eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Internet i bezpieczne komputery

Internet i bezpieczne komputery

2004-10-13 01:12

Przeczytaj także: Najpopularniejsze wirusy - IX 2004



Silne hasła mają następujące cechy:

1. Powinny zawierać co najmniej osiem znaków; im więcej, tym lepiej.
2. Powinny zawierać małe i wielkie litery, cyfry i symbole (np. ` ~! @ # $ % ^ & * ) _ + – = { } | [ ] \: "; ' < >?,. / lub znak spacji).
3. Powinno być regularnie zmieniane (90 dni to dobra częstotliwość, ale zalecamy 42 dni) i znacznie się różnić od poprzednich haseł. (Hasła z licznikiem, takie jak Haslo001, Haslo002, Haslo003 nie są silne).
4. Na przykład silnym hasłem, zgodnie z tymi regułami, byłoby hasło J*p2leO4>F.

Oczywiście, hasło, którego użytkownik nie jest w stanie zapamiętać jest bezużyteczne. Istnieją jednak sztuczki ułatwiające zapamiętywanie silnych haseł:

1. W systemach Windows 2000 oraz Windows XP można użyć jako hasła frazy takiej jak "Zjadłem na obiad pięć kurczaków".
2. Można wybrać frazę i wykorzystać z niej pierwsze litery wyrazów, na przykład Msm5lat! (Mój syn ma 5 lat! ).
3. Inna sztuczka polega na wybraniu krótkich słów i połączeniu ich za pomocą liczb i symboli (np. Ptak+34+Staw).

Opracowując zasady, należy zawsze uwzględniać podatność ludzi na sztuczki socjotechniczne i ludzkie słabości. Należy uświadamiać użytkownikom, że hasło powinno być traktowane tak samo jak klucz do biura: nie należy go zostawiać na wierzchu ani udostępniać innym osobom.

Warto również skonfigurować wygaszacz ekranu, tak aby po powrocie do komputera system żądał hasła. Takie postępowanie uniemożliwia pozostawienie zalogowanego komputera, gdy jego użytkownik oddali się od biurka. 34+Staw).

Technologie silnego uwierzytelniania

W przypadku systemów informatycznych firm zawierających szczególnie ważne lub poufne informacje (dane finansowe, personalne) zabezpieczenie hasłami statycznymi może się okazać niewystarczające. Należy wówczas rozważyć wdrożenie technologii oferujących tzw. Silne uwierzytelnianie, tj. takie, które przy ogólnie dostępnych obecnie technologiach nie mogą zostać złamane. Do najbardziej powszechnych i sprawdzonych w tym zakresie należą:

1. Rozwiązania oparte o karty inteligentne oraz Infrastrukturę Klucza Publicznego (PKI)
2. Tokeny wykorzystujące mechanizm silnego uwierzytelnia dwuskładnikowego

Krok 5: Przeglądaj sieć Web, zachowując środki ostrożności

Należy zadbać, aby przeglądanie sieci Web odbywało się w bezpieczny sposób. Strony sieci Web mogą zawierać programy. Te programy są na ogół nieszkodliwe i pożyteczne (np. animacje i menu wyskakujące), ale czasem zawierają wirusy. Istotna jest również przepustowość łącza, więc ograniczenie dozwolonych operacji Internetowych może być pomocne przy oszczędzaniu tego cennego zasobu.


Istnieje wiele środków ostrożności, które można zastosować, aby zwiększyć bezpieczeństwo przeglądania sieci Web przez pracowników. Warto rozważyć następujące kroki:

1. Nie odwiedzać nie zaufanych witryn sieci Web. Jednym ze sposobów zaimplementowania tego środka zapobiegawczego jest wyperswadowanie pracownikom używania komputerów w pracy do przeglądania Internetu w wolnych chwilach. Należy poprosić pracowników o odwiedzanie tylko tych witryn, których zawartość jest niezbędna do pracy.

Przeczytaj także: Walentynkowe wirusy Walentynkowe wirusy

poprzednia  

1 ... 3 4 5 6

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: