьми символам. В наши дни пользователям часто приходится иметь несколько паролей для входа в различные системы, и для того чтобы их запомнить, они нередко предпочитают записывать их где-нибудь. Я даже видел пользователя, который записывал их на панели монитора! С некоторыми проблемами порой крайне трудно справиться. Большинство сотрудников старается спрятать такие записи подальше от посторонних, но многие оставляют их в далеко не труднодоступных местах. Я могу помочь в этой ситуации.

Прекрасным решением может послужить внедрение программного обеспечения для хранения паролей. На моём Mac-е установлена утилита Keychain. С её помощью можно осуществлять управление и хранение паролей в зашифрованном виде (либо защитив доступ к ним главным паролем). Это простая и удобная программа. Не хуже и другая утилита — Password Safe, с открытым исходным кодом. Доступ к ней осуществляется посредством ввода главного PIN-кода. Также существуют различные виды специальных утилит для предприятий.

Если принципы сетевой организации в вашей компании схожи с принципами в моей, это значит, что процесс установки нового программного обеспечения на системы конечных пользователей протекает сложно и долго. Попробуйте пойти другим путём.

В большинстве офисных боксов имеются запирающиеся стеллажи или ящики. Я советую пользователям хранить свои пароли там. По крайней мере, они будут заперты. Владельцам лэптопов, не имеющих в наличии защитного кабеля, но имеющих стеллаж или ящик с замком, я рекомендую прятать туда свои ноутбуки на ночь. Помню, я как-то рано утром пришёл в офис и увидел, что уборщик возится с мусорной корзиной, в которой лежало несколько ноутбуков. С тех пор я стал гораздо бдительнее.

Если у вас нет ключа от ящика и стеллажа, попросите менеджера или завхоза выдать его. Если в вашей организации есть контролёры, обеспечивающие выполнение требований, или служба безопасности, обратитесь за помощью к ним, эти люди должны посодействовать вам в решении данной проблемы. Я никогда не слышал о случаях, когда сотруднику не предоставили бы ключ, хотя всё же есть вероятность того, что такое может произойти.

Как видите, решение очень простое, поэтому не думаю, что у персонала могут возникнуть проблемы с соблюдением этого пункта. Самое важное в политике безопасности предприятия — обеспечение доступности соответствия её требований конечными пользователями. Нужно сделать так, чтобы соблюдение правил не вызывало трудностей.

Иногда мы, сотрудники информационного отдела, забываем, что конечный пользователь выполняет совершенно иную работу, чем мы. Самым важным в их деятельности является возможность использовать инструменты, помогающие выполнять поставленные перед ними цели. Они ждут отдачи от своих усилий. Когда мы, администраторы, начинаем вставлять им палки в колёса, отдачи не происходит.

А какие советы по защите паролей можете дать сотрудникам вы?

Автор: Tricia Liebert

 

Интересное

Примеры подключения...
Данный материал содержит примеры создания строк ado connection для различных типов часто используемых Баз Данных, например: odbc dsn, odbc dsn-less, ole db provider, ms remote, oracle, excel,...
Подробнее...
Хакеры могут включить...
PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Еe создатели уже выпустили несколько обновлений, поэтому фактически в сети...
Подробнее...
Дата по русски
Скрипт, который мы сейчас рассмотрим, позволяет вывести на экранпосетителя дату в формате русского языка. Сразу предупреждаю,что реализация алгоритма этой задачи не самая лучшая.Но –...
Подробнее...
Как узнать размер базы...
В этой небольшой статье вы узнаете, как получить размер вашей базы данных (БД) MySQL используя язык программирования PHP.Для начала нам потребуется простая функция formatfilesize(), которая будет...
Подробнее...
"Грабим" странички
С аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт...
Подробнее...
Печать из Linux на Windows...
1. Предисловие Перед нами стоит задача печати документов на Win-принтере (Canon LBP — 810) из Linux (ALT Master 2.2/2.4). Canon LBP — 810 подключен (USB-подключение) и настроен на Win-компьютере...
Подробнее...
Windows Seven выйдет в...
В Орландо, где ежегодно проводится конференция по подведению итогов продаж компании Microsoft, сообщили о том, что на разработку Windows Seven потребуется не менее 3 лет.Следует отметить, что в...
Подробнее...
Стандарт доступности...
По мере роста аудитории Интернета, вопрос цифрового равенства становится все более важным. Пользователи с ограниченными возможностями не должны быть лишены доступа к содержимому сайтов в...
Подробнее...
Перевод программ под Windows
Для перевода программ под windows используются редакторы ресурсов, которых развелось достаточно много. Самые лучшие, на мой взгляд, resurs hacker и restorator. У каждой из них есть свои плюсы и...
Подробнее...
Какие типы данных...
Я не буду описывать подробно все изобилие типов mysql. Я уверен, что это лишнее.Дело в том, что в mysql-е числовые и текстовые группы типов очень многочисленны.Отличаются типы в этих группах...
Подробнее...