9 myAftwawt k«npvl1tów pfiinołnych
lewito zaleca się szyfrowanie dysków w komputerach przenośnych a zasadami opisanymi w rozdziale „Dostęp do systemu informa ęegKgo" pamiętając1 iż wartość komputera może być znacznie mniejsza
»1tosci informacji na nim przechowywanych.
Dostęp do oprogramowania na komputerze przenośnym powinien być tfeicrne zabezpieczony. Zaleca się. o ile jest to możliwe technicznie i uza-i^ninnr rhmmrmir aby stosować mocniejsze mechanizmy uwierzytei-■sjące. na przykład karty mikroprocesorowe lub mechanizmy biometryczni1 W przypadku stosowania hasła użytkownik musi zwrócić szczególną swagę. aby nie zostało ono podejrzane przez osoby nieupoważnione.
W przypadku kradzieży lub zgubienia komputera przenośnego użyt-powinien natychmiast powiadomić o tym administratora bezpie-arasrara informacji,, zaznaczając jednocześnie, jakiego rodzaju dane były aa tym urządzeniu przechowywane.
Pracując na komputerze przenośnym w miejscu publicznym, użytków1 ■k zobowiązany jest zwrócić szczególną uwagę na ochronę wyświetla-syeb aa monitorze informacji przed podejrzeniem ich przez osoby obce. Zaleca się. aby nie zezwalać na pracę nad informacjami wrażliwymi widrprach publicznych.
Użytkownik otrzymujący komputer przenośny winien podpisać oświadczenie o zobowiązaniu się do przestrzegania zaleceń związanych z ochroną Mptofac W przypadku, gdy użytkownik otrzymuje komputer poprzednio ażrwaiy przez inną osobę, administrator systemu informatycznego jest zobowiązany do usunięcia wszystkich informacji zapisanych na tym ■rządzeniu (poprzedzonego ewentualnym wykonaniem kopii zapasowej) oaz do ponownej instalacji niezbędnego do pracy oprogramowania.
lftrhanTTnj biometry czne pozwalają na uwierzytelnienie użytkownika na podstawie |i| wuJuinYcb cech. Wyróżnia się mechanizmy biometryczne bazujące na oachach Muoonucznych (njfcnraykład odciak palca, kształt dłoni, wzorzec lęczówki oka) i aa admch behawioralnych (na przykład sposób składania podpisu, sposób pisania aa ;■ Han tatarze)