ISO/EIC 17799:2000
©
ISO/EIC 2000,
© Перевод компании Информзащита 2004
57
более эффективную защиту по сравнению с другими – например, методы,
основанные на
шифровании, могут обеспечить усиленную аутентификацию. Необходимый уровень защиты
следует определить при оценке рисков. Эта информация
потребуется при выборе
подходящего метода аутентификации.
Для аутентификации удаленных пользователей можно использовать, например,
криптографические методы, аппаратные средства или протоколы с запросом и
подтверждением. Кроме
того, для обеспечения достоверности источника соединения могут
использоваться выделенные частные линии или средства
проверки сетевых адресов
пользователей.
Для защиты от несанкционированных и нежелательных подключений к средствам обработки
информации в организациях могут использоваться средства обратного вызова, например,
модемы с функцией обратного вызова. Этот метод контроля
служит для аутентификации
пользователей, пытающихся подключиться к сети организации из удаленного пункта. При
применении этого метода не следует использовать сетевые сервисы,
обеспечивающие
перенаправление вызовов. Если функция перенаправления вызовов все же имеется, ее следует
отключить, чтобы избежать связанных с ней уязвимостей. Кроме того,
процесс обратного
вызова обязательно должен включать проверку реального прекращения соединения со
стороны организации. В противном случае удаленный пользователь может остаться на линии,
сымитировав проверку путем обратного вызова. Средства
обратного вызова следует
тщательно проверить на наличие этой возможности.
Достарыңызбен бөлісу: