Токены, смарткарты и мобильные телефоны

04-01-2018

Тем не менее и здесь есть свои проблемы. Проводя аудит и зная, что в компании принята подобная система , проверьте, не оставляют ли эти телефоны без присмотра и не одалживают ли их коллегам, друзьям и т. д . Также рекомендуется быстрое сканирование на предмет их открытости через Bluetooth и наличия распространенных уязвимостей, позволяющих «вытянуть» из телефона полученные сообщения (вместе со всеми присланными пин-кодами, которые на момент атаки могут быть действительными). А смартфоны с возможностью подключения к рабочим станциям и даже локальным сетям, например через Wi-Fi, и используемые для двухфакторной аутентификации не должны к ним быть подключен ы постоянно, если такое подключение вообще разрешается политикой безопасности компании.

В любом случае, используются ли в качестве замены паролям токены, выходящие из моды смарткарты или же мобильники, контроль за этими устройствами должен быть жестким, включая детальную инвентаризацию, отчетность и адекватную реакцию на потерю или похищение таких устройств. И при проведении внутренних аудитов все эти меры должны быть тщательно проверены — и на бумаге, и на практике.

12

Смотрите также:
 Проблематика сетевого анализа и аудита
 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
 Порты хостов, коммутаторов и беспроводные устройства
 Пароли
 Токены, смарткарты и мобильные телефоны

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: