Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

4.6.8. Процедура входу в систему (log on)

4.6.8.1. Процедура входу в систему (log on) повинна задовольняти певним вимогам:

  • Не видавати інформації про тип і версію системи або додатку до успішного завершення процедур ідентифікації і аутентифікації

  • Обмежувати число невдалих спроб входу (рекомендується до 3 разів). При цьому кожна ітерація повинна включати запис невдалої спроби входу, тимчасову затримку перед повторною спробою входу в систему, роз'єднання

  • Видавати попередження, що вхід в систему дозволений тільки авторизованим користувачам

  • Не видавати підказок і довідкової інформації, щоб ускладнити проникнення в систему неавторизованому користувачу

  • Перевірку введеної інформації здійснювати тільки після її повного введення. У разі виявлення помилки система не повинна уточнювати, які саме дані введені неправильно

  • Визначити максимальний час для процедури реєстрації; при його перевищенні закінчувати реєстрацію

  • Після успішного входу користувача в систему інформувати його про дату останнього входу в систему і будь-які неуспішні спроби

4.6.9. Використовування системних утіліт

4.6.9.1. Використовування системних утіліт повинне задовольняти наступним вимогам:

  • При використовуванні системних утіліт повинна застосовуватися процедура аутентифікації

  • Системні утіліти і додатки необхідно зберігати роздільно

  • Використовування системних утіліт повинно бути дозволено мінімально можливому числу довірених авторизованих користувачів

  • Повинні бути визначені і документально закріплені рівні авторизації для системних утіліт

  • Необхідно видаляти всі непотрібні програмні утіліти і системне програмне забезпечення

  • Доступність системних утіліт повинна бути обмежена

  • Повинна вестися реєстрація всіх дій з системними утілітами

4.6.10. Прикладні системи

4.6.10.1. Прикладні системи повинні задовольняти ряду вимог:

  • Повинен бути забезпечений захист від несанкціонованого доступу до системних утіліт і програмного забезпечення

  • Повинна бути забезпечена можливість надавати доступ до інформації тільки її власнику, іншим певним користувачам або групам користувачів

  • Не піддавати небезпеки системи, з якими використовуються спільні ресурси

  • Доступ користувачів до інформації і системних викликів додатків повинен контролюватися відповідно до політики безпеки

4.6.10.2. Необхідне виконання певних вимог по обмеженню доступу користувачів прикладних систем до інформації:

  • Передбачати меню для управління доступом до функцій додатків

  • Необхідно визначати права доступу користувачів (читання, запис, видалення, виконання)

  • Необхідний контроль того, що вихідні дані додатків, що оброблюють критичну інформацію, містять необхідну інформацію, яка відправляється тільки на авторизовані термінали, а також періодичні перевірки того, що надмірна інформація віддаляється

  • Інформація про функції інформаційних систем і додатків повинна надаватися користувачу, залежно від рівня його доступу (необхідна відповідна редакція призначеної для користувача документації і системного меню)