Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Кузнецова.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.2 Mб
Скачать

12.3 Методы проектирования безопасности и меры и средства контроля и управления

Методы проектирования информационной безопасности и меры и средства контроля и управления, относящиеся к сетевой поддержке при работе на дому или в малых предприятиях, приведены в таблице 8. Таблица 8 - Меры и средства контроля и управления безопасности при использовании сети для сценариев работы на дому или в малых предприятиях

Применяемые свойства безопасности для идентифицированных угроз

Реализуемые проекты и методы

Несанкционированный доступ

- Управление доступом - Аутентификация - Безопасность связи

- Отключение сетевых интерфейсов и услуг, которые не используются. - Установление межсетевого экрана хоста - пропуск или отключение всех входящих извне соединений. - Проектирование и методы защиты раздельного туннелирования. - В системах не должны использоваться пароли, состоящие из пробелов, нулей, или пароли по умолчанию. - Строгие пароли должны быть обязательными для всех пользователей. Анонимный/гостевой доступ не должен быть разрешен. - Технические проверки соответствия для обеспечения уверенности в надлежащей конфигурации и настройках всего чувствительного оборудования безопасности, например, маршрутизатора или точек доступа к беспроводной сети. - Безопасные технологии VPN в компонентах сетевого доступа, такие как маршрутизаторы сетевого доступа.

Вирусные атаки и введение вредоносной программы

- Целостность - Доступность

- Поддержка текущих версий программных средств и уровней обновления. - Обеспечение уверенности в том, что антивирусные обновления устанавливаются автоматически, или пользователи предупреждены о том, что обновления доступны. - Использование хостовой системы обнаружения вторжений (HIDS - Host-based Intrusion Detection System), по крайней мере, для обнаружения целостности базы данных/программного средства (если применимо). - Сканирование файлов и всех хранимых данных на наличие вирусов и троянов, а также других видов вредоносных программ. - Резервное копирование данных конфигурации и файлов для реагирования на инциденты и восстановления.

Несанкционированное раскрытие конфиденциальной информации

- Конфиденциальность - Непрозрачность

- Осведомленность и обучение пользователей лучшим практикам по безопасности. - Шифрование хранимых и передаваемых данных.

SSl и TLS

TLS – в вк когда заходим

В основе этих протоколов используется ассиметричное шифрование.

IPsec

Набор протоколов для обеспечения защиты

Работает в двух режимах туннельном и транспортном.