Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Performance of emergency drills ⇐ ПредыдущаяСтр 2 из 2
The best recovery plan is useless if it is not feasible in practice. It is therefore particularly important to conduct regular emergency drills in order to recognise and improve any weaknesses (see also S 6.12 Emergency preparedness exercises). The availability of audit-proof logs of the VPN recovery process must be guaranteed. The operability of all replacement VPN components, data backup devices, backup data media, and secondary cables used for the alternative communication connections must be checked at regular intervals. The people responsible will benefit from the training and awareness-raising measures and will be able to react quickly and efficiently in the event of a real emergency. The VPN business continuity concept must be adapted to reflect the specific situation in the organisation and be designed in such a way that critical business processes will be available again within the time required. The VPN business continuity concept must be written in such a way that it can be carried out by third party experts. The VPN business continuity concept must always be kept up to date based on consistent technical, organisational, and personnel changes. Review questions:
•Is there a current business continuity concept for the failure of a VPN?
•Have the availability requirements placed on the various VPN connections been specified?
•Has it been defined and documented who will perform which tasks and with which authorisations for the VPN operation in an emergency?
•Is there an emergency number available for employees for reporting problems with the VPN?
•Are the technical redundancies provided adequate for the availability requirements specified for VPN operations?
•Are enough qualified personnel available for the restoration of the VPN in an emergency?
•Have the steps to follow to restart the VPN been specified and documented?
•Is there a current backup copy of the configuration data?
•Are VPN emergency drills performed regularly?
•Are the data backups checked regularly to ensure they can be used to restore the corresponding data?
Т 5.20 Злоупотребление правами администратора • С суперпользователя в системе Unix не подлежит никаким ограничениям,, администратор может читать, изменять или удалять любой файл, независимо от его прав доступа. Кроме того, он может взять на себя личность любого пользователя на его системе, не будучи обнаруженным другим пользователем, что означает, что можно ему отправлять письма под другим именем или читать и / или удалять сообщения других пользователей. • Есть несколько способов, в которых привилегии суперпользователя может быть насилию. Они включают в себя злоупотребление командой су и неправильно, вводимых суперпользователя файлов (файлы с корнем в качестве владельца и с S-битом). • угроза также позировала автоматической монтажа сменных носителях данных: Такие носители монтируются сразу после их размещения на диске. Тогда каждый человек имеет доступ к файлам, хранящимся там. То любой пользователь может получить права суперпользователя с помощью S-битных программ, хранящихся на смонтированном диске.
• В зависимости от варианта Unix и базовой аппаратных средств, используемых, может быть возможно, чтобы активировать режим монитора или для загрузки в однопользовательском режиме, если есть доступ к консоли. Это позволяет конфигурация манипулировать. • Из-за ошибки программного обеспечения, приложение может только быть в состоянии обрабатывать ограниченное количество данных. Если слишком много данных или слишком много параметров передаются к этому приложению, области основной памяти, могут быть перезаписаны с иностранным кода. Это означает, команды могут быть выполнены с теми же правами, как и приложения. Это стало возможным, например, под SunOS 5.5 с командой извлечения, который обладал Setuid права, что означает, что обладал правами суперпользователя при выполнении. 13 Версия 2013 - 968 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги Т 5 Каталог угроз преднамеренных актов
• изменен Войти программа может содержать троянского коня, который передает имя и пароль пользователя по сети к атакующим, который передает его на реальной программы входа в систему. Такие троянские кони встречаются на онлайн-услуг, таких как AOL или T-Online, например. • Хранители экрана, особенно тех, загруженных из Интернета, могут содержать скрытые функции, которая записывает пароли, введенные пользователями, когда они войти, а затем передает соответствующие данные обратно на атакующего. • Вернуться Программа отверстие приложение клиент / сервер, который позволяет клиенту поддерживать Windows PC удаленно по сети. В частности, это возможно с этой программой чтения и записи данных, а также для запуска программы. Существует опасность того, что эта программа может быть интегрирована в другой прикладной программе, и, следовательно, использовать в качестве Trojan лошади. Если троян запускается и подключение к сети отсутствует, то злоумышленник может использовать удаленный функцию Back Orifice обслуживания, чтобы получить доступ без пользователя замечая. Программа NetBus, который предлагает аналогичную функциональность, также следует отметить в этой связи. • С помощью руткитов, которые доступны для различных вариантов Unix и которые содержат манипулировать версии системы программ, таких как PS, который, NetStat и т.