Терминалы защищенной информационной
системы
Несмотря на самоочевидность, все-таки наиболее распространенным
способом входа в систему при атаках на информацию остается вход
через официальный log-in запрос системы. Вычислительная техника,
которая позволяет произвести вход в систему, называется в теории
информационной безопасности терминалом. Терминология восходит ко
временам суперЭВМ и тонких "терминальных" клиентов. Если
система состоит всего из одного персонального компьютера, то он
одновременно считается и терминалом и сервером. Доступ к терминалу
может быть физическим, в том случае, когда терминал – это ЭВМ с
клавиатурой и дисплеем, либо удаленным – чаще всего по телефонной
линии (в этом случае терминалом является модем, подключенный либо
непосредственно к системе, либо к ее физическому терминалу).
При использовании терминалов с физическим доступом необходимо соблюдать
следующие требования:
1. Защищенность терминала должна соответствовать защищенности помещения:
терминалы без пароля могут присутствовать только в тех помещениях,
куда имеют доступ лица соответствующего или более высокого уровня
доступа. Отсутствие имени регистрации возможно только в том случае,
если к терминалу имеет доступ только один человек, либо если на
группу лиц, имеющих к нему доступ, распространяются общие меры ответственности.
Терминалы, установленные в публичных местах должны всегда запрашивать
имя регистрации и пароль.
2. Системы контроля за доступом в помещение с установленным терминалом
должны работать полноценно и в соответствии с общей схемой доступа
к информации.
3. В случае установки терминала в местах с широким скоплением народа
клавиатура, а если необходимо, то и дисплей должны быть оборудованы
устройствами, позволяющими видеть их только работающему в данный
момент клиенту (непрозрачные стеклянные или пластмассовые ограждения,
шторки, "утопленная" модель клавиатуры).
;При использовании удаленных терминалов необходимо соблюдать следующие
правила:
1. Любой удаленный терминал должен запрашивать имя регистрации и
пароль. Того, что якобы никто не знает шестизначного номера вашего
служебного модема, отнюдь не достаточно для конфиденциальности вашей
системы. Все дело в том, что при наличии программного обеспечения,
которое не составит труда найти в сети Интернет, и тонового набора
для одного звонка достаточно 4 секунд. Это означает, что за 1 минуту
можно перебрать около 15 номеров телефонной станции с тем, чтобы
узнать существует ли на этом телефонном номере модем. За час таким
образом можно перебрать 1000 номеров, а за рабочий день с повтором
в ночное время (это стандартная методика) – всю АТС (10.000 номеров).
Напомню, что в нашем городе существует только 9 АТС. Таким образом,
за 10 дней можно проверить все телефоны такого среднего города,
как Череповец. И подобные операции производятся довольно часто,
особенно в отношении фирм, связанных с компьютерами и компьютерными
сетями, а также в отношении промышленных предприятий. Так, некоторое
время назад ходил список из 15 телефонных номеров одного из очень
крупных промышленных предприятий нашего города, на которых находились
модемы с доступом в его внутреннюю сеть.
2. Вторым требованием является своевременное отключение всех модемов,
не требующихся в данный момент фирме (например, по вечерам, либо
во время обеденного перерыва), либо не контролируемых в данный момент
Вашими сотрудниками.
3. По возможности рекомендуется использовать схему возвратного звонка
от модема, поскольку она гарантирует с уровнем надежности АТС то,
что удаленный клиент получил доступ с определенного телефонного
номера.
4. Из log-in запроса терминала рекомендуется убрать все непосредственные
упоминания имени фирмы, ее логотипы и т.п. – это не позволит компьютерным
вандалам, просто перебирающим номера с модемами, узнать log-in экран
какой фирмы они обнаружили. Для проверки правильности соединения
вместо имени фирмы можно использовать неординарную приветственную
фразу, какой-либо афоризм либо просто фиксированную последовательность
букв и цифр, которые будут запоминаться у постоянных операторов
этого терминала.
5. Также на входе в систему рекомендуется выводить на экран предупреждение
о том, что вход в систему без полномочий на это преследуется по
закону. Во-первых, это послужит еще одним предостережением начинающим
злоумышленникам, а во-вторых, будет надежным аргументом в пользу
атакованной фирмы в судебном разбирательстве, если таковое будет
производиться.
Безотносительно от физического или коммутируемого доступа к терминалу,
линия, соединяющая терминал (коммутируемый, либо установленный в
публичном месте) с зоной ядра информационной системы должна быть
защищена от прослушивания, либо же весь обмен информацией должен
вестись по конфиденциальной схеме идентификации и надежной схеме
аутентификации клиента – этим занимаются криптосистемы.
Назад | Содержание
| Вперед
|