Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая_АВиС.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
534.53 Кб
Скачать

63. Перечислите виды преднамеренных угроз безопасности.

  • использование прав доступа другого пользователя сети

  • несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод

  • модификация программного продукта без санкции администратора системы

  • несанкционированное копирование данных

  • несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей

  • внедрение компьютерных вирусов

  • электронный помехи

  • несанкционированное подключение к кабельной системе

  • несанкционированный доступ к консолям серверов БД, систем управления информационных систем

64. Каковы средства и мероприятия по обеспечению безопасности ис?

К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администраторов системы, относятся аппаратные(в виде электронных или электрических устройств) и программные средства(выполняют функции защиты процессов обработки информации, обычно включают ААА), организационные мероприятия(наиболее действенные, включают: ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил), законодательные(определяются законодательными актами страны) и морально-этические нормы(например: кодекс поведения членов ассоциации пользователей ЭВМ США).

65. В чём суть политики безопасности магистрального уровня сетевой системы?

Применение политики безопасности на магистральном уровне увеличивает задержку в сети, а оборудование и ПО маг.уровня должно передавать пакеты настолько быстро, насколько это возможно. Поэтому администратор системы должен стараться реализовать политику без-ти на более низких уровнях – уровне доступа и уровне распределения. А магистральный уровень должен полагаться на политику безопасности и фильтрования этих уровней.

66. Как используется список доступа для реализации политики безопасности уровня распределения?

Список доступа – список условий, задаваемый средствами ОС сетевого устройства, которые управляют доступом к коммутатору или маршрутизатору. Списки доступа для протоколов IP, AppleTalk, IPX управляют доступом к коммутатору или маршрутизатору. После того, как список доступа создан, он может применятся на входящем или исходящем интерфейсе. Всё, что не включено в список – запрещено. Список доступа обрабатывается в порядке его задания. Как только найдено совпадение, обработка списка прекращается.

67. Приведите пример средств защиты сетевой безопасности на уровне доступа.

Конфигурирование пользователей и паролей на физических устройствах. Пароли должны быть заданы для персонала служб администрации системы при любом способе доступа к коммутатору – через управляющую консоль или через эмуляторы консоли. Пароли должны быть зашифрованы средствами ОС коммутатора.

Ограничение доступа через программы эмуляции терминала (Telnet, SSH, HyperTerminal).

Ограничение безопасности порта. Подразумевает ограничение прав доступа к порту коммутатора (Port Based NetWork Access Control) и означает идентификацию пользователя и контроль доступа устройства к порту коммутатора на уровне доступа.

Ограничение доступа к средствам ОС коммутаторов с помощью уровней привилегий. Уровни привилегий могут быть назначены, чтобы разграничить функции администраторов системы. АС должен дать кому-то из группы администраторов системный уровень для полного доступа.

Внедрение средств управления. При первой установке ОС на коммутатора все порты коммутатора назначаются виртуальной сети VLAN1. Обычно эта виртуальная сеть сохраняется, как вртуальная сеть управления. В результате – если порты не были перенастроены, то любой пользователь, войдя в виртуальную сеть VLAN1, автоматически попадает в виртуальную сеть управления. Целесообразно переместить виртуальную управляющую сеть VLAN1 в другую виртуальную сеть.