Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Оценка защищенности заданной конфигурации Windows: файловая система, реестр.↑ Стр 1 из 4Следующая ⇒ Содержание книги
Поиск на нашем сайте
Оценка защищенности заданной конфигурации Windows: файловая система, реестр. Проблема обеспечения безопасности при удаленном доступе. При организации связи в режиме удаленного доступа к сети возникают дополнительные проблемы, связанные с безопасностью систем, так как становится невозможным установить, какой компьютер подключается к сети и кто им управляет. Физическая безопасность, которая является важнейшим фактором, утрачивается. Поэтому, наряду с обеспечением стандартных средств безопасности в локальных сетях, таких, как аутентификация пользователей операционной системой сервера локальной сети, современная система удаленного доступа должна непременно иметь собственные средства аутентификации пользователей (компьютеров) и средства управления доступом. Эти средства включают в себя: • протоколы аутентификации удаленного доступа, которые позволяют произвести аутентификацию удаленного компьютера (или его пользователя) сервером удаленного доступа и по ее результату наделить удаленного пользователя соответствующими правами; • функцию обратного вызова, которая применяется на коммутируемых линиях; обратный вызов позволяет добиться того, чтобы к серверу удаленного доступа могли обращаться только пользователи из определенных точек (чьи телефонные номера имеются в базе данных); при использовании обратного вызова пользователь удаленной системы связывается с сервером, после чего сервер проверяет правильность указанных удаленной системой идентификатора и пароля, и, если идентификатор и пароль указаны правильно, то сервер извещает клиента, что последует обратный вызов, затем сервер разрывает соединение и самостоятельно инициирует вызов, используя указанный в базе данных телефонный номер; • механизм взаимодействия с базой данных учетных записей, которая используется для работ протоколов аутентификации удаленного доступа и средств обратного вызова; • службу аудита, которая позволяет помещать в журнал регистрации такие события, как подключение и отключение удаленного пользователя с указанием идентификатора удаленного пользователя, предоставленных ему прав доступа и результата действия (разрешение или отказ); • шифрование информации в линии передачи данных, которое защищает данные от перехвата на потенциально опасном участке, который не может контролироваться организацией, к серверам которой обращается удаленный компьютер;
• компоненты для построения виртуальных частных сетей VPN (Virtual Private Network), которые обеспечивают безопасность информации в том случае, когда сервер удаленного доступа соединен с серверами локальной сети через сеть передачи данных общего пользования.
Билет 22 Оценка защищенности заданной конфигурации Windows: список пользователей, политика безопасности в области поролей. Понятия адаптивной безопасности и систем обнаружения атак. классические системы обнаружения атак также можно классифицировать по уровню информационной инфраструктуры, на котором обнаруживаются нарушения политики безопасности. Обнаружение атак реализуется посредством анализа или журналов регистрации операционной системы и прикладного ПО, или сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия, в т. ч. и использующие известные уязвимости. Средства обнаружения атак функционируют сразу на двух этапах – втором и третьем. На втором этапе эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность корпоративной сети. Например, при проникновении противника в сеть через межсетевой экран, система обнаружения атак сможет обнаружить и предотвратить действия, отличающиеся от нормального поведения пользователя, у которого украли пароль. Также эффективно системы обнаружения атак будут блокировать и враждебные действия привилегированных пользователей (администраторов). И, наконец, эти системы одинаково эффективно функционируют и для защиты периметра корпоративной сети, дополняя возможности межсетевых экранов, и для защиты внутренних сегментов сети. Вторым, не менее важным подходом является использование модели адаптивной защиты информации от несанкционированного доступа в условиях информационного противоборства. С позиции адаптивной защиты ВС от НСД при ведении компьютерной войны основными аспектами оборонительной составляющей является защита информационных, программных, вычислительных и телекоммуникационных ресурсов, обнаружение и противодействие НСД.
Ключевым аспектом технологии адаптивной защиты является переход от принципа «обнаружения и ликвидация НСД» к принципу «анализ – прогнозирование – предупреждение – противодействие». Для вычислительных сетей реализация данного принципа является обязательной, так как целенаправленное воздействие противника является для них вполне очевидным и предсказуемым явлением. Основу системы адаптивной защиты (САЗ) составляет подсистема идентификации безопасности состояний ВС, которая в основном и определяет способность системы защиты информации (СЗИ) оперативно обнаруживать и предупреждать НСД к ее ресурсам. Реализация данной подсистемы может быть основана на следующих частных методах динамической идентификации: - обнаружение НСД на основе динамического анализа использования вычислительных ресурсов при выполнении прикладных программ; - обнаружение злоупотреблений пользователей на основе анализа данных аудита. Осуществляя контроль вызовов системных функций в процессе выполнения прикладных программ в многопрограммном режиме и статистический анализ использования ими ресурсов вычислительной системы, можно в режиме реального времени обнаруживать деструктивные изменения программного кода и блокировать их реализацию в вычислительной среде. Второй из предлагаемых частных методов адаптивной защиты – метод обнаружения злоупотреблений пользователей основан на анализе данных различных регистрационных журналов узлов сети (например, журнала безопасности, журнала системных событий, журналов приложений и т. п.). Цель анализа – выявление неявных (скрытых) закономерностей и действий субъектов доступа – пользователей и инициируемых ими прикладных программ по отношению к объектам доступа – защищаемым информационным ресурсам. Рассмотренные методы не позволяют в полном объеме решать проблему динамической идентификации состояний вычислительной сети, так как отражают лишь аспекты защиты от злоупотреблений пользователей и внедрения деструктивного кода. Однако их несомненным достоинством является возможность упреждения (предотвращения) НСД, что является основным принципом реализации технологии адаптивной защиты информации.
Билет 23 Билет 24 Методы и средства хранения ключевой информации. Нормативные документы Положение разрабатывалось с учетом: · Федерального закона "Об электронной цифровой подписи" · "Временного положения о цифровой электронной подписи (ЭЦП) в системе межрегиональных электронных платежей ЦБ РФ в период проведения эксперимента", утвержденного 16 августа 1995 г. Первым Заместителем Председателя ЦБ РФ А.В.Войлуковым · Временных требований ЦБ РФ № 60 от 03 апреля 1997 г. "По обеспечению безопасности технологии обработки электронных платежных документов в системе Центрального банка Российской Федерации" · Положения ЦБ РФ № 20-П от 12 марта 1998 г. "О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России" в редакции Указания Банка России № 774-У от 11.04.2000 г. Общие положения
2.1. Настоящее Положение разработано для операторов, абонентов и уполномоченных абонентов Систем криптозащиты информации (СКЗИ), осуществляющих электронные взаимодействия со сторонними организациями с использованием носителей ключевой информации (НКИ). 2.2. Данное Положение включает: · организационные мероприятия по работе с НКИ; · порядок использования НКИ в системе электронных взаимодействий; · порядок изготовления, учета, регистрации ключей ЭЦП и ключей шифрования в системе электронных взаимодействий; · порядок действий при компрометации ключевых материалов; · порядок обеспечения режима безопасности при работе с НКИ. 2.3. Основные термины: · Носитель ключевой информации – носитель информации (дискета, флэш-память, и прочие носители) на которых храниться электронный ключ, предназначенный для защиты электронных взаимодействий. · ЦУКС - центр управления ключевыми системами место изготовления носителя ключевой информации НКИ. · Секретный (закрытый) ключ подписи - ключ предназначенный для формирования им электронной цифровой подписи электронных документов. · Открытый (публичный) ключ подписи - ключ, автоматически формируется при изготовлении секретного ключа подписи и однозначно зависящий от него. Открытый ключ предназначен для проверки корректности электронной цифровой подписи электронного документа. Открытый ключ считается принадлежащим участнику электронных взаимодействий, если он был сертифицирован (зарегистрирован) установленным порядком. · Ключ шифрования - ключ предназначенный для закрытия электронного документа при электронных взаимодействиях. · Шифрование - специализированный метод защиты информации от ознакомления с ней третьих лиц, основанный на кодировании информации по алгоритму ГОСТ 28147-89 с использованием соответствующих ключей. · Компрометация ключевой информации - утрата, хищение, несанкционированное копирование или подозрение на копирование носителя ключевой информации НКИ или любые другие ситуации, при которых достоверно не известно, что произошло с НКИ. К компрометации ключевой информации также относится увольнение сотрудников, имевших доступ к ключевой информации. · Сертификация ключа - процедура заверения (подписания) открытой части регистрируемого ключа электронной цифровой подписью. · Заявка на регистрацию ключа - служебное сообщение, содержащее новый открытый ключ, подписанное электронной цифровой подписью. Билет 25 Оценка защищенности заданной конфигурации Windows: файловая система, реестр.
|
||||||||
Последнее изменение этой страницы: 2016-09-19; просмотров: 404; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.208.243 (0.008 с.) |