3.4 Использование нескольких стратегий для защиты ценностей
Другим методом защиты ценностей является использование
нескольких стратегий. При этом, если какая-либо из стратегий
выйдет из строя, то другая будет продолжать действовать, и
защитит ценности. Используя несколько простых стратегий,
организация часто может добиться больших результатов в защите,
чем при использовании одной сложной стратегии. Например, модемы с
проверкой номера с помощью обратного звонка могут использоваться
вместе с традиционными механизмами регистрации пользователей при
входе. Может быть рекомендовано много аналогичных подходов,
обеспечивающих несколько уровней защиты для ценностей. Тем не
менее, от дополнительных механизмов легко отказаться. Надо только
точно помнить, что требуется защищать.
3.5 Физическая секретность
Даже если вы разработали систему ПРД, но не защитили
физически сами СВТ, все ваши СВТ не могут считаться защищенными.
Имея возможность физического доступа к СВТ, злоумышленник может
остановить СВТ, перевести ее в привилегированный режим, заменить
диск, установить программу-закладку (смотри пункт 2.13.9.2) или
сотворить еще что-либо с вашим СВТ.
Важные каналы связи, сервера, и другие ключевые СВТ должны
быть размещены в физически защищенных зонах. Некоторые системы
защиты (такие как Керберос), требуют, чтобы СВТ было физически
защищено.
Если вы не можете физически защитить СВТ, нужно проявлять
осторожность в вопросе доверия к этим СВТ. Организации должны
более ограничивать доступ с незащищенных СВТ по сравнению с
доступом с защищенных СВТ. В частности, допущение надежного
доступа (например, удаленные команды BSD Unix, такие как rsh) с
этого типа СВТ особенно рискованно.
Для СВТ, которые должны стать физически защищенными, нужно
соблюдать осторожность при определении того, кто может иметь
доступ к этим СВТ. Напомним, что отделы охраны и обслуживания
часто имеют ключи от комнат.
Назад | Содержание | Вперед