文本描述
ISMS信息操作系统访问控制
目标:防止对计算机的未授权访问
应使用操作系统级的安全设施来限制对计算机资源的访问。这些设备应该可以:
辨认和认证身份,如有必要,认证用户的终端或地点
记录成功的和失败的系统访问
提供适当的认证方法,如果使用密码管理系统,应确保高质量的密码(见9.3.1d)
适当的情况下,限制用户的访问次数
其他的访问控制方法如询问-响应方法,如果基于商务风险是合理的,也可采用。
1. 自动终端识别
应考虑自动终端识别来认证到特定位置和便携式设备的连接。如果会话只能由特定的位置或计算机终端发起是很重要的话,自动终端识别是一种可用的技术。在终端内或连接到终端上的识别器可用于识别特定的终端是否允许发起或接收特定的业务。对终端实施物理保护,维护终端识别器的安全是很必要的。还有很多其他的技术可用来认证用户(见9.4.3)。
2. 终端登录流程
对信息服务的访问只有通过安全的登录流程才是可行的。计算机系统的登录流程应被设计成尽量减小未授权访问的可能。因此,登录流程应尽量少的泄漏系统信息,以避免为未授权用户提供不必要的信息。一个好的登录流程应该:
不显示系统或应用识别器,直到登录流程成功的完成之后;
显示一般性通知,提醒计算机只应被已经授权的用户访问;
在登录过程中,不提供可以帮助未授权用户的帮助信息;
在完成所有的输入数据时,才确认登录信息。当发生错误时,系统不应提示时数据的那个部分是错误的还是正确的;
限制所允许的不成功的登录企图的次数,(建议为3次),并考虑:
记录不成功的登录尝试;
在进一步的登录尝试之前,应强制有一个时间延迟,或是拒绝没有特定授权的进一步尝试;
断开数据链路连接;
对登录流程限制最大和最小时间,如果超时,系统则应终止登录过程
在成功的登录流程完成之后,显示如下信息:
上次不成功登录的日期和时间
从上一次成功登录以来的不成功的登录尝试的详细情况
3. 用户识别和确认
所有的用户(包括技术支持人员,如操作人员,网络管理人员,系统程序员和数据库管理人员)都应有唯一的用户识别标识为个人使用。以便于其行为可以最终追踪到责任者。用户的识别符不应显示用户特权级别的任何线索(见9.2.2),如经理,监督员。
在例外的情况下,有明显的商务利益的时候,则用户群或特定的工作可以共享一个用户标识符。管理部门对此种情况的批示要加以记录。为维持责任,则需要有额外的控制措施。
有不同的确认流程可以用来证实用户所声明的身份。密码(见9.3.1及下面)则是在只有用户知道的基础上,用于识别和确认的最常用的方法。使用加密技术和确认协议同样可以证实用户身份。
用户拥有的记忆标记或智能卡一类的实物也可用于识别和确认用户身份。利用个人的特有的特点和属性的生物确认技术也可确认身份。安全连接的技术和机制的组合使用将会使识别更有力度。
4. 密码管理系统
密码是用来证实用户访问计算机服务的权力的主要的方法之一。密码管理系统应该提供有效的、交互的功能,来确保密码的质量(见9.3.1密码使用原则)。
一些应用要求有独立的权力机构来分配用户密码。大多数情况下,密码的选择和维护都是由用户来进行的。
好的密码管理系统应:
主张使用个人密码,以维持责任性;
适当的情况下,允许用户选择和更换自己的密码,并包括一个允许输入错误的确认流程;
如上节条款中所述主张选择高质量密码;
在用户保有个人密码的情况下,主张更换密码,如上节条款所述;
用户自己选择密码的情况下,强制他们第一次登录时即更改临时密码;
保留一份以前的用户密码的记录,如前12个月的,以防止重用;
在输入密码时,屏幕上不要显示出来;
将密码文件和应用系统数据分开保存;
以加密的形式保存用单向加密算法加密的密码;
在软件安装之后,改变厂商的缺省密码
5. 系统工具的使用
多数的计算机设备都有一套或多套可以超越系统和应用程序控制的系统工具。限制和控制其使用时很重要的。应考虑以下的控制措施:
对系统工具实施验证流程;
将系统工具和应用软件隔离开;
将对系统工具的使用限制到值得信任的、授权用户中的最小可行数量