Первый рубеж, который должен преодолеть злоумышленник, заключается в подборе пароля для доступа к данным. Если пароль слабый или хранится в открытом виде, то попытка взлома информационной системы будет успешной, при этом неважно, какие средства защиты информации установлены в системе, так как авторизация с нужными правами уже произошла.Специалист по защите информации ОАО «Красноярсккрайгаз» ответит на следующие вопросы:• Как упорядочить доступ сотрудников к ресурсам корпоративной сети? • Почему разграничение доступа и парольная политика важны для любой компании? • Как узнать, сколько времени понадобится для взлома пароля? • Где и как лучше всего хранить пароли? |
©2008-2024 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: