id: Гость   вход   регистрация
текущее время 22:35 02/05/2024
создать
просмотр
редакции
ссылки

Master the Basics of Data Protection

Освойте основы защиты данных


We're not going to lecture you on how to physically secure your office, because as we've said before, if the government has permission from a court to bust in, they are going to bust in regardless of what you do. We're more concerned here about what they can do to your computers once they are inside. Here are some steps to ensure that just because someone has physical access to your machine it doesn't mean they'll be able to get at all the data inside of it:


Мы не собираемся проводить лекцию о том, как физически защитить ваш офис, поскольку как мы сказали ранее, если у властей есть ордер от суда на то, чтобы ворваться к вам, они всё равно вломятся, не считаясь ни с чем, что вы предпримете. Здесь мы больше обеспокоены насчёт того, что они могут сделать с вашими компьютерами, если они уже внутри. Существуют несколько шагов, обеспечивающих то, что наличие только физического доступа к компьютеру не означает что они автоматически могут достать все данные, которые находятся внутри него:


Require logins! Operating systems can be set to automatically log into a user account when the machine boots. Disable this feature! Require that the user provide a username and password before the machine will allow access to a user account.


Требуйте логин! Операционные системы могут быть настроены, чтобы автоматически давать допуск к пользовательскому аккаунту при загрузке. Отключите эту возможность! Требуйте от пользователя предоставить своё имя и пароль, перед тем как машина даст допуск к пользовательскому аккаунту.


Require screensaver logins too! Set the screensaver on your system to start automatically after a short time (such as 2 or 5 minutes) and to require that the user supply their password again before the screensaver will unlock. All operating systems support a feature like this, and it makes no sense not to use it.


Требуйте также логин на скринсейвер! Установите скринсейвер в вашей системе на автозапуск через короткий период времени (такой как 2 или 5 минут) и требуйте от пользователя пароль для снятия блокировки скринсейвера. Все операционные системы предоставляют возможность, аналогичную данной и нет смысла ей не пользоваться.


Access controls are only as strong as your authentication mechanism. In other words, if your password is "12345" or your dog's name, or if you keep your password in a drawer next to your computer, your files may be accessible to anyone who has access to your computer and has a couple minutes to guess some passwords or look through your desk. Follow the next section's advice to generate and manage strong passwords effectively.


Контроль доступа также надёжен как ваш механизм аутентификации. Другими словами, если ваш пароль "12345" или имя вашей собаки или вы храните свой пароль в выдвижном ящике перед компьютером, ваши файлы могут быть доступны любому, кто имеет доступ к вашему компьютеру и имеет несколько минут на угадывание некоторых паролей или осмотр вашего рабочего места. Следуйте рекомендациям из следующих разделов по поводу того, как генерировать и эффективно управлять стойкими паролями.


Choose your sysadmin wisely. In mainstream operating systems, the systems administrator must be "trusted" – that is, he or she is always able to circumvent access controls. Therefore, your organization's management must take care when selecting and training systems administrators, to ensure that he or she is worthy of trust. Trustworthy administrators will adhere to a code of professional ethics such as that published by the Systems Administrators Guild.


Подходите со знанием дела к выбору вашего сисадмина. В операционных системах, относящихся к мэйнстриму, системный администратор должен быть "доверенным" – это значит, что он или она всегда может обойти контроль доступа. Поэтому, управление вашей организации должно побескоиться при выборе и обучении системных администраторов, чтобы быть уверенными, что он или она заслуживают доверия. Доверенные администраторы будут твёрдо придерживаться принципов профессиональной этики, таких, которые опубликованы на Systems Administrators Guild.


Guest accounts. To provide availability for unauthorized users, if that is desired, create a guest account for general use, and make sure that it cannot modify the operating system or cause other damage to the system. Ensure that the guest account does not have the privilege to read or modify sensitive files.


Гостевые входы. Для предоставления возможностей для неавторизованных пользователей, при желании создайте гостевой аккаунт общего пользования, но убедитесь, что через него нельзя модифицировать операционную систему или причинить другой ущерб. Убедитесь также, что гостевой аккаунт не имеет привилегий для чтения и модификации чувствительных файлов.


Назад | Дальше