Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Розглянемо перелік засобів,що можуть бути застосовані для захисту від працівників:
-вивчення бібліографічних даних працівників до прийняття на роботу;
-перевірка усіх угод на постачання,щоб виявити,чи проводять постачальники перевірку своїх працівників і чи чітко юбумовлено відповідальність постачальників у даній угоді;
-доводяться до працівників підходи до питань інформаційної безпеки.Викладаються усі аспекти цієї політики у письмовому виді.Управлінський персонал має її прийняти і укріпити,а працівники її виконувати;
-навчення працівників бути насторожі і повідомляти про підозрілі дії;
-не дозволяйте доступ окремих працівників до обладнання або файлів без нагляду;
-розділяйте функції санкціонування і експлуатації;
-впроваджуйте процедури перевірки безпеки%
-будьте готові до “реваншу”з боку скривджених,звільнених працівників або покупців(замовників);
-намагайтесь,щоб усі правила і вимоги,стосовно використання системи,її програмного забезпечення та інших обмежень були зрозумілими і чіткими.
-не надавайте привілеї автоматично;
-проводьте політику ротації обов*язків.Якщо час від часу змінювати обов*язки керівного складу,то є можливість виявити довготривалі атаки;
-коли працівник звільнився за власним бажанням;
-перегляньтезобов*язання з цим працівником;
-не дозволяйте цьому працівнику доступ до інформаційної системи.Замініть усі паролі;
-відберіть перепустку,ключ тощо.Перевірте файли і збережіть їх;
-якщо працівник мав статус привілеї або інші управлінські функції,замініть усі паролі в системі.
Дата публикования: 2015-02-03; Прочитано: 165 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!