Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Использование системных утилит



 

На большинстве компьютеров устанавливается, по крайней мере, одна программа - системная утилита, которая позволяет обойти меры предотвращения неавторизованного доступа к операционным системам и бизнес-приложениям. Использование системных утилит должно быть ограничено и тщательным образом контролироваться. Для этого необходимо использование следующих мероприятий по управлению информационной безопасностью:

 

- использование процедур аутентификации системных утилит;

 

- отделение системных утилит от прикладных программ;

 

- ограничение использования системных утилит путем выбора минимального числа доверенных авторизованных пользователей, которым это необходимо;

 

- авторизация эпизодического использования системных утилит;

 

- ограничение доступности системных утилит (только на время внесения авторизованных изменений);

 

- регистрация использования всех системных утилит;

 

- определение и документирование уровней авторизации в отношении системных утилит;

 

- удаление всех ненужных утилит из системного программного обеспечения.

 

Сигнал тревоги для защиты пользователей на случай, когда они могут стать объектом насилия

 

Желательно предусматривать сигнал тревоги на случай, когда пользователь может стать объектом насилия. Решение об обеспечении такой сигнализацией следует принимать на основе оценки рисков. При этом необходимо определить обязанности и процедуры реагирования на сигнал такой тревоги.

 

Периоды бездействия терминалов

 

Терминалы, размещенные в местах повышенного риска, например в общедоступных местах или вне сферы контроля процесса управления безопасностью организации, обслуживающие системы высокого риска, должны отключаться после определенного периода их бездействия для предотвращения доступа неавторизованных лиц. Механизм блокировки по времени должен обеспечивать очистку экрана терминала, а также закрытие работы сеансов приложения и сетевого сеанса терминала после определенного периода времени его бездействия. Время срабатывания блокировки должно устанавливаться с учетом рисков безопасности, связанных с местом установки терминала. Следует иметь в виду, что некоторые персональные компьютеры обеспечивают ограниченную возможность блокировки терминала по времени путем очистки экрана и предотвращения неавторизованного доступа, не осуществляя при этом закрытия сеанса приложений или сетевого сеанса.

 

Ограничения подсоединения по времени

 

Ограничения подсоединения по времени должны обеспечивать дополнительную безопасность для приложений высокого риска. Ограничение периода времени, в течение которого разрешены подсоединения терминалов к компьютерным сервисам, уменьшает интервал времени, в течение которого возможен неавторизованный доступ. Эту меру обеспечения информационной безопасности необходимо применять для наиболее важных компьютерных приложений, особенно тех, которые связаны с терминалами, установленными в местах повышенного риска, например, в общедоступных местах или вне сферы контроля управления безопасностью организации. Примеры таких ограничений:

 

- использование заранее определенных отрезков времени для пакетной передачи файлов или регулярных интерактивных сеансов небольшой продолжительности;

 

- ограничение времени подключений часами работы организации, если нет необходимости сверхурочной или более продолжительной работы.

 

Контроль доступа к приложениям

 

Цель: предотвращение неавторизованного доступа к данным информационных систем.

 

Необходимо применять меры обеспечения информационной безопасности для ограничения доступа к прикладным системам.

 

Логический доступ к программному обеспечению и информации должен быть ограничен только авторизованными пользователями. Для этого необходимо обеспечивать:

 

- контроль доступа пользователей к информации и функциям бизнес-приложений в соответствии с определенной бизнесом политикой контроля доступа;

 

- защиту от неавторизованного доступа любой утилиты и системного программного обеспечения, которые позволяют обходить средства операционной системы или приложений;

 

- исключение компрометации безопасности других систем, с которыми совместно используются информационные ресурсы;

 

- доступ к информации только владельца, который соответствующим образом назначен из числа авторизованных лиц или определенных групп пользователей.

