Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_теория_риска.doc
Скачиваний:
47
Добавлен:
01.11.2018
Размер:
1.06 Mб
Скачать

7.3. Обязанности пользователей

Цель. Предотвратить несанкционированный доступ пользователей.

Часть 1. Важным условием поддержания режима ИБ является помощь зарегистрированных пользователей. Пользователи должны знать свои обязанности по обеспечению контроля доступа, особенно в части использования паролей и защиты пользовательского оборудования.

Часть 2. Аудиторам надлежит проверить знание пользователями своих обязанностей и фактическое их выполнение.

7.4. Управление доступом к сети

Цель. Предотвратить несанкционированный доступ к сервисам, включенным в сеть.

Часть 1. Подключение сервисов в сеть следует контролировать, чтобы защитить другие сетевые сервисы. К числу средств контроля должны относиться:

  • интерфейсы между сетевыми сервисами;

  • механизмы аутентификации удаленных пользователей и оборудования;

  • контроль доступа пользователей к информационным системам.

Часть 2. Аудиторы должны убедиться, что пользователи имеют доступ только к тем сервисам, которые им необходимы. Если проводится политика управления маршрутизацией, требуется выяснить, как она реализуется на практике.

7.5. Управление доступом к компьютерам

Цель. Предотвратить несанкционированный доступ к компьютерам.

Часть 1. Доступ следует предоставлять только зарегистрированным пользователям. Многопользовательские системы должны:

  • идентифицировать и проверять подлинность пользователей, а также, если это потребуется, терминал и/или местонахождение пользователя;

  • фиксировать удачные и неудачные попытки входа;

  • предоставить систему управления паролями, которая обеспечивает выбор надежных паролей;

  • в случае надобности ограничивать длительность сеансов работы пользователей.

Существуют также более мощные и дорогостоящие системы управления доступом, обращение к которым оправдано в ситуации высокого риска нарушения режима безопасности.

Часть 2. Аудиторы должны проверить как минимум применение парольной защиты: периодичность смены паролей, использование общих паролей, длину и структуру паролей. При необходимости контролируются прочие механизмы: идентификация терминалов для некоторых соединений, система сигнализации о попытках несанкционированного доступа.

7.6. Управление доступом к приложениям

Цель. Предотвратить несанкционированный доступ к информации, хранимой в информационных системах.

Часть 1. Для управления доступом к прикладным системам и данным нужны средства логического контроля доступа. Доступ к программам и данным следует предоставлять только зарегистрированным пользователям. Прикладные системы должны:

  • контролировать доступ пользователей к данным и приложениям в соответствии с политикой управления доступом, принятой в организации;

  • обеспечивать защиту от несанкционированного доступа утилит, которые способны обойти средства системного контроля;

  • не нарушать защиту других систем, с которыми они разделяют информационные ресурсы.

Часть 2. Аудиторам следует проверить существующие ограничения на доступ.

7.7. Слежение за доступом к системам и их использованием

Цель. Выявить несанкционированные действия.

Часть 1. Чтобы выяснить, как осуществляется политика управления доступом, необходимо проводить текущий контроль системы. Это требуется для определения эффективности принятых мер и установления соответствия политики управления доступом существующей практике.

Часть 2. Аудиторам следует убедиться, что политика управления доступом отвечает существующей практике.

Раздел 8. Разработка и сопровождение информационных систем