Международный стандарт iso 17799



Pdf көрінісі
бет74/108
Дата09.09.2023
өлшемі0.79 Mb.
#476996
түріРеферат
1   ...   70   71   72   73   74   75   76   77   ...   108
ISO IEC 17799 2000 rus

ISO/EIC 17799:2000 
© ISO/EIC 2000,
© Перевод компании Информзащита 2004 
61
эффективные интерактивные функции, обеспечивающие надежность паролей (рекомендации 
по использованию паролей можно найти в разделе 9.3.1). 
В некоторых случаях пользовательские пароли должны назначаться какой-либо независимой 
структурой. Однако в большинстве случаев пароли выбираются и поддерживаются самими 
пользователями. 
Ниже перечислены требования, которым должна удовлетворять хорошая система управления 
паролями:
a) обязывать 
к 
использованию 
индивидуальных 
паролей 
для 
сохранения 
ответственности;
b) при необходимости позволять пользователям выбирать и изменять свои собственные 
пароли и включать в себя процедуру подтверждения ввода, оберегающую от ошибок 
при вводе;
c) обязывать к использованию надежных паролей, как описано в разделе 9.3.1;
d) обязывать к изменению паролей, как описано в разделе 9.3.1, если пользователи 
выбирают пароли самостоятельно;
e) если пользователи выбирают пароли самостоятельно, обязывать их менять временные 
пароли при первом входе в систему (см. раздел 9.2.3);
f) хранить сведения о ранее использовавшихся паролях пользователей (например, за 
предыдущие 12 месяцев) и предотвращать повторное использование;
g) не отображать пароли на экране при вводе;
h) хранить файлы паролей отдельно от информации прикладных систем;
i) хранить пароли в зашифрованном виде с использованием одностороннего алгоритма 
шифрования;
j) изменять стандартные пароли после установки программного обеспечения.
9.5.5 Использование системных утилит 
В большинстве компьютерных систем имеется определенное число служебных программ 
(утилит), которые могут иметь возможность обходить средства защиты, реализованные в 
системе и приложениях.
Необходимо ограничить и тщательно контролировать использование 
этих утилит.
Рекомендуется рассмотреть следующие меры: 
a) использование процедур аутентификации для системных утилит;
b) изоляция системных утилит от прикладных программ;
c) предоставление возможности использования системных утилит лишь минимальному 
кругу доверенных авторизованных пользователей, которым они действительно 
необходимы;
d) авторизация для использования системных утилит при возникновении разовой 
необходимости;
e) ограничение доступности системных утилит (например, утилиты могут быть доступны 
только при внесении санкционированных изменений в систему);
f) ведение журнала работы всех системных утилит;
g) определение и документирование уровней авторизации для системных утилит;
h) удаление всех ненужных утилит и системных программ.




Достарыңызбен бөлісу:
1   ...   70   71   72   73   74   75   76   77   ...   108




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет