Раздел: Документация
0 ... 108 109 110 111 112 113 114 ... 136 Ишь 14-1. Риски снижения сетевой безопасности (окончание) Рискбезопасности Описание Манипулирование Отказ Макровирусы в Злонамеренный I! ЛЦ-Ц.ПШШИся код Неверное тчюдьюванисправ Троянский конь Социальная ..пи,л Нарушитель: или налетает сетевые хпппле Незашифрованные сетевые финансовые транзакции доступны для манипулирования. Вирусы могут повредить сен вые данные Осномлрип.в: на работе в сети деловые или фчн.пмп.ы. юзчзамщп подвергаются риску, если получатель транзак-не способенавтора Вирусы нрщоАенин иснолыуюшис макроязык сложных документов Нарушитель бомбардирует сервер запросами, потребляющими системные ресурсы, и либо выводит сервер и * eipnii, либо не позволяет выполнять нужную работу. Вывод сервера из строя иногда позволяем проникать систему Изменяющийся код автоматически выполняемых ActiveX-элементов иликоторые загружаются из Интернета Системный администраторсоня-иельио или ошнГнямк использует полные права работы с ОС для получения частных данных Это общий термин для наносящей вред программы, маскирующейся под полезную утилиту Иногда доступ в сеть удается получить, просто сообщив новым работникам, что вы из отдела и попросив ихсвои пароли Иногда конкуренты пытаются получить доступ к информации о запатентованных продуктах или несанкционированные пользователи портят Web-страницы или перегру-каю! компьютеры так, что они выходят из строя. Кроме того, служащие могут получить WK"ty~-к конфиденциальной информации. Важнейшая задача — предотвращение этих рисков. Сетевая аутентификация Аутентификация — это процесс определения пол вилки елей, пытающихся подключи! ,ся к сети. Пользонлледи пучстпфчипритпные в сети, могут использовать сеченые ресуц» ы на основе своих прав доступа. Для проверкисетевыхучет- ные записи. Это важнейшая часть управления безопасностью. Без аутентификации ресурсы, например файлы, доступны любым инльютшям. План сетевой безопасности Для обеспечения доступа к ресурсам и данным только санкционированных необходимо тщательно спланировать стратегию сетевой безопасности. Это также позволяет вести учетсетевых ресурсов. Основные этапы планирования гий сетевой безопасности изображены на рис. 14-1. Подготовка персонала Технологиями безопасности должны управлять надежные и опытные работники. Их задача объединять всю сеть и инфраструктуру сетевой безопасности так. чтобы исключить слабые .места в безопасности сети или сократить их количество. Они постоянно поддерживают целостность инфраструктуры сетевой безопасности, особенно при изменении среды и требований. Начало I Г ] План развертывания I Создание границ безопасности Анализ стратегий сетевой безопасности I Внедрение стратегий безопасности для всех пользователей Г □ Внедрезие стратегий для пользователей корпоративных приложений Внедрение стратегий для персонала организации Внедрение стратегий для партнеров Рис. 14-1. Основные этапы илаищни липа стратегий сетевой безопасности Решающам фактором успешном работы вашего персонала по обеспечению безопасности работы в сети является постоянное совершенствование сотрудниками их навыков и знаний. Персонал должен изучить Windows 2000, в особенности технологии сетевой безопасности. Теоретические знания необходимо подкреплять практикой. Функции безопасности Windows 2000 описаны в табл. 14-2. Табл. 14-2. Функции безопасности Windows 2000 Функция Описание Шаблоны безопасности Аутентификация Kerberos I1ii.pac г рук I у ра открытого ключа (PKI) Инфраструктура смарт-карты !!о;чо.laei администраторам настраивать глобальные и локальные параметры безопасности, включая важные для безопасности значения реестра, управление доступом к файлам и реестру и безопасность системных служб Основной протокол безопасности для доступа внутри или через домены Windows 2000. Обеспечивает взаимную клиентов и серверов и поддерживает делегирование и авторизацию посредством прокси-мехаиизмол Инфраструктура РК1 применяется для надежной зашиты служб Интернета и предприятий, включая основанные на экстрасетях коммуникации Windows 2000 имеет встроенную стандартную модель подключения устройств чтения смарт-карт и самих карт к компьютеру, а также не зависящие от устройств интерфейсы программирования приложений, работающих со Табл. 14-2. Функции безопасности Windows 2000 {окончание) ФункцияОписание Управление протоколом IPSec Протокол IPSec поддерживает аутентификацию на уровне сети, целостное! ь данных и шифрование для обеспеч пин надежности соединений интрасети, экстрасети и Интернета Шифрование в файловойОснованная на открытых ключах файловая система NTFS системеможет быть активизирована на уровне файлов или подкаталогов основе Хотя технологии безопасности могут быть очень эффективными, сама безопасность сочетает эти технологии с профессиональными навыками ведения бизнеса. Качество технологий безопасности зависит от применяемых методов. Планирование распределенной сетевой безопасности Распределенная сетевая безопасность подразумевает координирование многих фунхц Ш безопасности в сети для создания полной политики безопасности. Распределенная безопасность позволяет пользователям регистрироваться в компьютерных системах, находить и применять нужную информацию. Большая часть информации в сетях доступна всем клиентам для чтения, но только небольшой группе людей позволено изменять ее. Если длины важные или частые, только санкционированным пользователям или группам разрешено считывать файлы. Защита и обеспечение конфиденциальности информации, передаваемой по телефонным сетям, Интернету и даже участкам внутренних сетей компании, также кесьма сложны. Этот вопрос обсуждается далее на этом занятии и на занятии 2. Типичный план безопасности включает разделы, показанные в табл. 14-3. Впрочем, план сетевой безопасности может содержать и дополнительные разделы. Табл. 14-3. Разделы плана сетевой безипаемоети Раздел плана Содержание Риски снижения безопасности Стратегии безопасности Политики!КI Описания групп бе юнаеноеш политика Стратегиив сети и аутентификации Стратегии безопасности информации Политики нлишш1С1Р(1ро»ании Типы рисков снижения безопасности предприятия Основные стратегии безопасности, необходимые дляот рисков Планы развертывания сертификационных центров для внутренних и внешнихбезопасности Описания групп безопасности и их отношения между собой. Этот раздел связывает политики групп и группы безопасности Описание параметровгрупповой например политик сетевого пароля Политики аутентификации для регистрации в сети и для использования удаленного доступа и смарт-карты для входа. Подробнее об этом — на занятии 2 Описание обеспечения безопасности информации, например, безопасности электронной почты и Wfeb-соединений Политикиадминистративных и отслеживание журналов аудита определения подозрительных действий 0 ... 108 109 110 111 112 113 114 ... 136
|