Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ISO_IEC_17799_2000_rus.pdf
Скачиваний:
65
Добавлен:
12.03.2015
Размер:
831.27 Кб
Скачать

ISO/EIC 17799:2000

9.4.9 Безопасность сетевых сервисов

В общественных и частных сетях существует множество сервисов. Некоторые из этих сервисов являются платными. Сетевые сервисы могут обладать уникальными или сложными характеристикам безопасности. При использовании сетевых сервисов организация должна получить четкое описание атрибутов безопасности для каждого из используемых сервисов.

9.5 Контроль доступа к операционным системам

Цель: Предотвращение несанкционированного доступа к компьютерам.

Для ограничения доступа к ресурсам компьютеров следует использовать средства защиты на уровне операционной системы. Система должна поддерживать следующие средства:

a)идентификация и проверка каждого авторизованного пользователя (при необходимости сюда может входить проверка терминала или местонахождения пользователя);

b)запись сведений об успешных и неудачных попытках доступа к системе;

c)поддержка необходимых средств аутентификации. При использовании паролей система должна гарантировать их надежность (см. раздел 9.3.1.г);

d)при необходимости – ограничение времени подключения пользователей.

Если деятельность организации требует дополнительной защиты, можно использовать и другие средства контроля доступа, например, метод запроса и подтверждения.

9.5.1 Автоматическая идентификация терминалов

Для аутентификации подключений к определенным пунктам и к портативному оборудованию рекомендуется использовать механизм автоматической идентификации терминалов. Механизм автоматической идентификации терминалов можно использовать в том случае, если система должна позволять устанавливать подключения только из определенного пункта или с определенного компьютерного терминала. Идентификатор, встроенный в терминал или присоединенный к нему, может указывать, имеет ли данный терминал право выполнять определенные операции. Чтобы обеспечить безопасность такого идентификатора, может потребоваться физическая защита терминала. Кроме того, для аутентификации пользователей может применяться ряд других методов (см. раздел 9.4.3).

9.5.2 Процедуры входа в систему с помощью терминала

Для доступа к информационным сервисам должна использоваться защищенная процедура входа в систему. Процедура входа в компьютерную систему должна быть разработана так, чтобы свести к минимуму возможность несанкционированного доступа. Поэтому такая процедура должна включать в себя минимум информации о системе, чтобы злоумышленники не смогли воспользоваться полученной информацией в своих целях. Ниже перечислены качества, которыми должна обладать правильная процедура входа в систему:

a)идентификаторы системы или приложений должны выводиться на экран только после того, как процесс входа в систему будет успешно завершен;

b)на экран должно выводиться общее предупреждение о том, что доступ к данному компьютеру могут получать только авторизованные пользователи;

c)во время входа в систему на экран не должны выводиться справочные сообщения, которые могут помочь злоумышленникам;

© ISO/EIC 2000,

59

© Перевод компании Информзащита 2004

 

ISO/EIC 17799:2000

d)сведения о правильности введенной информации должны выводиться только после того, как информация будет введена полностью. При возникновении ошибки система не должна указывать, какая часть данных является правильной или неправильной;

e)количество неудачных попыток входа должно быть ограничено (рекомендуется три попытки). Кроме того, рекомендуется ввести следующие меры:

1)запись сведений о неудачных попытках;

2)введение задержки перед тем, как попытку входа систему можно будет повторить, или запрещение дополнительных попыток до получения соответствующего разрешения;

3)отключение каналов передачи данных;

f)необходимо ограничить максимальное и минимальное время, которое отводится на процедуру входа в систему. При превышении этого времени процедура входа в систему должна быть прекращена;

g)при успешном входе в систему по завершении процедуры должна выводиться следующая информация:

1)дата и время предыдущего успешного входа в систему;

2)сведения о неудачных попытках входа в систему с момента последнего успешного входа в систему.

9.5.3 Идентификация и аутентификация пользователей

Все пользователи (включая специалистов по технической поддержке – операторов, сетевых администраторов, системных программистов, администраторов баз данных и т. п.) должны иметь уникальный идентификатор для единоличного использования. Благодаря этому для любой операции можно будет определить выполнившего ее пользователя. Пользовательские идентификаторы никоим образом не должны указывать на уровень привилегий пользователей (см. раздел 9.2.2), например, администраторов и супервизоров.

В исключительных случаях при наличии очевидных преимуществ для деятельности организации можно использовать общие идентификаторы для группы пользователей или для конкретной задачи. Для подобных случаев необходимо письменное разрешение руководства. При этом могут потребоваться дополнительные меры для определения персонализации ответственности.

Существуют различные процедуры аутентификации, которые можно использовать для подтверждения заявленных персональных данных пользователя. Одним из наиболее распространенных средств идентификации и аутентификации являются пароли (см. также разделы 9.3.1 и далее), основанные на секретной информации, известной только пользователю-владельцу пароля. Тех же целей можно достичь с помощью криптографических средств и протоколов аутентификации.

Кроме того, для идентификации и аутентификации можно использовать такие средства, как карты памяти или смарт-карты, или биометрические технологии аутентификации, действующие на основе уникальных характеристик или атрибутов отдельного человека. Для усиленной аутентификации можно использовать сочетание связанных между собой технологий и механизмов.

9.5.4 Система управления паролями

Пароли – это одно из основных средств подтверждения прав пользователя на доступ к компьютерному сервису. Системы управления паролями должны включать в себя

60

© ISO/EIC 2000

 

© Перевод компании Информзащита 2004

ISO/EIC 17799:2000

эффективные интерактивные функции, обеспечивающие надежность паролей (рекомендации по использованию паролей можно найти в разделе 9.3.1).

В некоторых случаях пользовательские пароли должны назначаться какой-либо независимой структурой. Однако в большинстве случаев пароли выбираются и поддерживаются самими пользователями.

Ниже перечислены требования, которым должна удовлетворять хорошая система управления паролями:

a)обязывать к использованию индивидуальных паролей для сохранения ответственности;

b)при необходимости позволять пользователям выбирать и изменять свои собственные пароли и включать в себя процедуру подтверждения ввода, оберегающую от ошибок при вводе;

c)обязывать к использованию надежных паролей, как описано в разделе 9.3.1;

d)обязывать к изменению паролей, как описано в разделе 9.3.1, если пользователи выбирают пароли самостоятельно;

e)если пользователи выбирают пароли самостоятельно, обязывать их менять временные пароли при первом входе в систему (см. раздел 9.2.3);

f)хранить сведения о ранее использовавшихся паролях пользователей (например, за предыдущие 12 месяцев) и предотвращать повторное использование;

g)не отображать пароли на экране при вводе;

h)хранить файлы паролей отдельно от информации прикладных систем;

i)хранить пароли в зашифрованном виде с использованием одностороннего алгоритма шифрования;

j)изменять стандартные пароли после установки программного обеспечения.

9.5.5 Использование системных утилит

В большинстве компьютерных систем имеется определенное число служебных программ (утилит), которые могут иметь возможность обходить средства защиты, реализованные в системе и приложениях. Необходимо ограничить и тщательно контролировать использование этих утилит. Рекомендуется рассмотреть следующие меры:

a)использование процедур аутентификации для системных утилит;

b)изоляция системных утилит от прикладных программ;

c)предоставление возможности использования системных утилит лишь минимальному кругу доверенных авторизованных пользователей, которым они действительно необходимы;

d)авторизация для использования системных утилит при возникновении разовой необходимости;

e)ограничение доступности системных утилит (например, утилиты могут быть доступны только при внесении санкционированных изменений в систему);

f)ведение журнала работы всех системных утилит;

g)определение и документирование уровней авторизации для системных утилит;

h)удаление всех ненужных утилит и системных программ.

© ISO/EIC 2000,

61

© Перевод компании Информзащита 2004

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]