АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Процедурный уровень

Читайте также:
  1. IV. Тест на уровень нравственности в отношении работника к компании
  2. Абсолютный уровень: говорит нам о том, что «то, что есть как что» есть то, как «есть это что» и им же является по своему определению.
  3. БАЗОВЫЙ УРОВЕНЬ
  4. Бедность и уровень образования
  5. В каждой практике, есть уровень Ведающий.
  6. Вопрос 10. Сущность и функции ссудного процента. Виды процентных ставок. Факторы, определяющие уровень ссудного процента.
  7. Вопрос №1 Заболеваемость с временной утратой трудоспособности, методика изучения, уровень, структура, показатели .
  8. Вопрос №2 Заболеваемость с временной утратой трудоспособности, методика изучения, уровень, структура, показатели .
  9. Вопрос: А как можно выводить получаемую на подсознательном уровне информацию на уровень сознания? Каков механизм этого процесса?
  10. Второй уровень трудности (задания средней трудности)
  11. ВЫСШИЕ ОЦЕНКИ СОЗДАЮТ ВЫСШИЙ УРОВЕНЬ ЖИЗНИ
  12. Глава 10 КРЕПОСТЬ: НИЖНИЙ УРОВЕНЬ

На процедурном уровне можно выделить следующие классы мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Основные принципы:

· Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс

· Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Направления физической защиты: физическое управление доступом; противопожарные меры; защита поддерживающей инфраструктуры; защита от перехвата данных; защита мобильных систем.

Меры по поддержке работоспособности: поддержка пользователей; поддержка программного обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы.

Цели мер по реагированию на нарушения режима безопасности: локализация инцидента и уменьшение наносимого вреда; выявление нарушителя; предупреждение повторных нарушений.

Этапы процесса планирования восстановительных работ: выявление критически важных функций организации, установление приоритетов; идентификация ресурсов, необходимых для выполнения критически важных функций; определение перечня возможных аварий; разработка стратегии восстановительных работ; подготовка к реализации выбранной стратегии; проверка стратегии.

Программно-технические средства безопасности

Основные понятия программно-технических средств безопасности: идентификация и аутентификация.

Идентификация позволяет субъекту назвать себя. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей: (1) нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.); (2) нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения); (3) нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

Программно/ программно-аппаратные комплексы обеспечения безопасности:

• Корпоративные межсетевые экраны;

• Сетевые системы обнаружения и предотвращения атак (ID&PS);

• Безопасность электронной почты;

• Корпоративные антивирусы;

• Контроль доступа к порталам;

• SIEM – решения (Security Information &Event Management);

Корпоративные межсетевые экраны ( Лидеры Cisco, CheckPoint, Juniper, Nokia, Symantec). Существуют персональные МСЭ и домашние МСЭ (нельзя использовать в корпоративной среде). Межсетевой экран или firewall - одно из наиболее эффективных средств защиты сети от НСД (Несанкционированный доступ), вирусных и DoS (или DDoS) атак.

Межсетевой экран можно считать эффективным, если он удовлетворяет следующим требованиям:

• Межсетевой экран должен фильтровать все данные входящие/исходящие из сети.

• Сам межсетевой экран не может быть доступен ни из внешней, ни из внутренней сети.

Три категории межсетевых экранов:

• Межсетевые экраны для предприятий

• Межсетевые экраны-приложения

• Встроенные межсетевые экраны

Сетевые системы обнаружения и предотвращения атак ID&PS ( лидеры: Cisco, ISS, Symantec, McAfee, 3Com, Juniper). Под ID&PS подразумевается технология в целом, включающая: классические системы обнаружения и предотвращения атак, системы предотвращения аномалий, системы отражения атак прикладного уровня (application security gateway или application assurance platform) и т.д.

Методы идентификации подозрительной активности: (1)сигнатурный, (2) поведенческий, (3) эвристический и т.д.

Безопасность электронной почты - включает множество решений, направленных на защиту от спама, антивирусную проверку обнаружение почтовых атак, контроль утечки конфиденциальной информации, шифрование исходящей почтовой переписки.(лидер Symantec)

Корпоративные антивирусы (Symantec, McAfee, Trend Micro). Хороший антивирус - это не только и не столько умение обнаруживать известные и неизвестные вредоносные программы, сколько разнообразие поддерживаемых платформ, механизм распределения обновлений, генерация отчетов, качественная поддержка заказчика, интеграция с имеющейся инфраструктурой защиты.

Контроль доступа к порталам (Extranet Access Management EAM ~ системы идентификации, аутентификации и авторизации) - IBM, Sun, Novell, CA, RSA, Oracle, Entrust.

SIEM – решения (Security Information &Event Management), Производители Cisco, netForensics, IBM, Network Intelligence). Комплексная система управления информацией и событиями позволяет: составить общее представление о состоянии ИБ на предприятии, обеспечивает согласованное представление данных в реальном времени для всех уровней сети и различных технологий защиты, при этом безопасностью сети можно управлять с центральной консоли, система определяет степень влияния угроз на информационные ресурсы и выделяет требующие первоочередного внимания.

Оценочные стандарты и технические спецификации. Оценочные стандарты направлены на классификацию информационных систем и средств защиты по требованиям безопасности, а технических спецификаций, регламентируют различные аспекты реализации средств защиты.

Документы: стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем» - "Оранжевая книга" (по цвету обложки) был впервые опубликован в августе 1983 года), ISO 27001 "Критерии оценки безопасности информационных технологий", BS 7799 "Критерии оценки безопасности информационных технологий".

 

6. ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ

 

Телекоммуникационные системы- совокупность технических средств, способных обмениваться между собой информацией, подключенных к обей коммуникационной среде.

 

1. Телефонные сети

· Аналоговые

· Цифровые

Сфера применения- не ограничена.

2. Радио и мобильная связь - беспроводные сети, передачи информации через которые осуществляется через радио волны.

3. Компьютерные сети - система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и др.)

Делятся по:

· Территориальной распространенности (PAN, LAN, WAN, CAN, MAN)

· Типу функционального взаимодействия

· Типу сетевой топологии (шина, кольцо, двойное кольцо, звезда, ячеистая, решетка, дерево, fat free)

· Типу среды передачи (проводные, беспроводные)

· Функциональному назначению(сети хранения данных, серверные фермы, сети управления процессом, сети SOHOи домовые сети)

· Скорости передачи (низкоскоростные- до 10 Мбит/с, среднескоростные- до 100 Мбит/с, высокоскоростные (свыше 100 Мбит/с)

· Сетевым операционным системам (на основе windows, unix, NetWare, Cisco)

· Необходимости поддержания постоянного соединения

Стеки проколов:

· Уровни (Apple Talk, Ethernet, HIPPI, USB, Frame relay, Bluetooth и др)

· Передача данных (проводная сеть, передача по оптоволоконному кабелю, спутниковая связь, передача данных при помощи мобильных телефонов)

4. Кабельное ТВ и др. - телесигнал распространяется посредством высокочастотных сигналов, передаваемых через проложенный к потребителю кабель. Кабельное телевидение противопоставляется эфирному и спутниковому телевидению.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)