Основные требования к информационной безопасности

Основные требования к информационной безопасности

Информационная безопасность – комплекс мер, реализация которого позволяет предотвратить различные неправомерные действия с информацией. Какие требования предъявляются к информационной безопасности?

Традиционным способом входа в систему является авторизация с помощью логин-запроса. Чтобы войти в систему, требуется наличие правильной связки логина и пароля. Во время авторизации необходимо придерживаться следующих требований:

  1. Организация повышенного уровня безопасности. Терминалы (место входа пользователя в систему) без специализированных защитных средств могут использоваться только в компаниях, где доступ к ним имеют исключительно сотрудники с определенными полномочиями и привилегиями. Терминалы, установленные в общественных зонах, должны иметь сложную в подборе и взломе связку логина и пароля для обеспечения эффективной информационной безопасности.
  2. Наличие систем контроля за общим доступом в местах, в которых стоит техника, используются устройства, на которых хранятся данные организации, а также в архивных помещениях и иных зонах, уязвимых с точки зрения кибербезопасности.

При использовании удаленных терминалов организация обязана соблюдать следующие требования:

  • каждый терминал должен отсылать запрос на ввод логина-пароля, без которых доступ запрещен по умолчанию;
  • применение схемы возвратного звонка от модема для обеспечения защиты данных.

Определенные требования в сфере информбезопасности также предъявляются в процессе получения доступа пользователями к системе по связке логин-пароль. Стоит выделить наиболее важные требования:

  • пользователи обязаны иметь собственный уникальный пароль высокой сложности, обеспечивающий доступ к системе;
  • сложность выбранного пароля должна соответствовать международным стандартам в этом направлении;
  • изменение установленного по умолчанию заводского пароля –действие, которое должно быть выполнено до первого запуска системы;
  • все оповещения об ошибках авторизации в системе должны записываться в журнал событий (событийное протоколирование) и анализироваться ИБ-специалистами через определенные промежутки времени;
  • приостановка функционирования формы ввода логина и пароля на определенное время (5-10 секунд) в случае неправильного ввода авторизационных данных для обеспечения защиты от киберпреступников, которые не смогут ввести большое число паролей за короткий промежуток времени для подбора нужной связки.

К основным требованиям информационной безопасности при вводе логина и пароля также стоит отнести то, что эффективная организация защиты данных обеспечивается при реализации двухэтапной или многоэтапной аутентификации. Также компаниям требуется использование защиты от смены паролей.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии:
Top.Mail.Ru
word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1