Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации

При использовании терминалов с физическим доступом необходимо соблюдать следующие требования.

3.1 Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени регистрации возможно лишь в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах, должны всегда запрашивать имя регистрации и пароль.

3.3 В случае установки терминала в местах с большим скоплением людей клавиатура, а если необходимо, то и дисплей, должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки, «утопленная» модель клавиатуры).

При использовании удаленных терминалов необходимо соблюдать определенные правила, перечисленные далее.

1. Любой удаленный терминал должен запрашивать имя регистрации и пароль.

2. Необходимо своевременное отключение всех модемов, не требующихся в данный момент фирме (например по вечерам или во время обеденного перерыва) либо неконтролируемых в данный момент вашими сотрудниками.

3. По возможности рекомендуется использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент получил доступ с определенного телефонного номера.

4. Из login запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т. п. – это не позволит компьютерным вандалам, просто перебирающим номера с модемами, узнать, экран регистрации какой фирмы они обнаружили.

5. Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним предостережением начинающим злоумышленникам, а во-вторых, будет надежным аргументом в пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться.

Существуют два основных метода борьбы с копированием паролей:

1. Адекватная защита рабочих станций от запуска сторонних программ:

а) отключение сменных носителей информации (гибких дисков);

б) специальные драйверы, блокирующие запуск исполнимых файлов без ведома оператора либо администратора;

в) мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически запускаемых программ.

2. Очень мощная, но неудобная мера – система единовременных паролей (при каждой регистрации в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль).

Сканирование современными антивирусными программами также может помочь в обнаружении «троянских» программ, но только тех из них, которые получили широкое распространение по стране. При этом программы, написанные злоумышленниками специально для атаки на вашу систему, будут пропущены антивирусными программами без каких-либо сигналов.

Для ПО бизнес-класса и частной переписки проблему можно решить с помощью криптографии (шифрования). Любой объем информации, будучи зашифрован с помощью достаточно стойкой криптосистемы, недоступен для прочтения без знания ключа.

Вопросы для самоконтроля

1. Особенности корпоративных сетей.

2. Категории информации с точки зрения информационной безо-

пасности.

3. Категории информации применительно к информационным системам.

4. Какие проблемы возникают при защите данных?

5. Виды защиты информации.

6. Какие требования нужно соблюдать при использовании терминалов с физическим доступом?

7. Какие правила нужно соблюдать при использовании терминалов с удаленным доступом?

<== предыдущая лекция | следующая лекция ==>
Административные меры | Времени персонал тратит на формирование вторичных документов и корректировку нормативно-справочной информации (НСИ)
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 855; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.