Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Секреты Windows: статьи о реестре, rundll32.exe, программах
Глава 5. Управление компьютерной безопасностью. Предупрежден — значит вооружен - продолжение Полезные ссылки"Журнал Эффективная работа на компьютере"- компьютер для начинающих. С уважением Артём Ющенко. Адрес сайта http://artomu.com E-mail: admin@artomu.com Новинки нашей сетиhttp://inf.biz.ua. Добавлен код информера Полезные советы. http://words.co.ua. Добавлены новые слова. Последние 2 новости нашего сайта: Данная книга была написана под руководством литературного агентства «Сигма+» по заказу Лаборатории Касперского. Однако в дальнейшем, по словам литературного агентства «Сигма+», Лаборатория Касперского «передумала» платить за уже написанную книгу, которая до этого им нравилась. И гонорар мне так и не был выплачен. Как думаете, почему? Анализ угрозУ нас сегодня интересный день — нам предстоит очень долго и много думать. В первую очередь, давайте подумаем, откуда может произойти вторжение в личную жизнь вашей компании, от каких преступников нужно ее защищать (хулиган, преступник, организованная группа, шпион), что именно нужно защищать в первую очередь (какую информацию, какие помещения). Зачем это нужно? Поверьте — это нужно. В дальнейшем это поможет вам существенно сократить время на развертывание полноценной защиты периметра, а также убережет вас от глупых ошибок, создания дыр в защите и траты лишних денег. После того, как все возможные угрозы перечислены, необходимо вычислить весовые коэффициенты опасности источников угроз. То есть, определить наиболее опасные угрозы, а также те угрозы, вероятность возникновения которых для вашей организации очень мала. Для каждой организации коэффициенты угроз могут быть свои. В первую очередь это зависит от того, чем именно занимается организация. Обладает ли она какими-либо правительственными секретами, ценными материалами, работает ли с ценными бумагами. Поэтому выставлять рейтинг найденным угрозам вам придется самостоятельно. Выставление рейтинга угрозам позволит нам определить те из них, защита от которых является наиболее актуальной нашей задачей. Саботаж и ограбления
Вредоносные программыИ, конечно, не стоит забывать об Интернете. Контроль — вот то слово, которое должно сопровождать каждое действие сотрудника в Интернете. Никаких беспорядочных блужданий по Сети. Только возможность посещения тех страниц, которые нужны сотруднику для работы. Беспорядочные блуждания по сети сравнимы с беспорядочными интимными отношениями — рано или поздно, но это приведет к непоправимому. Все виды угроз
Основные правила безопасности для администратораПосле того, как приоритеты информационной безопасности определены, давайте подойдем к зеркалу, и подумаем, что можем сделать мы, как администраторы, чтобы свести угрозы безопасности к минимуму. Спам
Вредоносные программы и хакеры
Саботаж и ошибки сотрудниковЕсли вы являетесь одним администратором в компании — это должно значить буквально то, что на компьютерах сети должна быть только одна административная учетная запись. Ваша. И только вы должны иметь к ней доступ. Остальные сотрудники должны иметь права пользователя. Для Windows Vista это не актуально, но для Windows XP повторюсь — никогда не предоставляйте своим сотрудникам даже права опытных пользователей (добавление их учетных записей в группу ОПЫТНЫЕ ПОЛЬЗОВАТЕЛИ). Так как пользователь с правами опытного пользователя может за считанные минуты получить права локального администратора без помощи каких-либо дополнительных программ. На многих системах для этого достаточно лишь иметь доступ на запись к каталогу %PROGRAMFILES%. Если это возможно, следует ввести в организации систему уровней доступа. То есть, разграничить информацию на секретную, очень секретную, не очень секретную. И разрешать сотрудникам доступ только к той информации, которая им действительно нужна для работы. Никогда не забывайте о шифровании важной информации с помощью криптостойких алгоритмов и длинных ключей. Если информация зашифрована, то даже после кражи риск ее компрометации остается достаточно низким. Все виды угроз
Продолжение следует Рейтинг: 5.00 [ 1 ]
Оцените: 1 2 3 4 5 moemesto.ru bobrdobr.ru
- добавить в социальные закладки
В начало записиОригинал статьи: http://www.onestyle.com.ua/txt.php?u=716
|
В избранное | ||