Доступ до терміналу

При використанні терміналів з фізичним доступом необхідно дотримуватися наступних вимог.

Захищеність терміналу повинна відповідати захищеності приміщення: термінали без пароля можуть бути присутні тільки у тих приміщеннях, куди мають доступ особи відповідного або більш високого рівня доступу. Відсутність імені реєстрації можлива тільки у тому випадку, якщо до термінала має доступ тільки одна людина або якщо на групу осіб, що мають до нього доступ, поширюються загальні міри відповідальності. Термінали, встановлені у доступних місцях, повинні завжди запитувати ім'я реєстрації й пароль.

Системи контролю за доступом у приміщення із установленим терміналом повинні працювати повноцінно й відповідно до загальної схеми доступу до інформації.

У випадку установки термінала у місцях із значним скупченням людей клавіатура (а якщо необхідно, то й дисплей) має бути обладнана пристроями, що дозволяють бачити її тільки працюючому в цей момент клієнтові (непрозорі скляні або пластмасові огородження, шторки, «заглиблена» модель клавіатури).

При використанні віддалених терміналів необхідно дотримуватися наступних правил:

Будь-який віддалений термінал повинен запитувати ім'я реєстрації та пароль. Наступною вимогою є своєчасне відключення всіх модемів, які не потрібні на даний момент.

По можливості рекомендується використовувати схему зворотного дзвінка від модему, оскільки вона гарантує з рівнем надійності АТС те, що визначений клієнт одержав доступ з певного телефонного номера.

З login-запиту термінала рекомендується видалити всі безпосередні згадування імені фірми, її логотипи тощо. Також при вході у систему рекомендується виводити на екран попередження про те, що вхід у систему без повноважень на це переслідується за законом. По-перше, це буде слугувати ще одним застереженням починаючим зловмисникам, а по-друге, буде надійним аргументом на користь атакованої фірми у разі судового розгляду.

Безумовно, від фізичного або комутованого доступу до термінала лінія, що з'єднує термінал із зоною ядра інформаційної системи, повинна бути захищена від прослуховування, або ж весь обмін інформацією має вестися за конфіденційною схемою ідентифікації та при надійній схемі аутентифікації клієнта - цим займаються криптосистеми.








Дата добавления: 2015-08-11; просмотров: 573;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.