ISMS信息操作系统访问控制.doc
《ISMS信息操作系统访问控制.doc》由会员分享,可在线阅读,更多相关《ISMS信息操作系统访问控制.doc(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国3000万经理人首选培训网站ISMS信息操作系统访问控制目标:防止对计算机的未授权访问应使用操作系统级的安全设施来限制对计算机资源的访问。这些设备应该可以:a) 辨认和认证身份,如有必要,认证用户的终端或地点b) 记录成功的和失败的系统访问c) 提供适当的认证方法,如果使用密码管理系统,应确保高质量的密码(见9.3.1d)d) 适当的情况下,限制用户的访问次数其他的访问控制方法如询问-响应方法,如果基于商务风险是合理的,也可采用。1. 自动终端识别应考虑自动终端识别来认证到特定位置和便携式设备的连接。如果会话只能由特定的位置或计算机终端发起是很重要的话,自动终端识别是一种可用的技术。在终端
2、内或连接到终端上的识别器可用于识别特定的终端是否允许发起或接收特定的业务。对终端实施物理保护,维护终端识别器的安全是很必要的。还有很多其他的技术可用来认证用户(见9.4.3)。 2. 终端登录流程对信息服务的访问只有通过安全的登录流程才是可行的。计算机系统的登录流程应被设计成尽量减小未授权访问的可能。因此,登录流程应尽量少的泄漏系统信息,以避免为未授权用户提供不必要的信息。一个好的登录流程应该:a) 不显示系统或应用识别器,直到登录流程成功的完成之后;b) 显示一般性通知,提醒计算机只应被已经授权的用户访问;c) 在登录过程中,不提供可以帮助未授权用户的帮助信息;d) 在完成所有的输入数据时,
3、才确认登录信息。当发生错误时,系统不应提示时数据的那个部分是错误的还是正确的;e) 限制所允许的不成功的登录企图的次数,(建议为3次),并考虑:1) 记录不成功的登录尝试;2) 在进一步的登录尝试之前,应强制有一个时间延迟,或是拒绝没有特定授权的进一步尝试;3) 断开数据链路连接;f) 对登录流程限制最大和最小时间,如果超时,系统则应终止登录过程g) 在成功的登录流程完成之后,显示如下信息:1) 上次不成功登录的日期和时间2) 从上一次成功登录以来的不成功的登录尝试的详细情况3. 用户识别和确认所有的用户(包括技术支持人员,如操作人员,网络管理人员,系统程序员和数据库管理人员)都应有唯一的用户
4、识别标识为个人使用。以便于其行为可以最终追踪到责任者。用户的识别符不应显示用户特权级别的任何线索(见9.2.2),如经理,监督员。在例外的情况下,有明显的商务利益的时候,则用户群或特定的工作可以共享一个用户标识符。管理部门对此种情况的批示要加以记录。为维持责任,则需要有额外的控制措施。有不同的确认流程可以用来证实用户所声明的身份。密码(见9.3.1及下面)则是在只有用户知道的基础上,用于识别和确认的最常用的方法。使用加密技术和确认协议同样可以证实用户身份。用户拥有的记忆标记或智能卡一类的实物也可用于识别和确认用户身份。利用个人的特有的特点和属性的生物确认技术也可确认身份。安全连接的技术和机制的
5、组合使用将会使识别更有力度。4. 密码管理系统密码是用来证实用户访问计算机服务的权力的主要的方法之一。密码管理系统应该提供有效的、交互的功能,来确保密码的质量(见9.3.1密码使用原则)。一些应用要求有独立的权力机构来分配用户密码。大多数情况下,密码的选择和维护都是由用户来进行的。 好的密码管理系统应:a) 主张使用个人密码,以维持责任性;b) 适当的情况下,允许用户选择和更换自己的密码,并包括一个允许输入错误的确认流程;c) 如上节条款中所述主张选择高质量密码;d) 在用户保有个人密码的情况下,主张更换密码,如上节条款所述;e) 用户自己选择密码的情况下,强制他们第一次登录时即更改临时密码;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISMS 信息 操作系统 访问 控制
限制150内