Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции сборка.doc
Скачиваний:
11
Добавлен:
23.04.2019
Размер:
1.15 Mб
Скачать

4. Пароли Windows

Типичные ошибки при работе с паролями:

Dj#wP3M$c – наилучший пароль. Общепринят миф, что полностью случайные пароли, полученные с помощью генератора паролей – наилучшие.

14 символов – оптимальная длина пароля.

J0hn99 – Хороший пароль.

Любой пароль рано или поздно может быть взломан.

Пароли нужно менять каждые 30 дней.

Никогда не следует записывать свой пароль

Пароль может содержать пробелов

Литература:

  1. Степанов Е.А. Информационная безопасность и защита информации : [учебное пособие для вузов по специальности "Документоведение и документационное обеспечение управления"] / Степанов Е.А., Корнеев И.К. . - Москва : ИНФРА-М, 2001. - 302 с.

  2. Аверченков В.И. Организационная защита информации : [учебное пособие для вузов] / Аверченков В.И., Рытов М.Ю., кол. авт. Брянский государственный технический университет . - Брянск : Издательство БГТУ, 2005. - 183 с.

  3. Мельников В.П. Информационная безопасность и защита информации : [учебное пособие для вузов по специальности 230201 "Информационные системы и технологии" / Мельников В.П., Клейменов С.А., Петраков А.М., под ред. Клейменов С.А. . - 2-е изд., стер.. - Москва : Academia, 2007. - 331 с.

Лекция 9 Политика информационной безопасности (2 ч)

  1. Понятие политики информационной безопасности.

  2. Принципы политики безопасности

  3. Организационно-технические мероприятия по защите информации

  4. Защита данных административными методами

  5. Организация мероприятий по ЗИ

  1. Понятие политики информационной безопасности.

Политика информационной безопасности - набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области ЗИ. На основе ПИБ строится управление, защита и рас­пределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Для конкретной ИС политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д.

Следует рассматривать такие направления защиты ИС:

  • Защита объектов информационной системы;

  • Защита процессов, процедур и программ обработки информации;

  • Защита каналов связи;

  • Подавление побочных электромагнитных излучений;

  • Управление системой защиты.

2. Принципы политики безопасности

Принципы:

  1. Невозможность миновать защитные средства;

  2. Усиление самого слабого звена;

  3. Недопустимость перехода в открытое состояние;

  4. Минимизация привилегий;

  5. Разделение обязанностей;

  6. Многоуровневая защита;

  7. Разнообразие защитных средств;

  8. Простота и управляемость информационной системы;

  9. Обеспечение всеобщей поддержки мер безопасности.

3. Виды политики безопасности

Избирательная политика безопасности)

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

  • все субъекты и объекты системы должны быть идентифицированы;

  • права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Полномочная политика безопасности

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

  • все субъекты и объекты системы должны быть однозначно идентифицированы;

  • каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;

  • каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]