Sunteți pe pagina 1din 3

Ministerul Educației, Culturii și Cercetării al Republicii Moldova

Centrul de Excelență în Electronică și Energetică


Catedra: „Sisteme Informaționale”

Studiul individual nr.1


Disciplina: Asistența în securitatea rețelelor de calculatoare
Tema: Securizarea accesului la echipamente și fișiere

Realizat de: Cotorobai C. _______________


gr:RC-0316
Verificat de: Domente T. ______________

Chișinău 2019
Securitatea sistemului informațional trebuie să fie o responsabilitate asumată de către
structurile de conducere ale oricărei organizații din mediul privat sau public. Structurile de
conducere trebuie să asigure o direcţie clară şi gestionată corespunzator pentru indeplinirea
obiectivelor stabilite prinpolitica de securitate, având în vedere următoarele elemente:
a) revizuirea și aprobarea politicii de securitate şi stabilirea de responsabilităţi legate de
aceasta;
b) monitorizarea schimbărilor semnificative de expunere a sistemului informațional la
ameninţări majore;
c) revizuirea și monitorizarea incidentelor de securitate a sistemului informațional;
d) aprobarea măsurilor de sporire a securității informațiilor.

Ca şi acţiunile prin care o organizaţie îşi apără angajaţii şi bunurile, securitatea informaţiilor
este folosită în primul rând pentru a oferi asigurări că drepturile care derivă din proprietatea
intelectuală sunt protejate în mod corespunzător. Obiectivul principal al unui program
pentru protecţia informaţiilor îl reprezintă asigurarea încrederii partenerilor de afaceri,
avantajul competitiv, conformitatea cu cerinţele legale şi maximizarea investiţiilor.
Indiferent de forma pe care o îmbracă, mijloacele prin care este memorată, transmisă sau
distribuită, informaţia trebuie protejată.

Limitarea accesului fizic la echipamentele de rețea prin plasarea acestora în dulapuri


încuiate este o practică utilă; în orice caz, parolele sunt principala apărare împotriva
accesului neautorizat la echipamentele de rețea. Fiecare echipament, fiecare router de
domiciliu ar trebui să aibă parole configurate pentru a limita accesul. Mai târziu, vom arăta
modul în care se îmbunătățește securitatea solicitând un nume de utilizator împreună cu o
parolă. Pentru moment, vom prezenta precauții de securitate de bază folosind doar parole.
Așa cum am discutat anterior, IOS-ul folosește moduri ierarhice pentru a ajuta la securitatea
echipamentului. Ca parte a acestei îmbunătățiri de securitate, IOS-ul poate accepta câteva
parole pentru a permite diferite privilegii de acces la echipament.
Parolele introduse aici sunt:
Parola Enable - Limitează accesul la modul EXEC privilegiat
Enable secret - Criptat, limitează accesul la modul EXEC privilegiat
Parola Consolei - Limitează accesul al echipamente folosind conexiunea la consolă
Parola VTY - Limitează accesul echipamentului prin Telnet
Ca o practică utilă, folosiți parole de autentificare diferite pentru fiecare din aceste niveluri
de acces. Deși autentificarea cu mai multe parole diferite este inconvenientă, este necesară o
precauție pentru a proteja corect infrastructura de rețea împotriva accesului neautorizat.
În plus, folosiți parole puternice care nu pot fi ghicite ușor. Utilizarea parolelor slabe sau
ușor de ghicit continuă să fie o problemă de securitate pentru mai multe companii din lume.
Considerați aceste puncte cheie atunci când alegeți parolele:
Folosiți parole care au mai mult de 8 caractere în lungime.
Folosiți în parole o combinație de litere mari și mici, numere, caractere speciale și/sau
secvențe numerice.
Evitați folosirea aceleiași parole pentru toate echipamentele.
Evitați folosirea cuvintelor obișnuite precum parolă sau administrator, deoarece acestea sunt
ușor de ghicit.

S-ar putea să vă placă și