ISO/EIC 17799:2000
© ISO/EIC 2000,
© Перевод компании Информзащита 2004
61
эффективные интерактивные функции, обеспечивающие надежность паролей (рекомендации
по использованию паролей можно найти в разделе 9.3.1).
В некоторых случаях пользовательские пароли должны назначаться какой-либо независимой
структурой. Однако в большинстве случаев пароли выбираются и поддерживаются самими
пользователями.
Ниже перечислены требования, которым должна удовлетворять хорошая система управления
паролями:
a) обязывать
к
использованию
индивидуальных
паролей
для
сохранения
ответственности;
b) при необходимости позволять пользователям выбирать и изменять свои собственные
пароли и включать в себя процедуру подтверждения ввода, оберегающую от ошибок
при вводе;
c) обязывать к использованию надежных паролей, как описано в разделе 9.3.1;
d) обязывать к изменению паролей, как описано в разделе 9.3.1, если пользователи
выбирают пароли самостоятельно;
e) если пользователи выбирают пароли самостоятельно, обязывать их менять временные
пароли при первом входе в систему (см. раздел 9.2.3);
f) хранить сведения о ранее использовавшихся паролях пользователей (например, за
предыдущие 12 месяцев) и предотвращать повторное использование;
g) не отображать пароли на экране при вводе;
h) хранить файлы паролей отдельно от информации прикладных систем;
i) хранить пароли в зашифрованном виде с использованием одностороннего алгоритма
шифрования;
j) изменять стандартные пароли после установки программного обеспечения.
9.5.5 Использование системных утилит
В большинстве компьютерных систем имеется определенное число служебных программ
(утилит), которые могут иметь возможность обходить средства защиты, реализованные в
системе и приложениях.
Необходимо ограничить и тщательно контролировать использование
этих утилит.
Рекомендуется рассмотреть следующие меры:
a) использование процедур аутентификации для системных утилит;
b) изоляция системных утилит от прикладных программ;
c) предоставление возможности использования системных утилит лишь минимальному
кругу доверенных авторизованных пользователей, которым они действительно
необходимы;
d) авторизация для использования системных утилит при возникновении разовой
необходимости;
e) ограничение доступности системных утилит (например, утилиты могут быть доступны
только при внесении санкционированных изменений в систему);
f) ведение журнала работы всех системных утилит;
g) определение и документирование уровней авторизации для системных утилит;
h) удаление всех ненужных утилит и системных программ.
|