Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lekcia_9.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
116.74 Кб
Скачать

ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра Информационных систем и защиты информации

Раздел 2: Методология построения защищенных ас Тема лекции: Защита информации в корпоративных сетях

Лекция № 9

ТАМБОВ

2007

Содержание

(Программные вопросы лекции)

  1. Основы и цель политики безопасности в компьютерных сетях.

  2. Многоуровневая защита корпоративных сетей.

Учебно-материальное обеспечение

Литература для самостоятельной работы:

  1. Галатенко В.А. Основы информационной безопасности. М.:ИНТУИТ. РУ. – 2003. с. 169-189, 213-222.

  2. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: «Логос» – 2001. с. 179–188.

  3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: «Горячая Линия – Телеком» – 2001. с.124-132.

Материальное обеспечение: LCD-проектор или Лектор 2000.

Тема лекции: Защита информации в корпоративных сетях.

Введение

Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Т.к. Интернет в целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам.

  1. Основы и цель политики безопасности в компьютерных сетях

Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. С точки зрения безопасности существенными представляются следующие аспекты ИС:

  • корпоративная сеть имеет несколько территориально разнесенных частей, связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;

  • корпоративная сеть имеет одно или несколько подключений к Internet;

  • на каждой из разнесенных частей ИВС могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на удаленных рабочих местах, мобильные пользователи и, возможно, сотрудники других организаций;

  • для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, беспроводную связь;

  • в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;

  • к доступности информационных сервисов предъявляются жесткие требования, которые выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут;

  • информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как апплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;

  • не все пользовательские системы контролируются сетевыми и/или системными администраторами организации;

  • программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем могут быть ошибки, создающие проблемы в защите;

  • конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]