Международный стандарт iso 17799


 Контроль сетевой маршрутизации



Pdf көрінісі
бет71/108
Дата09.09.2023
өлшемі0.79 Mb.
#476996
түріРеферат
1   ...   67   68   69   70   71   72   73   74   ...   108
ISO IEC 17799 2000 rus

9.4.8 Контроль сетевой маршрутизации 
В совместно используемых сетях, в особенности в тех сетях, которые выходят за пределы 
организации, может возникнуть необходимость создания средств контроля маршрутизации, 
гарантирующих, что компьютерные подключения и потоки данных не нарушают политику 
контроля доступа в организации (см. раздел 9.1).
Такой контроль зачастую необходим для 
сетей, которые используются совместно с другими пользователями, не являющимися 
сотрудниками организации. 
Средства контроля маршрутизации должны быть основаны на специальных механизмах 
проверки адресов источника и пункта назначения.
Кроме того, для изоляции сетей и 
предотвращения возникновения маршрутов между двумя сетями различных организаций 
очень удобно использовать механизм трансляции сетевых адресов. Эти средства могут быть 
реализованы как на программном, так и на аппаратном уровне. При реализации необходимо 
учитывать мощность выбранных механизмов. 


ISO/EIC 17799:2000 
© ISO/EIC 2000,
© Перевод компании Информзащита 2004 
59
9.4.9 Безопасность сетевых сервисов 
В общественных и частных сетях существует множество сервисов. Некоторые из этих 
сервисов являются платными. Сетевые сервисы могут обладать уникальными или сложными 
характеристикам безопасности. При использовании сетевых сервисов организация должна 
получить четкое описание атрибутов безопасности для каждого из используемых сервисов. 
9.5 Контроль доступа к операционным системам 
Цель: Предотвращение несанкционированного доступа к компьютерам. 
Для ограничения доступа к ресурсам компьютеров следует использовать средства защиты на 
уровне операционной системы. Система должна поддерживать следующие средства: 
a) идентификация 
и 
проверка 
каждого 
авторизованного 
пользователя (при 
необходимости сюда может входить проверка терминала или местонахождения 
пользователя);
b) запись сведений об успешных и неудачных попытках доступа к системе;
c) поддержка необходимых средств аутентификации. При использовании паролей 
система должна гарантировать их надежность (см. раздел 9.3.1.г);
d) при необходимости – ограничение времени подключения пользователей.
Если деятельность организации требует дополнительной защиты, можно использовать и 
другие средства контроля доступа, например, метод запроса и подтверждения.


Достарыңызбен бөлісу:
1   ...   67   68   69   70   71   72   73   74   ...   108




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет