
- •1. Состав служб администратора системы и их функции
- •2. Требования к специалистам служб администрирования ис
- •3. Технические принципы функционирования информационных систем
- •4. Организация хранения данных на носителях информации
- •5. Подсистема хранения
- •6. Восстановление данных
- •7. Организация кабельных систем зданий
- •Максимальная длина магистральной подсистемы кампуса
- •8. Задачи управления при обнаружении ошибки
- •8.1 Задачи функциональной группы f. Двенадцать задач управления при обнаружении ошибки.
- •8.2. Базовая модель поиска ошибок
- •9. Стратегия определения ошибок
- •8.3. Стратегии определения ошибок
- •10. Средства по сбору и поиску ошибок. Метрики ис.
- •8.4. Средства администратора системы по сбору и поиску ошибок
- •(8.5. Метрики работы информационной системы)
- •11. Основные положения стратегии администрирования
- •12. Правила и регламенты администрирования
- •13. Администрирование операционных систем. Одноранговые сети и сети на основе сервера.
- •Глава 5 средства администрирования операционных систем. Администрирование файловых систем
- •14. Инсталляция операционной системы
- •5.1 Параметры ядра операционной системы. Инсталляция операционной системы
- •15. Диагностика и предупреждение ошибок в стеке tcp/ip.
- •8.7 Диагностика ошибок в среде протоколов tcp/ip
- •8.8 Предупреждение ошибок в среде протоколов tcp/ip
- •16. Решение проблем в стеке tcp/ip. Часть 1
- •8.9 Решение проблем в среде протоколов tcp/ip
- •8.9.1 Проблемы установления соединения
- •8.9.2 Проблемы конфигурации ip, дублируемого ip-адреса и некорректной маски подсети
- •8.9.3 Некорректные маршруты по умолчанию и dns-сервера
- •8.9.4 Физические проблемы. Проблемы dns
- •8.9.5 Проблемы маршрутизации и конфигурации сервера
- •8.9.6 Проблемы безопасности доступа
- •17. Решение проблем в стеке tcp/ip. Часть 2.
- •8.9.7 Периодический отказ соединения
- •8.9.8 Низкая производительности сети
- •8.9.9 Медленные хосты
- •18. Типы серверов
- •19. Задачи учёта. Защита от угроз
- •Глава 10 администрирование процесса учета и обеспечения информационной безопастности
- •10.1. Задачи учета
- •10.2 Защита от угроз безопасности
- •20. Виды угроз. Средства, мероприятия и нормы обеспечения безопасности
- •10.2.1. Виды угроз безопасности
- •10.2.2. Средства, мероприятия и нормы обеспечения безопасности
- •21. Реализация средств безопасности сетевой подсистемы ис. Часть 1
- •10.4 Пример реализации средств безопасности сетевой подсистемы ис
- •10.4.1. Политика безопасности магистрального уровня
- •10.4.2. Политика безопасности уровня распределения
- •22. Реализация средств безопасности сетевой подсистемы ис. Часть 2
- •10.4.3 Политика безопасности на уровне доступа
- •23. Энергоснабжение пк
- •24. Охлаждение и кабель-менеджмент пк
- •Современный системный блок
- •25. Эксплуатация и сопровождение информационных систем
- •Глава 13 эксплуатация и сопровождение информационных систем
- •26. Регламентные работы
- •Основные регламентные работы по активному сетевому оборудованию
21. Реализация средств безопасности сетевой подсистемы ис. Часть 1
10.4 Пример реализации средств безопасности сетевой подсистемы ис
Без реализации системы безопасности сети доступ к ин формационной системе могут получить как обычные пользователи, так и хакеры. При этом никакие средства серверов, СУБД, ОС не могут так же успешно, как сетевые средства контролировать безопасность и доступ к ресурсам ИС. С быстрым развитием возможностей удаленного доступа потребность усиления сетевой безопасности еще более возрастает из-за возможного вторжения в сеть ИС посторонних пользователей.
Безопасность сети определяется мерами, предусмотренными администратором системы. Чтобы реализовать различные меры безопасности, администратор системы должен создать политику (правила) безопасности в сети. Политика безопасности определяет цели и способы обеспечения безопасности в сети. Создание политики безопасности организации позволит зафиксировать ее в соглашениях об уровне обслуживания
(SLA) на основе применяемых стандартов безопасности. Подробнее соглашение SLA рассматривается в главе 11.
Политика безопасности доступа включает следующие аспекты [20, 21, 22]:
1. Политика допустимого использования сети определяет, какие действия пользователя являются разрешенными и ответственность авторизованных пользователей, например, еже дневный запуск антивирусных программ.
2. Политика использования паролей определяет частоту смены паролей, их длину, группы администратора системы, имеющие системные пароли.
3. Политика использования электронной почты и выхода в Интернет определяет, каким пользователям ИС разрешено пользоваться электронной почтой и дано право выхода в Интернет. Например, такие права даны только тем сотрудникам, которым это необходимо для выполнения служебных обязанностей.
4. Меры, предпринимаемые в случае инцидентов в сети, на пример, администратор системы предусматривает, что должны делать пользователи в случае заражения вирусом их компьютера или обнаружения попытки несанкционированного доступа к их данным или сети.
5. Политика доступа удаленных пользователей к сети определяет, как сотрудники компании получают доступ к корпоративной сети из другой сети. Например, администратор системы может потребовать, чтобы доступ к корпоратив ной сети с домашнего компьютера осуществлялся с помощью программного обеспечения виртуальных частных сетей (VPN) и с использованием одноразовых паролей (OTP) [20].
6. Политика экстранет (extranet) соединений определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, администратор системы может потребовать, чтобы партнерам было разрешено соединение с корпоративным сайтом только путем создания между сайтами VPN-туннеля с использованием стандарта тройного шифрования (Triple Data Encription Standard — 3DES) [20].
7. Политика использования общедоступных служб определяет, какие сетевые службы доступны в сети Интернет, напри мер FTP, SMTP, HTTP, DNS.
Каждый уровень сети (магистральный, распределения, доступа) имеет различные функции, и на каждом из них различным образом осуществляется политика безопасности.