ГОСТ Р 53798 — 2010
Окончание таблицы 1
ОписаниеПреимущества, пользаСложные задачи, проблемы
из-за того, что источники данных яв
ляются высоко распределенными.
Планы аварийного восстановле
ния трудно и/или дорого внедрять, так
как каждый план и каждое внедрение
варьируются в зависимости от места
размещения
3) Время на проведение сессии.
Схема аутентификации должна также разрешить пользователю конфигурированный ввод запроса
для вводеиия имени и пароля вновь, если пользователь находился в системе, но работая, в течение
большего, чом конфигурированный период времени (эта функция иногда управляется внешней системой
Л
ИМС с использованием установочных параметров сети предприятия).
4) Стратегия в отношении пароля.
Система
Л
ИМСдолжна соответствовать стандартам компании вотношении требований к восстанов
лению пароля, комбинаций пароля (сюда относятся: минимальная длина строки символов, комбинация
символов и чисел) и уровню шифрования при хранении пароля в базе данных.
5) Соответствие нормативным документам и электронные подписи.
Система
Л
ИМС должна соответствовать применяемым нормативам и стандартам компании, где за
действованы электронные подписи или пользовательское подтверждение электронных записей, или тем и
другим нормативнымдокументам одновременно.
7.5.5.2 Безопасность групп
1) Назначение пользователя.
Система
Л
ИМС должна поддерживать возможность назначать индивидуальных пользователей на
принадлежность к системным группам или ролям (должностям).
2) Назначение запроса.
Система
Л
ИМС может опционально позволить назначение пользователей в группы путем запроса
другой пользовательской информации, например, изотдела.
3) Функциональное назначение.
Система
Л
ИМС должна дать возможность назначения доступа группам для конкретных операций в
системе
Л
ИМС с тем. чтобы единственная группа могла иметь стандартный набор разрешений для конфи
гурируемого набора распределенной деятельности (например. выполнение ввода специфических задач,
текущих специфических отчетов или категорий отчетов, и т. д.).
4)Аудиторская прослеживаемость.
Система
Л
ИМС должна обеспечить аудиторскую прослеживаемость (идентификацию пользователя
и отметку о времени) всех изменений всоставе членов группы или доступа групп наряду с административ
ным пользователем, который осуществил эти изменения.
7.5.5.3 Безопасность предприятия
1) Безопасность каталогов предприятия или вычислительной сети.
Система
Л
ИМС может опционально интегрироваться с каталогами по безопасности предприятия (на
пример. LDAP, active directory, windows domain и т. д.). Эти характеристики определяют пользу от исполь
зования единственного набора из полномочий для многих приложений, «бесшовную» интеграцию
Л
ИМС с
корпоративной политикой безопасности, более удобное и обоснованное управление безопасностью пользо
вателей. Например, при удалении пользователя из каталога удаляется доступ пользователя ко всем при
ложениям вместо того, чтобы требовать удаления пользователя из пользовательских базданных в каж
дом приложении.
2) Интеграция с физическими системами безопасности и инфраструктурой открытых ключей.
29