д. можно удержать двери открытыми в течение длительного времени, не будучи обнаруженным. Задние двери позволяют злоумышленнику взломать систему и охватывают все следы атаки. Во многих случаях, файлы /sbin/in.telnetd, / бен / Войти, / бен / пс, / бен /, который, / бен / NetStat, и C библиотеки, среди других файлов, которые заменяются с помощью задних дверей. • Другой источник риска на Unix системах использование "." в переменной $ PATH окружающей среды. Если переменная PATH содержит текущий рабочий каталог (.) В качестве пути, то программы, расположенные в текущем рабочем каталоге, выполняются первыми. Таким образом, суперпользователь может непреднамеренно запустить программу модифицированный "LS" с корнем прав, которая была сохранена в текущем рабочем каталоге, когда список содержимого каталога. • Один из способов получения прав на более высоком уровне в г / OS операционной системы может быть использовано злоумышленником, когда злоумышленник имеет доступ Обновление файлов, используемых во время процедуры входа (например, REXX EXEC) или которые обычно используются во время обработки (например, ISPF Командная Таблицы). Затем злоумышленник может заменить существующий код, код он запрограммирован себя. 13 Версия 2013 - 969 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги Т 5 Каталог угроз преднамеренных актов
• В прошлом Червь распространение W32 / Bugbear с использованием двух различных методов. Один из способов был поиск в локальных сетях для компьютеров с акциями, для которых доступ на запись была включена, и тогда копировать себя на акцию. Кроме того, он послал себя в электронной почте в формате HTML для получателей в адресной книге компьютеров заражены. Из-за ошибки в HTML рутины некоторых почтовых программ, вредоносного программного обеспечения была выполнена, когда сообщение было открыто, не требуя никаких действий со стороны получателя. • W32 / Klez червь распространяется различные версии себя. Зараженные компьютеры послал вирус для всех получателей в адресной книге этих компьютеров. После того, как этот вирус заразил компьютер, он предотвратить все дальнейшие попытки установить антивирусное программное обеспечение типичных производителей непрерывно манипулирования операционной системы. Непрерывный манипулирование операционной системы из значительно дезинфекции зараженного компьютера сложнее.
S 6.109 Бизнес-план непрерывности для отказа в VPN • Какие инциденты, прямой ущерб, и косвенные ущерба, если соединение VPN на самом деле не удается? • Какие VPN соединения должны быть очень доступны? • Как быстро это можно обнаружить провал VPN? • Могут ли ошибки в телекоммуникационной сети, используемой для связи быстро признаны в качестве таковых? Являются ли сообщения об ошибках администратору ответственного (например, в случае проблем с подключением, проблемы с АОН возможностей, или проблем с цепями определенных групп пользователей)? • Как быстро может соединения VPN быть восстановлены для каждого из различных сценариев разрушения (замена устройств, загрузки системы)? • Какой компонент неудачи должны привести к отключению VPN, хотя это все еще технически возможно установить соединение VPN (например, при регистрации функция, компонент шифрования связи или сервер аутентификации не удается)? • адекватно квалифицированный персонал для администрации VPN в чрезвычайной ситуации? Подходящие процедуры должны быть разработаны для отдельных сценариев повреждения в виде документации непрерывности бизнеса. Эта документация должна содержать все данные, необходимые для обработки и преодолеть чрезвычайную ситуацию и представленные таким образом, что даже заменители способны работать с ним. Документация непрерывности бизнеса должны также содержать информацию об альтернативных маршрутах связи, например, на альтернативных поставщиков телекоммуникационных или альтернативных средств передачи.
• кластеризации (с использованием нескольких сетевых компонентов с целью повышения доступности), • горячее резервирование (обеспечение резервного копирования сгенерированной оборудования) или холодной ожидания (предоставление резервного оборудования, которое закрыли). Это должны быть исследованы ли избыточными конструкции необходимо, особенно для центральных компонентов, таких как VPN сервера VPN в контексте удаленного доступа VPN, например.
|
|||||||||
Последнее изменение этой страницы: 2017-01-24; просмотров: 174; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.46.191 (0.036 с.) |