
- •1. Состав служб администратора системы и их функции
- •2. Требования к специалистам служб администрирования ис
- •3. Технические принципы функционирования информационных систем
- •4. Организация хранения данных на носителях информации
- •5. Подсистема хранения
- •6. Восстановление данных
- •7. Организация кабельных систем зданий
- •Максимальная длина магистральной подсистемы кампуса
- •8. Задачи управления при обнаружении ошибки
- •8.1 Задачи функциональной группы f. Двенадцать задач управления при обнаружении ошибки.
- •8.2. Базовая модель поиска ошибок
- •9. Стратегия определения ошибок
- •8.3. Стратегии определения ошибок
- •10. Средства по сбору и поиску ошибок. Метрики ис.
- •8.4. Средства администратора системы по сбору и поиску ошибок
- •(8.5. Метрики работы информационной системы)
- •11. Основные положения стратегии администрирования
- •12. Правила и регламенты администрирования
- •13. Администрирование операционных систем. Одноранговые сети и сети на основе сервера.
- •Глава 5 средства администрирования операционных систем. Администрирование файловых систем
- •14. Инсталляция операционной системы
- •5.1 Параметры ядра операционной системы. Инсталляция операционной системы
- •15. Диагностика и предупреждение ошибок в стеке tcp/ip.
- •8.7 Диагностика ошибок в среде протоколов tcp/ip
- •8.8 Предупреждение ошибок в среде протоколов tcp/ip
- •16. Решение проблем в стеке tcp/ip. Часть 1
- •8.9 Решение проблем в среде протоколов tcp/ip
- •8.9.1 Проблемы установления соединения
- •8.9.2 Проблемы конфигурации ip, дублируемого ip-адреса и некорректной маски подсети
- •8.9.3 Некорректные маршруты по умолчанию и dns-сервера
- •8.9.4 Физические проблемы. Проблемы dns
- •8.9.5 Проблемы маршрутизации и конфигурации сервера
- •8.9.6 Проблемы безопасности доступа
- •17. Решение проблем в стеке tcp/ip. Часть 2.
- •8.9.7 Периодический отказ соединения
- •8.9.8 Низкая производительности сети
- •8.9.9 Медленные хосты
- •18. Типы серверов
- •19. Задачи учёта. Защита от угроз
- •Глава 10 администрирование процесса учета и обеспечения информационной безопастности
- •10.1. Задачи учета
- •10.2 Защита от угроз безопасности
- •20. Виды угроз. Средства, мероприятия и нормы обеспечения безопасности
- •10.2.1. Виды угроз безопасности
- •10.2.2. Средства, мероприятия и нормы обеспечения безопасности
- •21. Реализация средств безопасности сетевой подсистемы ис. Часть 1
- •10.4 Пример реализации средств безопасности сетевой подсистемы ис
- •10.4.1. Политика безопасности магистрального уровня
- •10.4.2. Политика безопасности уровня распределения
- •22. Реализация средств безопасности сетевой подсистемы ис. Часть 2
- •10.4.3 Политика безопасности на уровне доступа
- •23. Энергоснабжение пк
- •24. Охлаждение и кабель-менеджмент пк
- •Современный системный блок
- •25. Эксплуатация и сопровождение информационных систем
- •Глава 13 эксплуатация и сопровождение информационных систем
- •26. Регламентные работы
- •Основные регламентные работы по активному сетевому оборудованию
8.9.6 Проблемы безопасности доступа
Так же как неисправные сегменты сети или отказавшее оборудование могут помешать IP-пакетам дойти до узла на значения, помешать соединению могут также конфигурации маршрутизатора или сервера. Часто в целях защиты от не санкционированного доступа службы администратора системы устанавливают множество фильтров или фаэрволов [8, 28], чтобы предотвратить возможность подключения к сети неавторизованных пользователей. Эти средства безопасности могут также мешать и зарегистрированному пользователю получать доступ к сети. Рассмотрим эти ситуации.
Фильтрование маршрутизатором. Ряд современных маршрутизаторов обладает возможностями фильтрации. Эти фильтры могут быть основаны на IP-адресах или на протоколах более высокого уровня и портах сервисов. Фильтрование маршрутизатором вероятно стоит на первом месте из всех средств контроля НСД в сети. Однако важно отметить, что они не используются для замены компьютерных или прикладных средств контроля безопасности.
Наиболее частая ошибка в установке фильтров — это не полное понимание иерархии фильтров и битового маскирования, что часто бывает необходимо. Правильно сконфигурированные и протестированные фильтры предназначены для того, чтобы обойти разрушение сетевых сервисов.
Утилиты Traceroute и Ping — это достаточно эффективные средства, чтобы определить, включено ли фильтрование в целях безопасности на маршрутизаторах или нет. Утилита Traceroute покажет, отбрасывает (отвергает) ли маршрутизатор IP-пакеты. Утилита Ping удобна для рассылки IP-пакетов на разные интерфейсы маршрутизатора, чтобы определить на ка ких из них включены фильтры.
Часто контроль безопасности в результате ничего не запрещает неавторизованным пользователям. Такие утилиты, как Ping и Traceroute, являются эффективными методами тестирования фильтрования на IP-уровне в маршрутизаторах и позволяют удостовериться, что установленный контроль безопасности корректен.
Фильтрование на сервере. Так же как и маршрутизаторы, многие серверы, особенно серверы UNIX, могут фильтровать пакеты. Контроль доступа к данным в комбинации с другими методами контроля может эффективно отслеживать, кто подключился к системе и к каким именно приложениям он подключился.
Фильтрование по IP-адресу. Фильтры по адресу предоставляют список, показывающий, какие хосты или какие IP-сети разрешены для доступа. В этих списках, кроме того, можно отмечать, какие сетевые приложения разрешены, например, FTP. Так же как и в специализированных маршрутизаторах, наиболее распространенные ошибки возникают из-за отсутствия понимания, как правильно настроить фильтры.
Вход в систему или защита паролем. После того как IP-пакет пришел и был передан для обработки сетевой операционной системе, ОС запрашивает пароль или использует некоторые другие варианты авторизации и аутентификации пользователей (см. главу 6) до того, как будет предоставлен доступ. Фактически многие приложения, в свою очередь, предлагают похожую защиту с помощью пароля.
Многие сетевые операционные системы и системы управления разрешают администраторам блокировать пользователей, вводивших 2 и более раз подряд неверный пароль. Важно правильно поставить в NMS низкий уровень для сообщений о тревоге, чтобы администратор системы мог быстро обнаружить попытку взлома пользователя. Прежде чем подозревать умышленное нарушение правил, необходимо убедиться, что пользователь не испытывает проблем входа в систему, что пользователь действителен и не заблокирован.