одинаковыми привилегиями, то допускается отсутствие
регистрационного имени пользователя.
2. Наличие административных мер, обеспечивающих контроль за
доступом в помещение, в котором установлен терминал.
3. Если терминал установлен в местах скопления массы людей
(банкомат, удаленный терминал), то на нем должно быть
предусмотрено наличие устройств, позволяющих видеть информацию
только работающему в данный момент клиенту (пластмассовые
защитные ограждения, шторки и т. п.)
При использовании удаленного терминала необходимо учитывать
современные возможности аппаратуры установленной на автоматизированной
телефонной станции (АТС). Все дело в том, что при наличии специального
программного обеспечения и тонового набора для одного звонка достаточно
около 4 секунд. За это время можно определить существует ли на этом
телефонном номере модем, и узнать его шестизначный номер. Это означает,
что за 1 минуту можно перебрать 15 номеров телефонной станции, за час – 1000
номеров, а за рабочий день – всю АТС (около 10 000 номеров). Если учесть, что
в Ульяновске около 15 АТС, то за две недели можно проверить все телефоны и
узнать номера подключенных к ним модемов. Поэтому основными
требованиями по безопасности при доступе к удаленным терминалам являются
следующие:
1. Любой удаленный терминал должен запрашивать имя пользователя и
пароль. Того, что якобы никто не знает шестизначного номера Вашего
модема, отнюдь не достаточно для конфиденциальности.
2. Своевременное отключение всех модемов, не требующихся в данный
момент в фирме.
3. По возможности рекомендуется использовать схему возвратного
звонка от модема, поскольку она гарантирует с уровнем надежности
АТС то, что удаленный клиент получил доступ с определенного
телефонного номера.
4. Из логина и пароля рекомендуется исключить любую информацию,
касающуюся непосредственно фирмы (её названия, логотипа и т.п.).
5. При входе в систему на экран рекомендуется выводить
предупреждение о том, что вход в систему без полномочий
преследуется по закону. Во-первых, это может отпугнуть
начинающих злоумышленников, а во-вторых, является надежным
аргументом в пользу атакованной фирмы в судебном разбирательстве,
если таковое будет производиться.
Независимо от типа терминала определенные требования должны
соблюдаться при работе с коммуникационным оборудованием. Зона ядра
информационной системы должна быть защищена от прослушивания, либо