9.4.4 Аутентификация узлов
Средства автоматического подключения к удаленному компьютеру могут быть использованы
злоумышленникам для получения несанкционированного доступа к бизнес-приложениям. В
связи с этим подключения к удаленным компьютерным системам должны требовать
аутентификации. Это особенно важно в том случае, если для подключения используется сеть,
находящаяся за пределами контроля организации. Некоторые примеры методов
аутентификации и способов ее реализации приведены в разделе 9.4.3 выше.
Аутентификация узлов может служить альтернативным средством для аутентификации групп
удаленных пользователей при подключении к совместно используемым защищенным
компьютерным сервисам (см. раздел 9.4.3).
9.4.5 Защита удаленных диагностических портов
Доступ к диагностическим портам должен тщательно контролироваться. Во многих
компьютерах и системах связи имеется система удаленной диагностики путем подключения
по телефонной линии, используемая инженерами сервисной службы. При отсутствии
защиты такие диагностические порты могут быть использованы для несанкционированного
доступа. Поэтому они должны быть защищены с помощью соответствующего защитного
механизма (например, замка). Необходимо ввести правила, гарантирующие, что эти порты
будут доступны только по договоренности между сотрудником, ответственным за
компьютерную систему, и специалистами сервисной службы, которым необходим доступ.
9.4.6 Разделение вычислительных сетей
По мере появления партнерских отношений, требующих объединения или совместного
использования сетей и средств обработки информации, сети все чаще выходят за
традиционные
рамки
организации.
Такое
расширение
может
увеличить
риск
несанкционированного доступа к подключенным к сети информационным системам,
некоторые из которых могут требовать защиты от других пользователей сети из-за своей
критичности или конфиденциальности.
В подобных условиях рекомендуется рассмотреть
|