- •Причины увеличения угроз безопасности информации в ас вн.
- •Основные характеристики иб.
- •22. Организация применения средств защиты информации: функции СрЗи.
- •28. Организация разграничительной системы доступа к защищаемым ресурсам.
- •30. Основные подходы и направления защиты пДн.
- •31. Процедура выбора мер защиты пДн.
- •32. Построение модели угроз при защите пДн.
- •33. Идентификация и аутентификация субъектов и объектов информационных систем
- •38. Требования нормативных документов мо рф по контролю защиты информации в ас.
- •Глава 13. Административные правонарушения в области связи и информации
- •Глава 23, судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях (ст.23.45)
- •40. Основные направления контроля оби.
- •45. Состав, основные функции и ттх апкзи «Ребус-м».
- •46. Возможности по разграничению доступа к информационным ресурсам пэвм средствами апкзи «Ребус-м».
- •47. Возможности по обеспечению контроля целостности информационных ресурсов средствами акпзи «Ребус-м».
- •52. Централизованное распределение ключевой информации.
- •53. Открытое распределение ключей в ас. Токены. Виды распределения ключевой информации
- •54. Понятие идентификации и аутентификации и авторизации. Способы аутентификации.
- •65. Структура , назначение и состав органов тзи.
- •67. Технические каналы утечки информации.
- •68. Структура и классификация технических каналов утечки информации.
- •77. Эталонная модель osi.
- •Служба файлового обмена
- •Сетевое сканирование.
- •Специфика возникновения угроз в вычислительных сетях. Классификация сетевых
- •Сетевые и межсетевые экраны.
- •Система обнаружения атак
- •Ложные сетевые информационные объекты.
- •Инфраструктура управления открытыми ключами (pki)
- •Понятие протокола и стек протокола.
- •Маршрутизация
- •Групповая политика.
- •93. Основные понятие и функции сети vpn
Групповая политика.
представляет собой самый простой способ настройки компьютера и параметров пользователей в сетях на основе доменных служб ActiveDirectory. Если ваша компания не использует групповую политику, вы упускаете отличную возможность для снижения расходов, управления конфигурациями, поддержания производительности и удобства для пользователей, а также повышения уровня безопасности. Групповая политика дает возможность настроить многочисленные параметры одновременно. |
В данном техническом документе приведены простые и понятные требования и инструкции по использованию групповой политики.
Сеть должна работать на основе домытых служб ActiveDirectory (то есть хотя бы на одном сервере должна быть установлена роль доменных служб ActiveDirectory). Чтобы узнать больше о доменных службах ActiveDirectory, см. Об-mp доменных служб ActiveDirectory на веб-сайте TechNetA
Компьютеры, которыми требуется управлять, должны быть присоединены к домену, а пользователи, которыми нужно управлять, должны использовать на своих компьютерах для входа в систему учетные данные домена.
Необходимо разрешение для изменения групповой политики в домене.
Централизованное управление. Администраторы могут централизованно управлять всеми корпоративными ресурсами. Рутинные задачи администрирования не нужно повторять для многочисленных объектов сети.
Администрирование с использованием групповых политик. При загрузке компьютера или
регистрации пользователя в системе выполняются требования групповых политик; их настройки хранятся в объектах групповых политик (GPO) и "привязываются" к сайтам, доменам или организационным единицам. Групповые политики определяют, например, права доступа к различным объектам каталога или ресурсам, а также множество других "правил" работы в системе.
Гибкость изменений. Служба каталогов гибко следует за изменениями структуры компании или организации. При этом реорганизация каталога не усложняется, а может и упроститься. Кроме того, службу каталога можно связать с Интернетом для взаимодействия с деловыми партнерами и поддержки электронной коммерции.
93. Основные понятие и функции сети vpn
При наличии связи между корпоративной локальной сетью и сетью Интернет возникают угрозы информационной безопасности двух типов:
несанкционированный доступ к ресурсам локальной сети через вход
несанкционированный доступ к информации при передаче через открытую сеть Интернет
Защита данных при передаче по открытым каналам основана на реализации виртуальных защищенных сетей VPN.
Виртуальной защищенной сетью VPN называют соединение локальных сетей и отдельных ПК через открытую сеть в единую виртуальную корпоративную сеть.
Сеть VPN разрешает с помощью туннелей VPN создавать соединения между офисами, филиалами и удаленными пользователями, при этом безопасно транспортировать данные.
Туннель VPN являет собой соединение проходящее через открытую сеть, где транспортируются криптографически защищенные пакеты данных. Защита данных при передаче по туннелю VPN реализована на следующих задачах:
криптографическое шифрование транспортируемых данных; аутентификация пользователей виртуальной сети;
проверка целостности и подлинность передаваемых данных;
VPN-клиент являет собой программно-аппаратный комплекс, работающий на основе персонального компьютера, применяется для реализации шифрования и аутентификации трафика.
VPN-сервер также может быть программным или аппаратным комплексом, реализующий функции сервера. Он реализует защиту сети от несанкционированного доступа из других сетей, а также организацию виртуальной сети между сегментами, серверами и шлюзами.
Шлюз безопасности VPN - сетевое устройство, подключаемое к 2 сетям и реализует функции
аутентификации и шифрования для множества хостов, находящихся за ним.
