Home HomeAnne Emanuelle Birn Marriage of Convenience; Rockefeller International Health and Revolutionary Mexico (2006)Addison Wesley Interconnections Bridges, Routers, Switches, and Internetworking Protocols (2nd Edition)Cook Robin Rok interny by sneerMarketing w InternecieBezpieczenstwo Unixa w InternecieReymont Chlopi IV (2)Rice Anne Wywiad z wampirem (2)Clancy Tom Niedzwiedz i smokCaldwell Erskine Poletko Pana BogaBarnes Julian Pod slonce (2)
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bestwowgoldca.xlx.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .D Rozważ możliwość zainstalowania detektorów ruchu i innych zabezpieczeń chroniącychwartościowy sprzęt podczas nieobecności personelu.D Chroń wyłączniki zasilania i bezpieczniki.D Unikaj szklanych ścian i dużych okien w pomieszczeniach komputerowych.D Chroń wszystkie kable sieciowe, terminatory i złączki przed ingerencją.Sprawdzaj je okresowo.D Używaj zamków, kłódek i śrub uniemożliwiających wyniesienie sprzętu komputerowego.D Szyfruj ważne dane przechowywane w systemie.D Miej na miejscu plan naprawczy na wypadek awarii oraz plan kontynuowania działalności.D Rozważ możliwość używania światłowodowych kabli sieciowych.D Chroń fizycznie kopiezapasowe i testuj je okresowo.D Niszcz nośniki (takie jak taśmy i dyski) oraz wydruki przed wyrzuceniem.Używaj urządzeńrozmagnesowujących, niszczarek i spalarek.D Sprawdzaj, czy w urządzeniach peryferyjnych nie znajdują się wewnętrzne pamięci, któremogłyby umożliwiać wyjawienie poufnych informacji.D Rozważ możliwość szyfrowania wszystkich kopii zapasowych i przechowywania ich poza firmą.D Nigdy nie używaj programowalnych klawiszy funkcyjnych w terminalach do przechowywaniainformacji o logowaniu czy hasłach.D Rozważ możliwość ustawienia funkcji automatycznego wylogowywania użytkowników.Rozdział 13.Bezpieczny personelD Sprawdzaj pochodzenie osób branych pod uwagę do pracy na ważnych stanowiskach.Rób to zaich zgodą.D Jeśli stanowisko jest wyjątkowo ważne i jeśli jest to prawnie dozwolone, rozważ możliwośćużycia poligraf u (wykrywacza kłamstw) podczas egzaminowania kandydatów.D Wymagaj od aplikantów i wykonawców referencji.D Zapewniaj dokładne i odpowiednie szkolenia dla wszystkich nowych pracowników oraz dlapracowników, którzy rozpoczynają wykonywanie nowych zadań.D Zapewniaj regularne szkolenia przypominające.D Pamiętaj, aby pracownicy mieli wystarczająco dużo czasu i możliwości kontynuowania edukacji.D Przeprowadzaj ciągłe akcje poprawy świadomości w zakresie problemów bezpieczeństwa.D Stale sprawdzaj i monitoruj działanie systemu.Próbuj rozwiązywać potencjalne problemy,zanim staną się naprawdę poważne.D Pamiętaj, aby użytkownicy na ważnych stanowiskach nie byli zbytnio przepracowani,zestresowani lub obarczeni zbyt dużą odpowiedzialnością, nawet jeśli jest im to rekompensowane.Szczególnie ważne jest, aby regularnie brali dni wolne i urlopy.D Obserwuj pracowników na ważnych stanowiskach (bez narażania ich prywatności) pod kątemobjawów nadmiernego stresu i problemów osobistych.D Kontroluj dostęp do sprzętu i ważnych danych.D Stosuj politykę minimalnych uprawnień i podziału obowiązków, tam gdzie to możliwe.D Kiedy użytkownik opuszcza firmę, upewnij się, że nie będzie miał dostępu do zasobów firmy i żejego obowiązki przejmuje inna osoba.D Pamiętaj, że żaden użytkownik nie jest niezastąpiony. Rozdział 14.Bezpieczeństwo linii telefonicznychD Zadbaj o to, aby modemy dla połączeń przychodzących automatycznie powodowaływylogowanie użytkownika w przypadku przerwania połączenia.D Zapewnij, aby modemy dla połączeń przychodzących automatycznie zrywały połączenie wprzypadku wylogowania użytkownika lub zabicia jego procesu login.D Upewnij się, że modemy dla połączeń wychodzących będą zrywały połączenie w przypadkuzakończenia działania programów lip lub cuD Skonfiguruj system tak, aby programy lip i cu automatycznie kończyły działanie w przypadkuwylogowania użytkownika ze zdalnego komputera lub zerwania połączenia telefonicznego.D Dopilnuj, aby użytkownik pracujący lokalnie nie był w stanie przeprogramować modemu.D Nie instaluj funkcji przekierowywania połączeń przychodzących (ang.callforwar-ding).D Rozważ możliwość zamówienia usług CALLER*ID/ANI, które umożliwiają otrzymywanieinformacji o numerze telefonu, spod którego jest inicjowane połączenie.Rejestruj te numery.D Zapewnij modemom i liniom telefonicznym fizyczną ochronę.D Zablokuj możliwość naliczaniabillingu przez firmy trzecie.D Rozważ możliwość założenia linii dzierżawionej lub modemów z funkcją oddzwaniania.D Rozważ możliwość zastosowania dla połączeń wychodzących oddzielnej linii telefonicznej bezmożliwości przyjmowania połączeń przychodzących (bez przypisanego numeru telefonu).D Ustaw uprawnienia dla wszystkich używanych urządzeń i plików konfiguracyj-nych.D Rozważ możliwość zastosowania modemów szyfrujących ze stałymi kluczami, które będąchronić transmisje przed dostępem niepowołanych osób i podsłuchem.Rozdział 15.UUCPD Zadbaj o to, aby każde konto systemu UUCP miało niepowtarzalne hasło [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •