Токены, смарткарты и мобильные телефоны

08-04-2024

Тем не менее и здесь есть свои проблемы. Проводя аудит и зная, что в компании принята подобная система , проверьте, не оставляют ли эти телефоны без присмотра и не одалживают ли их коллегам, друзьям и т. д . Также рекомендуется быстрое сканирование на предмет их открытости через Bluetooth и наличия распространенных уязвимостей, позволяющих «вытянуть» из телефона полученные сообщения (вместе со всеми присланными пин-кодами, которые на момент атаки могут быть действительными). А смартфоны с возможностью подключения к рабочим станциям и даже локальным сетям, например через Wi-Fi, и используемые для двухфакторной аутентификации не должны к ним быть подключен ы постоянно, если такое подключение вообще разрешается политикой безопасности компании.

В любом случае, используются ли в качестве замены паролям токены, выходящие из моды смарткарты или же мобильники, контроль за этими устройствами должен быть жестким, включая детальную инвентаризацию, отчетность и адекватную реакцию на потерю или похищение таких устройств. И при проведении внутренних аудитов все эти меры должны быть тщательно проверены — и на бумаге, и на практике.

12

Смотрите также:
 ИНФОРМАЦИОННЫЕ УМЕНИЕ И КОММУНИКАЦИОННЫЕ НАВЫКИ КАК СОСТАВЛЯЮЩИЕ НАУЧНО-МЕТОДИЧЕСКОЙ компетентности учителя
 Cтроим мосты: запуск WIN-программ в среде UNIX
 Работа с фрагментированными пакетами
 Qemu: эмуляция
 Хранилища: централизованные и распределенные

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: