
- •Федеральное агентство по образованию
- •Редактор м.Е. Цветкова
- •390005, Рязань, ул. Гагарина, 59/1.
- •Введение
- •1. Функции, процедуры и объекты администрирования ис
- •1.1. Элементы ис, подвергаемые администрированию
- •1.2. Функции администрирования в сетевых ис
- •1.3. Задачи, решаемые при администрировании ис
- •1.4. Планирование и реализация эффективной рабочей среды
- •1.5. Технические и организационные службы администрирования
- •1.6. Администрирование ис на основе сетевых ос
- •2. Сетевые и коммуникационные службы
- •2.1. Основы протокола tcp/ip
- •2.1.2. Маска подсети
- •2.2. Служба dhcp
- •2.2.1. Назначение службы dhcp
- •2.2.2. Выделение ip-адреса
- •2.2.3. Компоненты dhcp
- •2.2.4. Процесс выдачи ip-адреса
- •2.2.5. Алгоритм выбора адреса
- •2.2.6. Обнаружение конфликтов ip-адресации
- •2.2.7. Обновление ip-адреса
- •2.2.8. Отклонение обновления и негативное подтверждение
- •2.2.9. Установка и настройка dhcp-сервера
- •2.2.10. Авторизация серверов dhcp
- •2.2.11. Создание области действий dhcp
- •2.2.12. Настройка конфигурационных параметров службы dhcp
- •2.2.13. Активация и деактивация dhcp
- •2.2.14. Документирование информации в журнале
- •2.2.15. Проверка и обновление конфигурации клиентов dhcp
- •2.3. Домены и разрешение имен
- •2.3.1. Система доменных имен
- •2.3.2. Dns и разрешение имен
- •2.3.3. Зоны dns
- •2.3.4. Серверы dns
- •2.3.5. Отказоустойчивость и распределение нагрузки
- •2.3.6. Установка первичного, вторичного и кэширующего серверов dns
- •2.3.7. Создание и трансферты зоны
- •2.3.8. Записи о ресурсах
- •3. Службы аудита и управления безопасностью
- •3.1. Необходимость защиты
- •3.2. Причины существования угроз
- •3.3. Каналы утечки информации
- •3.4. Способы защиты информации
- •3.5. Работа протокола Kerberos
- •3.6. Организация безопасности сети
- •4. Служба учета
- •4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
- •4.2. Проверка отчетов, полученных при аудите
- •4.3. Управление аудитом
- •5. Службы контроля характеристик
- •5.1. Счетчики производительности
- •5.2. Мониторинг системы
- •5.3. Накладные расходы мониторинга
- •6. Архивирование и восстановление данных
- •6.1. Архивирование и его виды
- •6.2. Восстановление данных
- •6.3. Требования к архивированию и восстановлению
- •Библиографический список
- •Оглавление
3. Службы аудита и управления безопасностью
3.1. Необходимость защиты
Существует множество сил, основная цель которых - проникновение в сеть предприятия и нанесение урона. Прежде чем начинать построение новой информационной структуры, необходимо основательно разобраться в механизмах безопасности сетевой ОС. Существует целый ряд стандартов безопасности. Достаточный уровень безопасности обеспечивает стандарт С2. Спецификация С2 определяет, насколько безопасен компьютер, но он применим только к отдельным компьютерам. К спецификациям С2 относятся: владение компьютером и объектами, защита объектов, контрольный след, защита памяти и идентификация пользователя. Современные сетевые операционные системы имеют уровень безопасности значительно выше, чем определяемый стандартом С2. Администратору, прежде чем разработать план защиты сети, необходимо понять основной источник риска. Важность данных для любой информационной системы переоценить достаточно сложно, поэтому необходимость их защиты не вызывает сомнений. Сетевому администратору необходимо постоянно контролировать конфиденциальность и достоверность данных. Для проверки целостности и конфиденциальности данных существует много механизмов: от политики контроля доступа до архивирования данных готовности.
3.2. Причины существования угроз
Причины, по которым кто-то пытается перехватить ваши данные, достаточно много.
1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, планах выпуска продукции. Это наиболее распространенный источник опасности. У атакующих достаточно сильные мотивы для того, чтобы их попытки возымели успех, однако они совсем не хотят, чтобы их обнаружили, и стараются продержаться в сети максимально возможное время. Если проникновение в сеть останется незамеченным, это будет самой серьезной опасностью для информационной системы. С подобными источниками угроз бороться достаточно сложно, так как не всегда возможно определить их присутствие.
2. Отказ службы. Злоумышленники также пытаются нанести разрушение. Чтобы добиться отказа службы, обычно прибегают к переполнению портала сети, направляя на него потоки данных, занимая все ресурсы сервера, чтобы привести к его сбою. Иногда задача состоит в том, чтобы, вызвав сбой в работе сервера, можно было передать программный код, запускающий определенный процесс.
3. Зловредные программы. Они размещаются в Internet и ждут своей загрузки в сеть. После запуска в сети приложение начинает свою работу. Это может ни к чему не привести, а может передать атакующему интересующие его сведения. Такие программы часто называют “троянскими конями”.
-
Вирусная атака. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов, лишь немногие из них являются оригинальными формами “паразита”. Некоторые вирусы легко обнаружить с помощью антивирусного ПО. Другие более изворотливы, их можно обнаружить только после выполнения ими работы. Прежде чем нанести урон компьютеру, этот вирус атакует антивирусную программу.
Источником угрозы может быть внешнее и внутреннее окружение. Внешнее окружение: источник угроз исходит от людей, никоим образом не связанных с предприятием. Атака происходит извне. Внутреннее окружение: источник угроз связан с людьми, имеющими отношение к предприятию (сотрудники, партнеры или клиенты). Атака происходит изнутри.