Терминалы защищенной информационной системы
Несмотря на самоочевидность, все-таки наиболее распространенным способом
входа в систему при атаках на информацию остается вход через официальный
log-in запрос системы. Вычислительная техника, которая позволяет произвести
вход в систему, называется в теории информационной безопасности
терминалом. Терминология восходит ко временам суперЭВМ
и тонких "терминальных" клиентов. Если система состоит всего из одного
персонального компьютера, то он одновременно считается и терминалом и сервером.
Доступ к терминалу может быть физическим, в том случае, когда терминал
это ЭВМ с клавиатурой и дисплеем, либо удаленным чаще всего по телефонной
линии (в этом случае терминалом является модем, подключенный либо
непосредственно к системе, либо к ее физическому терминалу).
При использовании терминалов с физическим доступом необходимо соблюдать
следующие требования:
- Защищенность терминала должна соответствовать защищенности помещения:
терминалы без пароля могут присутствовать только в тех помещениях, куда имеют
доступ лица соответствующего или более высокого уровня доступа. Отсутствие
имени регистрации возможно только в том случае, если к терминалу имеет доступ
только один человек, либо если на группу лиц, имеющих к нему доступ,
распространяются общие меры ответственности. Терминалы, установленные в
публичных местах должны всегда запрашивать имя регистрации и пароль.
- Системы контроля за доступом в помещение с установленным терминалом
должны работать полноценно и в соответствии с общей схемой доступа к информации.
- В случае установки терминала в местах с широким скоплением народа
клавиатура, а если необходимо, то и дисплей должны быть оборудованы
устройствами, позволяющими видеть их только работающему в данный момент
клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки,
"утопленная" модель клавиатуры).
;При использовании удаленных терминалов необходимо соблюдать следующие правила:
- Любой удаленный терминал должен запрашивать имя регистрации и пароль.
Того, что якобы никто не знает шестизначного номера вашего служебного модема,
отнюдь не достаточно для конфиденциальности вашей системы. Все дело в том,
что при наличии программного обеспечения, которое не составит труда найти в
сети Интернет, и тонового набора для одного звонка достаточно 4 секунд.
Это означает, что за 1 минуту можно перебрать около 15 номеров телефонной
станции с тем, чтобы узнать существует ли на этом телефонном номере модем.
За час таким образом можно перебрать 1000 номеров, а за рабочий день с
повтором в ночное время (это стандартная методика) всю АТС (10.000 номеров).
Напомню, что в нашем городе существует только 9 АТС. Таким образом, за 10 дней
можно проверить все телефоны такого среднего города, как Череповец. И подобные
операции производятся довольно часто, особенно в отношении фирм, связанных с
компьютерами и компьютерными сетями, а также в отношении промышленных
предприятий. Так, некоторое время назад ходил список из 15 телефонных номеров
одного из очень крупных промышленных предприятий нашего города, на которых
находились модемы с доступом в его внутреннюю сеть.
- Вторым требованием является своевременное отключение всех модемов, не
требующихся в данный момент фирме (например, по вечерам, либо во время
обеденного перерыва), либо не контролируемых в данный момент Вашими
сотрудниками.
- По возможности рекомендуется использовать схему возвратного звонка от модема,
поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент
получил доступ с определенного телефонного номера.
- Из log-in запроса терминала рекомендуется убрать все непосредственные
упоминания имени фирмы, ее логотипы и т.п. это не позволит компьютерным
вандалам, просто перебирающим номера с модемами, узнать log-in экран какой
фирмы они обнаружили. Для проверки правильности соединения вместо имени фирмы
можно использовать неординарную приветственную фразу, какой-либо афоризм либо
просто фиксированную последовательность букв и цифр, которые будут
запоминаться у постоянных операторов этого терминала.
- Также на входе в систему рекомендуется выводить на экран предупреждение о
том, что вход в систему без полномочий на это преследуется по закону.
Во-первых, это послужит еще одним предостережением начинающим злоумышленникам,
а во-вторых, будет надежным аргументом в пользу атакованной фирмы в судебном
разбирательстве, если таковое будет производиться.
Безотносительно от физического или коммутируемого доступа к терминалу,
линия, соединяющая терминал (коммутируемый, либо установленный в публичном
месте) с зоной ядра информационной системы должна быть защищена от
прослушивания, либо же весь обмен информацией должен вестись по
конфиденциальной схеме идентификации и надежной схеме аутентификации
клиента этим занимаются криптосистемы.
Назад | Содержание
| Вперед
|
|