Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к экзамену (не скрины учебника а сам текст) / !Объединённый файл. Администрирование информационных систем АИС. Вопросы к экзамену (очная форма).docx
Скачиваний:
3
Добавлен:
12.01.2025
Размер:
7.6 Mб
Скачать

21. Реализация средств безопасности сетевой подсистемы ис. Часть 1

10.4 Пример реализации средств безопасности сетевой подсистемы ис

Без реализации системы безопасности сети доступ к ин формационной системе могут получить как обычные пользователи, так и хакеры. При этом никакие средства серверов, СУБД, ОС не могут так же успешно, как сетевые средства контролировать безопасность и доступ к ресурсам ИС. С быстрым развитием возможностей удаленного доступа потребность усиления сетевой безопасности еще более возрастает из-за возможного вторжения в сеть ИС посторонних пользователей.

Безопасность сети определяется мерами, предусмотренными администратором системы. Чтобы реализовать различные меры безопасности, администратор системы должен создать политику (правила) безопасности в сети. Политика безопасности определяет цели и способы обеспечения безопасности в сети. Создание политики безопасности организации позволит зафиксировать ее в соглашениях об уровне обслуживания

(SLA) на основе применяемых стандартов безопасности. Подробнее соглашение SLA рассматривается в главе 11.

Политика безопасности доступа включает следующие аспекты [20, 21, 22]:

1. Политика допустимого использования сети определяет, какие действия пользователя являются разрешенными и ответственность авторизованных пользователей, например, еже дневный запуск антивирусных программ.

2. Политика использования паролей определяет частоту смены паролей, их длину, группы администратора системы, имеющие системные пароли.

3. Политика использования электронной почты и выхода в Интернет определяет, каким пользователям ИС разрешено пользоваться электронной почтой и дано право выхода в Интернет. Например, такие права даны только тем сотрудникам, которым это необходимо для выполнения служебных обязанностей.

4. Меры, предпринимаемые в случае инцидентов в сети, на пример, администратор системы предусматривает, что должны делать пользователи в случае заражения вирусом их компьютера или обнаружения попытки несанкционированного доступа к их данным или сети.

5. Политика доступа удаленных пользователей к сети определяет, как сотрудники компании получают доступ к корпоративной сети из другой сети. Например, администратор системы может потребовать, чтобы доступ к корпоратив ной сети с домашнего компьютера осуществлялся с помощью программного обеспечения виртуальных частных сетей (VPN) и с использованием одноразовых паролей (OTP) [20].

6. Политика экстранет (extranet) соединений определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, администратор системы может потребовать, чтобы партнерам было разрешено соединение с корпоративным сайтом только путем создания между сайтами VPN-туннеля с использованием стандарта тройного шифрования (Triple Data Encription Standard — 3DES) [20].

7. Политика использования общедоступных служб определяет, какие сетевые службы доступны в сети Интернет, напри мер FTP, SMTP, HTTP, DNS.

Каждый уровень сети (магистральный, распределения, доступа) имеет различные функции, и на каждом из них различным образом осуществляется политика безопасности.