Терминалы защищенной информационной системы
Наиболее распространенным способом входа в систему при атаках на
информацию остается вход через официальный login запрос системы.
Вычислительная техника, которая позволяет произвести вход в систему,
называется в теории информационной безопасности терминалом. Если
система состоит из одного персонального компьютера, то он одновременно
считается и терминалом и сервером. Доступ к терминалу может быть
физическим в том случае, когда терминал – это ЭВМ с клавиатурой и
дисплеем, либо удаленным – чаще всего по телефонной линии (в этом случае
терминалом является модем, подключенный либо непосредственно к системе,
либо к ее физическому терминалу).
При использовании терминалов с физическим доступом необходимо
соблюдать следующие требования:
1) Защищенность терминала должна соответствовать защищенности
помещения: терминалы без пароля могут присутствовать только в тех
помещениях, куда имеют доступ лица соответствующего или более высокого
уровня доступа. Отсутствие имени регистрации возможно только в том
случае, если к терминалу имеет доступ только один человек, либо, если на
группу лиц, имеющих к нему доступ, распространяются общие меры
ответственности. Терминалы, установленные в публичных местах, должны
всегда запрашивать имя регистрации и пароль.
2) Системы контроля за доступом в помещение с установленным
терминалом должны работать полноценно и в соответствии с общей схемой
доступа к информации.
3) В случае установки терминала в местах с широким скоплением
народа клавиатура, а если необходимо, то и дисплей должны быть
оборудованы устройствами, позволяющими видеть их только работающему в
данный момент клиенту (непрозрачные стеклянные или пластмассовые
ограждения, шторки).
Вариант 5
Достарыңызбен бөлісу: |