Когда речь идет о компьютерной безопасности постоянно цитируется правило:
25
ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в
центральном каталоге или записан на экране монитора – это уже
неконфиденциальная система.
Очень много примеров, когда разработчики системы защиты забывают или
просто не учитывают какие-либо примитивные методы проникновения в
систему. Например, при работе в сети Internet не существует надежного
автоматического подтверждения того, что данный пакет пришел именно от того
отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при
применении самого надежного метода идентификации первого пакета подменять
все остальные, заявляя, что все они пришли тоже с этого же самого IP-адреса.
Все это заставляет разработчиков защищенных систем постоянно помнить о
самых простых и очевидных способах проникновения в систему и
предупреждать их в комплексе.
Точки входа пользователя в информационную сеть называются
терминалами. В том случае, когда к ним имеют доступ несколько человек или
вообще любой желающий, при их проектировании и эксплуатации необходимо
тщательное соблюдение целого комплекса мер безопасности. При использовании
терминалов с физическим доступом необходимо соблюдать следующие
требования: защищенность терминала должна соответствовать защищенности
помещения; системы контроля за доступом в помещение с установленным
терминалом должны работать полноценно и в соответствии с общей схемой
доступа к информации.
Вариант 19
Достарыңызбен бөлісу: