![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Оценка защищенности заданной конфигурации Windows: файловая система, реестр.Содержание книги
Поиск на нашем сайте
Оценка защищенности заданной конфигурации Windows: файловая система, реестр. Проблема обеспечения безопасности при удаленном доступе. При организации связи в режиме удаленного доступа к сети возникают дополнительные проблемы, связанные с безопасностью систем, так как становится невозможным установить, какой компьютер подключается к сети и кто им управляет. Физическая безопасность, которая является важнейшим фактором, утрачивается. Поэтому, наряду с обеспечением стандартных средств безопасности в локальных сетях, таких, как аутентификация пользователей операционной системой сервера локальной сети, современная система удаленного доступа должна непременно иметь собственные средства аутентификации пользователей (компьютеров) и средства управления доступом. Эти средства включают в себя: • протоколы аутентификации удаленного доступа, которые позволяют произвести аутентификацию удаленного компьютера (или его пользователя) сервером удаленного доступа и по ее результату наделить удаленного пользователя соответствующими правами; • функцию обратного вызова, которая применяется на коммутируемых линиях; обратный вызов позволяет добиться того, чтобы к серверу удаленного доступа могли обращаться только пользователи из определенных точек (чьи телефонные номера имеются в базе данных); при использовании обратного вызова пользователь удаленной системы связывается с сервером, после чего сервер проверяет правильность указанных удаленной системой идентификатора и пароля, и, если идентификатор и пароль указаны правильно, то сервер извещает клиента, что последует обратный вызов, затем сервер разрывает соединение и самостоятельно инициирует вызов, используя указанный в базе данных телефонный номер; • механизм взаимодействия с базой данных учетных записей, которая используется для работ протоколов аутентификации удаленного доступа и средств обратного вызова; • службу аудита, которая позволяет помещать в журнал регистрации такие события, как подключение и отключение удаленного пользователя с указанием идентификатора удаленного пользователя, предоставленных ему прав доступа и результата действия (разрешение или отказ); • шифрование информации в линии передачи данных, которое защищает данные от перехвата на потенциально опасном участке, который не может контролироваться организацией, к серверам которой обращается удаленный компьютер;
• компоненты для построения виртуальных частных сетей VPN (Virtual Private Network), которые обеспечивают безопасность информации в том случае, когда сервер удаленного доступа соединен с серверами локальной сети через сеть передачи данных общего пользования.
Билет 22 Оценка защищенности заданной конфигурации Windows: список пользователей, политика безопасности в области поролей. Понятия адаптивной безопасности и систем обнаружения атак. классические системы обнаружения атак также можно классифицировать по уровню информационной инфраструктуры, на котором обнаруживаются нарушения политики безопасности. Обнаружение атак реализуется посредством анализа или журналов регистрации операционной системы и прикладного ПО, или сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия, в т. ч. и использующие известные уязвимости. Средства обнаружения атак функционируют сразу на двух этапах – втором и третьем. На втором этапе эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность корпоративной сети. Например, при проникновении противника в сеть через межсетевой экран, система обнаружения атак сможет обнаружить и предотвратить действия, отличающиеся от нормального поведения пользователя, у которого украли пароль. Также эффективно системы обнаружения атак будут блокировать и враждебные действия привилегированных пользователей (администраторов). И, наконец, эти системы одинаково эффективно функционируют и для защиты периметра корпоративной сети, дополняя возможности межсетевых экранов, и для защиты внутренних сегментов сети. Вторым, не менее важным подходом является использование модели адаптивной защиты информации от несанкционированного доступа в условиях информационного противоборства. С позиции адаптивной защиты ВС от НСД при ведении компьютерной войны основными аспектами оборонительной составляющей является защита информационных, программных, вычислительных и телекоммуникационных ресурсов, обнаружение и противодействие НСД.
Ключевым аспектом технологии адаптивной защиты является переход от принципа «обнаружения и ликвидация НСД» к принципу «анализ – прогнозирование – предупреждение – противодействие». Для вычислительных сетей реализация данного принципа является обязательной, так как целенаправленное воздействие противника является для них вполне очевидным и предсказуемым явлением. Основу системы адаптивной защиты (САЗ) составляет подсистема идентификации безопасности состояний ВС, которая в основном и определяет способность системы защиты информации (СЗИ) оперативно обнаруживать и предупреждать НСД к ее ресурсам. Реализация данной подсистемы может быть основана на следующих частных методах динамической идентификации: - обнаружение НСД на основе динамического анализа использования вычислительных ресурсов при выполнении прикладных программ; - обнаружение злоупотреблений пользователей на основе анализа данных аудита. Осуществляя контроль вызовов системных функций в процессе выполнения прикладных программ в многопрограммном режиме и статистический анализ использования ими ресурсов вычислительной системы, можно в режиме реального времени обнаруживать деструктивные изменения программного кода и блокировать их реализацию в вычислительной среде. Второй из предлагаемых частных методов адаптивной защиты – метод обнаружения злоупотреблений пользователей основан на анализе данных различных регистрационных журналов узлов сети (например, журнала безопасности, журнала системных событий, журналов приложений и т. п.). Цель анализа – выявление неявных (скрытых) закономерностей и действий субъектов доступа – пользователей и инициируемых ими прикладных программ по отношению к объектам доступа – защищаемым информационным ресурсам. Рассмотренные методы не позволяют в полном объеме решать проблему динамической идентификации состояний вычислительной сети, так как отражают лишь аспекты защиты от злоупотреблений пользователей и внедрения деструктивного кода. Однако их несомненным достоинством является возможность упреждения (предотвращения) НСД, что является основным принципом реализации технологии адаптивной защиты информации.
Билет 23 Билет 24 Методы и средства хранения ключевой информации. Нормативные документы Положение разрабатывалось с учетом: · Федерального закона "Об электронной цифровой подписи" · "Временного положения о цифровой электронной подписи (ЭЦП) в системе межрегиональных электронных платежей ЦБ РФ в период проведения эксперимента", утвержденного 16 августа 1995 г. Первым Заместителем Председателя ЦБ РФ А.В.Войлуковым · Временных требований ЦБ РФ № 60 от 03 апреля 1997 г. "По обеспечению безопасности технологии обработки электронных платежных документов в системе Центрального банка Российской Федерации" · Положения ЦБ РФ № 20-П от 12 марта 1998 г. "О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России" в редакции Указания Банка России № 774-У от 11.04.2000 г. Общие положения
2.1. Настоящее Положение разработано для операторов, абонентов и уполномоченных абонентов Систем криптозащиты информации (СКЗИ), осуществляющих электронные взаимодействия со сторонними организациями с использованием носителей ключевой информации (НКИ). 2.2. Данное Положение включает: · организационные мероприятия по работе с НКИ; · порядок использования НКИ в системе электронных взаимодействий; · порядок изготовления, учета, регистрации ключей ЭЦП и ключей шифрования в системе электронных взаимодействий; · порядок действий при компрометации ключевых материалов; · порядок обеспечения режима безопасности при работе с НКИ. 2.3. Основные термины: · Носитель ключевой информации – носитель информации (дискета, флэш-память, и прочие носители) на которых храниться электронный ключ, предназначенный для защиты электронных взаимодействий. · ЦУКС - центр управления ключевыми системами место изготовления носителя ключевой информации НКИ. · Секретный (закрытый) ключ подписи - ключ предназначенный для формирования им электронной цифровой подписи электронных документов. · Открытый (публичный) ключ подписи - ключ, автоматически формируется при изготовлении секретного ключа подписи и однозначно зависящий от него. Открытый ключ предназначен для проверки корректности электронной цифровой подписи электронного документа. Открытый ключ считается принадлежащим участнику электронных взаимодействий, если он был сертифицирован (зарегистрирован) установленным порядком. · Ключ шифрования - ключ предназначенный для закрытия электронного документа при электронных взаимодействиях. · Шифрование - специализированный метод защиты информации от ознакомления с ней третьих лиц, основанный на кодировании информации по алгоритму ГОСТ 28147-89 с использованием соответствующих ключей. · Компрометация ключевой информации - утрата, хищение, несанкционированное копирование или подозрение на копирование носителя ключевой информации НКИ или любые другие ситуации, при которых достоверно не известно, что произошло с НКИ. К компрометации ключевой информации также относится увольнение сотрудников, имевших доступ к ключевой информации. · Сертификация ключа - процедура заверения (подписания) открытой части регистрируемого ключа электронной цифровой подписью. · Заявка на регистрацию ключа - служебное сообщение, содержащее новый открытый ключ, подписанное электронной цифровой подписью. Билет 25 Оценка защищенности заданной конфигурации Windows: файловая система, реестр.
|
||||||||
Последнее изменение этой страницы: 2016-09-19; просмотров: 420; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.109.239 (0.012 с.) |