Физическая безопасность в информационных технологиях

Под «стойким шифрованием» подразумевается шифрование, которое гарантирует невозможность подбора ключа прямым перебором за адекватное количество времени (современные общедоступные технологии шифрования обеспечивают стойкость порядка 5 лет).Используя шифрование, обязательно помнить о «качестве» ключа.
Чем сложнее ключ - тем больше времени потребуется на его подбор.
Требуется использовать системы шифрования, принимающие в качестве ключа разные типы данных (например, пароль, введенный с клавиатуры, и электронный ключ (флешка с файлами-ключами)).Злоумышленнику не составит труда разместить на дереве за окном вашего офиса или дома видеокамеру, с помощью которой он без труда «снимет» любой пароль, в том числе к шифрованному диску, вводимый с клавиатуры.
Для того, чтобы сделать копию электронного ключа, злоумышленнику потребуются дополнительные усилия, что в разы усложняет его задачу.Если есть причины опасаться за сохранность конфиденциальной информации, следуйте следующим правилам:Не располагайтесь спиной к окну при работе за компьютером;Покидая рабочее место, обязательно используйте функцию блокировки «рабочего стола».
Настройте блокировку «рабочего стола» на автоматическое включение;Не оставляйте свой ноутбук без присмотра:покидая рабочее место более чем на час, запирайте переносной компьютер в ящик стола или в сейф;в поездках держите компьютер как можно ближе к себе или уберите его в труднодоступное место;Обязательно используйте стойкое шифрование для хранения:ДокументовЭлектронных таблицБаз данныхБаз электронной почтыБаз инстант-месенджеровИспользуйте сложные и длинные ключи, используйте ключи различных типов;Храните все свои пароли в секрете.
Помните, даже Вашему системному администратору не следует сообщать Ваш пароль, поскольку 95% всех необходимых действий для обслуживания Вашего компьютера он может делать под своей учетной записью.
Если все же требуется ввести именно Ваш пароль - введите его сами или сообщите Вашему специалисту при личном контакте (не по телефону, и уж тем более не через почту или ICQ) и сразу по окончании работ смените пароль на новый.В следующем выпуске - Сценарий второй: используем беспроводные технологии

Страницы