8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 108 109 110 111 112 113 114 ... 136

Ишь 14-1. Риски снижения сетевой безопасности (окончание)

Рискбезопасности

Описание

Манипулирование Отказ

Макровирусы в

Злонамеренный

I! ЛЦ-Ц.ПШШИся код

Неверное тчюдьюванисправ

Троянский конь Социальная ..пи,л

Нарушитель: или налетает сетевые хпппле

Незашифрованные сетевые финансовые транзакции доступны для манипулирования. Вирусы могут повредить сен вые данные

Осномлрип.в: на работе в сети деловые или фчн.пмп.ы. юзчзамщп подвергаются риску, если получатель транзак-не способенавтора

Вирусы нрщоАенин иснолыуюшис макроязык сложных документов

Нарушитель бомбардирует сервер запросами, потребляющими системные ресурсы, и либо выводит сервер и * eipnii, либо не позволяет выполнять нужную работу. Вывод сервера из строя иногда позволяем проникать систему Изменяющийся код автоматически выполняемых ActiveX-элементов иликоторые загружаются

из Интернета

Системный администраторсоня-иельио или ошнГнямк использует полные права работы с ОС для получения частных данных

Это общий термин для наносящей вред программы, маскирующейся под полезную утилиту

Иногда доступ в сеть удается получить, просто сообщив новым работникам, что вы из отдела и попросив ихсвои пароли

Иногда конкуренты пытаются получить доступ к информации о запатентованных продуктах или несанкционированные пользователи портят Web-страницы или перегру-каю! компьютеры так, что они выходят из строя. Кроме того, служащие могут получить WK"ty~-к конфиденциальной информации. Важнейшая задача — предотвращение этих рисков. Сетевая аутентификация

Аутентификация — это процесс определения пол вилки елей, пытающихся подключи! ,ся к сети. Пользонлледи пучстпфчипритпные в сети, могут использовать сеченые ресуц» ы на основе своих прав доступа. Для проверкисетевыхучет-

ные записи. Это важнейшая часть управления безопасностью. Без аутентификации ресурсы, например файлы, доступны любым инльютшям. План сетевой безопасности

Для обеспечения доступа к ресурсам и данным только санкционированных необходимо тщательно спланировать стратегию сетевой безопасности. Это также позволяет вести учетсетевых ресурсов. Основные этапы планирования гий сетевой безопасности изображены на рис. 14-1.

Подготовка персонала

Технологиями безопасности должны управлять надежные и опытные работники. Их задача объединять всю сеть и инфраструктуру сетевой безопасности так. чтобы исключить


слабые .места в безопасности сети или сократить их количество. Они постоянно поддерживают целостность инфраструктуры сетевой безопасности, особенно при изменении среды и требований.

Начало

I

Г ] План развертывания

I

Создание границ безопасности Анализ стратегий сетевой безопасности

I

Внедрение стратегий безопасности для всех пользователей

Г

□ Внедрезие стратегий для пользователей корпоративных приложений

Внедрение стратегий для персонала организации

Внедрение стратегий для партнеров

Рис. 14-1. Основные этапы илаищни липа стратегий сетевой безопасности

Решающам фактором успешном работы вашего персонала по обеспечению безопасности работы в сети является постоянное совершенствование сотрудниками их навыков и знаний. Персонал должен изучить Windows 2000, в особенности технологии сетевой безопасности. Теоретические знания необходимо подкреплять практикой. Функции безопасности Windows 2000 описаны в табл. 14-2.

Табл. 14-2. Функции безопасности Windows 2000

Функция

Описание

Шаблоны безопасности

Аутентификация Kerberos

I1ii.pac г рук I у ра открытого ключа (PKI)

Инфраструктура смарт-карты

!!о;чо.laei администраторам настраивать глобальные и локальные параметры безопасности, включая важные для безопасности значения реестра, управление доступом к файлам и реестру и безопасность системных служб

Основной протокол безопасности для доступа внутри

или через домены Windows 2000. Обеспечивает взаимную

клиентов и серверов и поддерживает делегирование и авторизацию посредством прокси-мехаиизмол

Инфраструктура РК1 применяется для надежной зашиты служб Интернета и предприятий, включая основанные на экстрасетях коммуникации

Windows 2000 имеет встроенную стандартную модель подключения устройств чтения смарт-карт и самих карт к компьютеру, а также не зависящие от устройств интерфейсы программирования приложений, работающих со


Табл. 14-2. Функции безопасности Windows 2000 {окончание)

ФункцияОписание

Управление протоколом IPSec Протокол IPSec поддерживает аутентификацию на уровне

сети, целостное! ь данных и шифрование для обеспеч пин надежности соединений интрасети, экстрасети и Интернета

Шифрование в файловойОснованная на открытых ключах файловая система NTFS

системеможет быть активизирована на уровне файлов или

подкаталогов основе

Хотя технологии безопасности могут быть очень эффективными, сама безопасность сочетает эти технологии с профессиональными навыками ведения бизнеса. Качество технологий безопасности зависит от применяемых методов.

Планирование распределенной сетевой безопасности

Распределенная сетевая безопасность подразумевает координирование многих фунхц Ш безопасности в сети для создания полной политики безопасности. Распределенная безопасность позволяет пользователям регистрироваться в компьютерных системах, находить и применять нужную информацию. Большая часть информации в сетях доступна всем клиентам для чтения, но только небольшой группе людей позволено изменять ее. Если длины важные или частые, только санкционированным пользователям или группам разрешено считывать файлы. Защита и обеспечение конфиденциальности информации, передаваемой по телефонным сетям, Интернету и даже участкам внутренних сетей компании, также кесьма сложны. Этот вопрос обсуждается далее на этом занятии и на занятии 2.

Типичный план безопасности включает разделы, показанные в табл. 14-3. Впрочем, план сетевой безопасности может содержать и дополнительные разделы.

Табл. 14-3. Разделы плана сетевой безипаемоети

Раздел плана

Содержание

Риски снижения безопасности Стратегии безопасности

Политики!КI

Описания групп бе юнаеноеш

политика

Стратегиив

сети и аутентификации

Стратегии безопасности информации

Политики нлишш1С1Р(1ро»ании

Типы рисков снижения безопасности предприятия

Основные стратегии безопасности, необходимые

дляот рисков

Планы развертывания сертификационных центров для

внутренних и внешнихбезопасности

Описания групп безопасности и их отношения между

собой. Этот раздел связывает политики групп и группы безопасности

Описание параметровгрупповой

например политик сетевого пароля

Политики аутентификации для регистрации в сети и для

использования удаленного доступа и смарт-карты для входа. Подробнее об этом — на занятии 2

Описание обеспечения безопасности информации, например, безопасности электронной почты и Wfeb-соединений

Политикиадминистративных

и отслеживание журналов аудита определения

подозрительных действий



0 ... 108 109 110 111 112 113 114 ... 136