 

Ограничение доступа к информации

 

Пользователям бизнес-приложений, включая персонал поддержки и эксплуатации, следует обеспечивать доступ к информации и функциям этих приложений в соответствии с определенной политикой контроля доступа, основанной на требованиях к отдельным бизнес-приложениям (9.1). Необходимо рассматривать применение следующих мероприятий по управлению информационной безопасностью для обеспечения требований по ограничению доступа:

 

- поддержка меню для управления доступом к прикладным функциям системы;

 

- ограничения в предоставлении пользователям информации о данных и функциях бизнес-приложений, к которым они не авторизованы на доступ, путем соответствующего редактирования пользовательской документации;

 

- контроль прав доступа пользователей, например, чтение/запись/удаление/ выполнение;

 

- обеспечение уверенности в том, что выводимые данные из бизнес-приложений, обрабатывающих важную информацию, содержали только требуемую информацию и пересылались только в адреса авторизованных терминалов и по месту назначения. Следует проводить периодический анализ процесса вывода для проверки удаления избыточной информации.

 

Изоляция систем, обрабатывающих важную информацию

 

Системы, обрабатывающие важную информацию, должны быть обеспечены выделенной (изолированной) вычислительной средой. Некоторые прикладные системы имеют очень большое значение с точки зрения безопасности данных и поэтому требуют специальных условий эксплуатации. Важность обрабатываемой информации может или требовать работы системы на выделенном компьютере, или осуществлять совместное использование ресурсов только с безопасными бизнес-приложениями, или работать без каких-либо ограничений. При этом необходимо учитывать следующее:

 

- владельцу бизнес-приложений необходимо определить и документально оформить степень их важности (4.1.3);

 

- когда важное бизнес-приложение должно работать в среде совместного использования, необходимо выявить другие приложения, с которыми будет осуществляться совместное использование ресурсов, и согласовать это с владельцем важного бизнес-приложения.

 

Мониторинг доступа и использования системы

 

Цель: обнаружение неавторизованных действий.

 

Для обнаружения отклонения от требований политики контроля доступа и регистрации событий и обеспечения доказательства на случай выявления инцидентов нарушения информационной безопасности необходимо проводить мониторинг системы.

 

Мониторинг системы позволяет проверять эффективность применяемых мероприятий по обеспечению информационной безопасности и подтверждать соответствие модели политики доступа требованиям бизнеса (9.1).

 

Регистрация событий

 

Для записи инцидентов нарушения информационной безопасности и других связанных с безопасностью событий следует создавать журналы аудита и хранить их в течение согласованного периода времени с целью содействия в проведении будущих расследований и мониторинге управления доступом. Необходимо, чтобы записи аудита включали:

 

- ID пользователей;

 

- даты и время входа и выхода;

 

- идентификатор терминала или его местоположение, если возможно;

 

- записи успешных и отклоненных попыток доступа к системе;

 

- записи успешных и отклоненных попыток доступа к данным и другим ресурсам. Может потребоваться, чтобы определенные записи аудита были заархивированы для использования их при анализе и расследованиях инцидентов нарушения информационной безопасности, а также в интересах других целей (раздел 12).

 


Поделиться:



Популярное:

  1. Hfr-клетки. Использование их в картировании бактериальных генов.
  2. I. Использование средств индивидуальной и коллективной защиты в ЧС.
  3. IV. Сравните параллельные тексты, проанализировав использование приема приближенного перевода.
  4. Анализ денежных потоков и использование
  5. Антимонопольная политика проводится с использованием различных инструментов, но основными ее задачами являются снижение цен и увеличение объемов продаж на рынке.
  6. Безответственное использование ресурсов
  7. Биологическое значение размножения. Способы размножения, их использование в практике выращивания сельскохозяйственных растений и животных, микроорганизмов.
  8. Валовый доход, его формирование и использование
  9. Виды масличных растений. Их значение и использование.
  10. Вопрос №62. Понятие и состав земель населенных пунктов. Использование земель населенных пунктов. Территориальное зонирование
  11. Временные ряды с использованием процесса скользящего среднего могут иметь место, когда уровни динамического ряда характеризуются случайной колеблемостью.
  12. Вычисления в Excel. Использование функций даты и времени: ГОД( ), ДАТА( ), ДЕНЬ( ), СЕГОДНЯ( ), РАЗНДАТ( ).


Последнее изменение этой страницы: 2016-04-09; Просмотров: 822; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.028 с.)
Главная | Случайная страница | Обратная связь