Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Организационные мероприятия по обеспечению безопасности
Организационные мероприятия по обеспечению безопасности осуществляются на базе рекомендаций отраслевого стандарта PCS DSS и включают следующие требования [50, 66]: 1. Ввод различных ключей шифрования в один банкомат согласно требованиям Visa осуществляется минимум двумя различными уполномоченными людьми, каждый из которых знает только те ключи, которые вводит. 2. Доступ в помещение с оборудованием (серверная), связанным с управлением банкоматами, разрешается строго определенным лицам при получении ими разрешения у двух инженеров по безопасности. Оформляется однократный допуск к оборудованию, который проверяется сотрудниками охраны при входе. 3. Каждый сотрудник процессингового центра (компания, обслуживающая работу с банковскими картами) имеет уникальную учетную запись для работы с персональным компьютером и при необходимости отдельную персональную учетную запись для работы на сервере. 4. Права доступа к каждому файлу с исходным текстом настраиваются с помощью средств ОС и закреплены не более чем за двумя людьми, которым разрешена модификация и компиляция элементов системы управления. 5. Права доступа к отдельным файлам настроек и к командам для банкоматов, задаются специализированными средствами и специально уполномоченным сотрудником. Доступ к средствам распределения прав разрешен не более чем двум сотрудникам. 6. Регулярно проводится смена паролей и ключей шифрования. 7. Запрещено подключение оборудования к промышленной и тестовой системам одновременно. 9.4. Пример реализации средств безопасности сетевой подсистемы ИС Без реализации системы безопасности сети доступ к информационной системе могут получить как обычные пользователи, так и хакеры. При этом никакие средства серверов, СУБД, ОС не могут так же успешно, как сетевые средства контролировать безопасность и доступ к ресурсам ИС. С быстрым развитием возможностей удаленного доступа потребность усиления сетевой безопасности еще более возрастает из-за возможного вторжения в сеть ИС посторонних пользователей. Безопасность сети определяется мерами, предусмотренными администратором системы. Чтобы реализовать различные меры безопасности, администратор системы должен создать политику (правила) безопасности в сети. Политика безопасности определяет цели и способы обеспечения безопасности в сети. Создание политики безопасности организации позволит зафиксировать ее в соглашениях об уровне обслуживания (SLA) на основе применяемых стандартов безопасности. Подробнее соглашение SLA рассматривается в главе 11.
Политика безопасности доступа включает следующие аспекты [20, 21, 22]: 1. Политика допустимого использования сети определяет, какие действия пользователя являются разрешенными и ответственность авторизованных пользователей, например, ежедневный запуск антивирусных программ. 2. Политика использования паролей определяет частоту смены паролей, их длину, группы администратора системы, имеющие системные пароли. 3. Политика использования электронной почты и выхода в Интернет определяет, каким пользователям ИС разрешено пользоваться электронной почтой и дано право выхода в Интернет. Например, такие права даны только тем сотрудникам, которым это необходимо для выполнения служебных обязанностей. 4. Меры, предпринимаемые в случае инцидентов в сети, например, администратор системы предусматривает, что должны делать пользователи в случае заражения вирусом их компьютера или обнаружения попытки несанкционированного доступа к их данным или сети. 5. Политика доступа удаленных пользователей к сети определяет, как сотрудники компании получают доступ к корпоративной сети из другой сети. Например, администратор системы может потребовать, чтобы доступ к корпоративной сети с домашнего компьютера осуществлялся с помощью программного обеспечения виртуальных частных сетей (VPN) и с использованием одноразовых паролей (ОТР) [20]. 6. Политика экстранет (extranet) соединений определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, администратор системы может потребовать, чтобы партнерам было разрешено соединение с корпоративным сайтом только путем создания между сайтами VPN-туннеля с использованием стандарта тройного шифрования (Triple Data Encription Standard — 3DES) [20]. 7. Политика использования общедоступных служб определяет, какие сетевые службы доступны в сети Интернет, например FTP, SMTP, HTTP, DNS. Каждый уровень сети (магистральный, распределения, доступа) имеет различные функции, и на каждом из них различным образом осуществляется политика безопасности.
|
|||||
Последнее изменение этой страницы: 2016-12-30; просмотров: 323; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.104.214 (0.004 с.) |