Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Рекомендуемые меры безопасности и предосторожности при аутентификации

Обновлено 23.06.2025 06:01

Все предложенные методы следует рассматривать в контексте идентификации и аутентификации методом согласованной пары. 

1. Реализуйте для привилегированных учетных записей разрыв сессии че­рез определенные промежутки времени, по запросу привилегированных пользователей или в ответ на подозрительное поведение. Доступ должен восстанавливаться только после того, как пользователь пройдет проверку методом согласованной пары (блокировка сеанса предпочтительнее, чем обычная блокировка паролем, поскольку задачу на согласованную пару решить легче, чем ввести пароль). (AC-11. Блокировка сеанса; IA-2. Иден­тификация и аутентификация (пользователи в организациях) | (1) Сетевой доступ к привилегированным учетным записям | (3) Локальный доступ к привилегированным учетным записям; IA-10. Адаптивная идентификация и аутентификация; IA-11. Повторная аутентификация.).

2. Идентифицируйте, документируйте и применяйте меры безопасности в от­ношении тех действий пользователей, которые можно выполнять без решения согласованной пары (например, обращение в техподдержку или вызов служ­бы экстренной помощи). (AC-14. Разрешенные действия без идентификации или аутентификации.).

3. Разработайте аутентификацию методом согласованной пары, устойчивую к атакам повторного воспроизведения, путем создания больших наборов аутентификаторов одноразового запроса — ответа. (IA-2. Идентификация и аутентификация (пользователи в организациях) | (8) Сетевой доступ к привилегированным учетным записям — устойчивость к повторному вос­произведению.).

4. Перехватывайте информацию, которая однозначно идентифицирует за­прашивающее аутентификацию устройство, чтобы получить сведения о неопознанных лицах, не прошедших проверку согласованной пары. (IA-3. Идентификация и аутентификация устройства | (4) Аттестация устройства.).

5. Требуйте личного ввода согласованной пары для предотвращения компро­метации системы идентификации ответа. (IA-4. Управление идентификато­рами | (7) Личная регистрация.).

6. Физически и логически изолируйте систему ответов на запрос согласован­ной пары и обеспечьте строгий контроль доступа, чтобы защитить систему от взлома. (IA-5. Управление аутентификатором | (6) Защита аутентифика­торов.).