ГОСТ Р ИСО/МЭК 27002-2012
Рекомендация по реализации
Эта меры и средства контроля и управления должна применяться в отношении всех
типовпользователей(включаяперсоналтехническойподдержки,операторов,
администраторов сети, системных программистов и администраторов баз данных).
Идентификаторы пользователей необходимо использовать для отслеживания
действийподотчётноголица.Регулярные действияпользователейне должны
выполняться из привилегированных учетных записей.
При исключительных обстоятельствах, когда имеется очевидная выгода для
бизнеса, может использоваться общий идентификатор для группы пользователей или для
выполнения определенной работы. В таких случаях необходимо документально
оформлять разрешение руководства. Могут потребоваться дополнительные меры и
средства контроля и управления для поддержания отслеживаемости.
Разрешениенаиндивидуальноеиспользованиепользователемгруппового
идентификатора следует давать только тогда, когда функции общедоступны, или нет
необходимостиотслеживатьдействия,выполняемыеспомощьюданного
идентификатора (например доступ только для чтения), или когда применяются другие
мерыконтроля(напримерпарольдлягрупповогоидентификаторавыдается
единовременно только для одного сотрудника и такой случай регистрируется).
Там, где требуются надежная аутентификация и идентификация личности, следует
использовать аутентификационные методы, альтернативные по отношению к паролям,
такие как криптографические средства, смарт-карты, токены или биометрические
средства.
Дополнительная информация
Пароли (см. 11.3.1и 11.5.3) являются очень распространенным способом
обеспечения идентификации и аутентификации, основанным на тайне, которую знает
только пользователь. Того же результата можно достигнуть средствами криптографии и
аутентификационными протоколами. Надежность идентификации и аутентификации
пользователя должна соответствовать чувствительности информации, к которой нужно
осуществлять доступ.
Такие объекты как токены с памятью или смарт-карты, которыми обладают
пользователи, также могут использоваться для идентификации и аутентификации.
Биометрическиетехнологииаутентификации,которыеиспользуютуникальные
характеристики или особенности индивидуума, также могут использоваться для
116