|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Процедурный уровеньНа процедурном уровне можно выделить следующие классы мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ. Основные принципы: · Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс · Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Направления физической защиты: физическое управление доступом; противопожарные меры; защита поддерживающей инфраструктуры; защита от перехвата данных; защита мобильных систем. Меры по поддержке работоспособности: поддержка пользователей; поддержка программного обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы. Цели мер по реагированию на нарушения режима безопасности: локализация инцидента и уменьшение наносимого вреда; выявление нарушителя; предупреждение повторных нарушений. Этапы процесса планирования восстановительных работ: выявление критически важных функций организации, установление приоритетов; идентификация ресурсов, необходимых для выполнения критически важных функций; определение перечня возможных аварий; разработка стратегии восстановительных работ; подготовка к реализации выбранной стратегии; проверка стратегии. Программно-технические средства безопасности Основные понятия программно-технических средств безопасности: идентификация и аутентификация. Идентификация позволяет субъекту назвать себя. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей: (1) нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.); (2) нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения); (3) нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики). Программно/ программно-аппаратные комплексы обеспечения безопасности: • Корпоративные межсетевые экраны; • Сетевые системы обнаружения и предотвращения атак (ID&PS); • Безопасность электронной почты; • Корпоративные антивирусы; • Контроль доступа к порталам; • SIEM – решения (Security Information &Event Management); Корпоративные межсетевые экраны ( Лидеры Cisco, CheckPoint, Juniper, Nokia, Symantec). Существуют персональные МСЭ и домашние МСЭ (нельзя использовать в корпоративной среде). Межсетевой экран или firewall - одно из наиболее эффективных средств защиты сети от НСД (Несанкционированный доступ), вирусных и DoS (или DDoS) атак. Межсетевой экран можно считать эффективным, если он удовлетворяет следующим требованиям: • Межсетевой экран должен фильтровать все данные входящие/исходящие из сети. • Сам межсетевой экран не может быть доступен ни из внешней, ни из внутренней сети. Три категории межсетевых экранов: • Межсетевые экраны для предприятий • Межсетевые экраны-приложения • Встроенные межсетевые экраны Сетевые системы обнаружения и предотвращения атак ID&PS ( лидеры: Cisco, ISS, Symantec, McAfee, 3Com, Juniper). Под ID&PS подразумевается технология в целом, включающая: классические системы обнаружения и предотвращения атак, системы предотвращения аномалий, системы отражения атак прикладного уровня (application security gateway или application assurance platform) и т.д. Методы идентификации подозрительной активности: (1)сигнатурный, (2) поведенческий, (3) эвристический и т.д. Безопасность электронной почты - включает множество решений, направленных на защиту от спама, антивирусную проверку обнаружение почтовых атак, контроль утечки конфиденциальной информации, шифрование исходящей почтовой переписки.(лидер Symantec) Корпоративные антивирусы (Symantec, McAfee, Trend Micro). Хороший антивирус - это не только и не столько умение обнаруживать известные и неизвестные вредоносные программы, сколько разнообразие поддерживаемых платформ, механизм распределения обновлений, генерация отчетов, качественная поддержка заказчика, интеграция с имеющейся инфраструктурой защиты. Контроль доступа к порталам (Extranet Access Management EAM ~ системы идентификации, аутентификации и авторизации) - IBM, Sun, Novell, CA, RSA, Oracle, Entrust. SIEM – решения (Security Information &Event Management), Производители Cisco, netForensics, IBM, Network Intelligence). Комплексная система управления информацией и событиями позволяет: составить общее представление о состоянии ИБ на предприятии, обеспечивает согласованное представление данных в реальном времени для всех уровней сети и различных технологий защиты, при этом безопасностью сети можно управлять с центральной консоли, система определяет степень влияния угроз на информационные ресурсы и выделяет требующие первоочередного внимания. Оценочные стандарты и технические спецификации. Оценочные стандарты направлены на классификацию информационных систем и средств защиты по требованиям безопасности, а технических спецификаций, регламентируют различные аспекты реализации средств защиты. Документы: стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем» - "Оранжевая книга" (по цвету обложки) был впервые опубликован в августе 1983 года), ISO 27001 "Критерии оценки безопасности информационных технологий", BS 7799 "Критерии оценки безопасности информационных технологий".
6. ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ
Телекоммуникационные системы- совокупность технических средств, способных обмениваться между собой информацией, подключенных к обей коммуникационной среде.
1. Телефонные сети · Аналоговые · Цифровые Сфера применения- не ограничена. 2. Радио и мобильная связь - беспроводные сети, передачи информации через которые осуществляется через радио волны. 3. Компьютерные сети - система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и др.) Делятся по: · Территориальной распространенности (PAN, LAN, WAN, CAN, MAN) · Типу функционального взаимодействия · Типу сетевой топологии (шина, кольцо, двойное кольцо, звезда, ячеистая, решетка, дерево, fat free) · Типу среды передачи (проводные, беспроводные) · Функциональному назначению(сети хранения данных, серверные фермы, сети управления процессом, сети SOHOи домовые сети) · Скорости передачи (низкоскоростные- до 10 Мбит/с, среднескоростные- до 100 Мбит/с, высокоскоростные (свыше 100 Мбит/с) · Сетевым операционным системам (на основе windows, unix, NetWare, Cisco) · Необходимости поддержания постоянного соединения Стеки проколов: · Уровни (Apple Talk, Ethernet, HIPPI, USB, Frame relay, Bluetooth и др) · Передача данных (проводная сеть, передача по оптоволоконному кабелю, спутниковая связь, передача данных при помощи мобильных телефонов) 4. Кабельное ТВ и др. - телесигнал распространяется посредством высокочастотных сигналов, передаваемых через проложенный к потребителю кабель. Кабельное телевидение противопоставляется эфирному и спутниковому телевидению.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |