Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

1. «Вы, конечно, будете смеяться», но пароль нельзя записывать на стикере и прилеплять его к монитору. Также пароль нельзя писать на листочке и класть его в ящик стола. Да-да, даже в том случае, если ты этот листочек хитроумно перевернёшь — чтобы враг ни за что и никогда не догадался.

2. Пароль также крайне не рекомендуется записывать в обычные или электронные записные книжки. Даже если ты хитроумно запишешь его задом наперёд. Даже если этот пароль ты закроешь другим паролем — каким-нибудь попроще.

3. С грустью приходится констатировать совершенно непреложный факт: пароли вообще нигде нельзя записыватьl Ни под каким видом! «Мысль изречённая есть ложь» — как сказал то ли философ древности, то ли Тютчев недавней современности. «Пароль записанный — есть не пароль, а дурдом на колесах» — это мысль Карла Шкафица, эксперта по информационной безопасности. Высеките её на скрижалях вашей памяти и запишите в книжечку. Пусть это будет единственная запись, относящаяся к паролям. Других быть не должно.

4. «Ну, и? — спросишь ты. — Как хранить-то этот чёртов пароль?» А в голове, друг мой, в голове. К сожалению, больше негде. Надеюсь, в голове в любом случае ты способен хоть что-то сохранить, в противном случае ты не стал бы Большим Парнем. Практика показывает, что намного проще чуть-чуть напрячься и запомнить пароль (вообще говоря, их должно быть несколько, но об этом позже), чем пытаться его куда-то скрытно записывать, а потом долго вспоминать, куда именно.

Один мой знакомый бизнесмен разработал совершенно зубодробительную систему, позволяющую ему записывать пароли так, что злоумышленник при всем желании не смог бы их прочитать, даже если бы по каким-то причинам обнаружил эти записи (что, кстати, само по себе было практически невозможно). Мы потом с этим бизнесменом вместе разобрали по составляющим его творческий метод и выяснили, что для того чтобы записать один пароль ему приходится держать в голове три других. После этого он попробовал просто запоминать основные пароли и никуда их больше не записывать. Ему понравилось.

СКОЛЬКО ДОЛЖНО БЫТЬ ПАРОЛЕЙ

Это хороший вопрос, друг мой. Правильный. Потому что один-­единственный пароль — это такой же нонсенс, как и один-единственный счёт в банке. Паролей должно быть несколько — на разные случаи жизни. Обязательно!

Потому что это значительно повышает безопасность. Ведь если ты одним и тем же паролем запираешь ящик стола с журналами «для мужчин», дорожную сумку, сейф с деньгами и секретный раздел диска — это красиво и легко запоминается, но слеrка идиотично. Причем термин «слегка» я использовал только из уважения к твоему высокому общественному положению...

«И что, — раздраженно скажешь ты. — Теперь на каждый чих задавать свой пароль? И весь этот кошмар держать в голове?» Нет, такое даже я не посоветую. Точнее, посоветую, но я хорошо понимаю, что это нереально. Поэтому есть неплохой щадящий способ. Он называется — «Разделение защиты по уровням важности».

Как-нибудь вечерком ты садишься за стол (заметь — без стакана с виски) и аккуратненько делишь все ситуации, требующие ввода и хранения пароля, на различные уровни. Их может быть несколько. Например:

1. Минимальный уровень

Дорожная сумка, кодовый замок на ящике с порнушкой, доступ к телефонным счетам, обычные трепологические интернет-форумы — в общем, всё то, доступ к чему посторонних не вызовет больших проблем.

2. Средний уровень

Компьютерные папки (разделы диска) с офисными документами, специфические чаты и садо-мазо форумы (мало ли, какие у тебя тайные хобби), глубоко личные электронные записные книжки, электронная почта и так далее.

3. Высокий уровень

Онлайновый доступ к банковским счетам, компьютерные папки (разделы диска) с секретными документами и пикантными отчетами бухгалтерии, доступ к особо секретной электронной почте.

Что-то в этом роде. На самом деле количество этих уровней и виды доступа. к ним относящиеся, каждый для себя определяет сам. Кому-то страшнее потерять доступ на форум геев и лесбиянок, чем пин-код к кредитной карточке. А некоторым — совсем наоборот.

Что тут главное? Главное — чтобы этик уровней было не меньше трёх. Оптимальный вариант — пять уровней важности, к каждому из которых относится целый ряд различныx видов доступа.

Идея в том, что каждому из этих уровней соответствует свой пароль. Серьёзный пароль, непростой и сложный для запоминания (сложность для запоминания, разумеется, прямо пропорциональна сложности подбора). Но зато один для одного уровня. И его ты используешь для всех видов доступа, относящихся к данному уровню.

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT