- •1.Понятие администрирования. Элементы ис и функции администрирования сетевых ис.
- •Функции администрирования в сетевых ис.
- •2.Задачи, решаемые при администрировании ис. Используемые процедуры.
- •3. Планирование эффективной рабочей среды.
- •4.Технические и организационные службы администрирования ис.
- •5.Способы построения сетей и управление ими. Администрирование сетевых ос.
- •Администрирование сетевых ос.
- •6. Основы tcp/ip. Ip-адресация. Маска подсети.
- •Маска подсети.
- •7.Назначение dhcp. Компоненты dhcp.
- •Компоненты dhcp.
- •8. Процесс выдачи ip-адреса. Алгоритм выбора адреса.
- •Алгоритм выбора адреса.
- •9. Обнаружение конфликтов ip-адресации.
- •10.Обновление ip-адреса. Отклонение обновления и негативное подтверждение.
- •11.Установка и настройка dhcp-сервера.
- •12.Авторизация серверов dhcp.
- •13.Создание области действий dhcp.
- •14.Настройка конфигурационных параметров службы dhcp.
- •15. Активация и деактивация областей dhcp.
- •16.Документирование информации в журнале службы dhcp. Проверка и обновление конфигурации клиента dhcp.
- •Проверка и обновление конфигурации клиента dhcp.
- •17. Домены и разрешение имён.
- •18. Система доменных имён dns.
- •19. Dns и разрешение имён.
- •20. Зоны dns.
- •21. Серверы dns.
- •22.Отказоустойчивость и распределение нагрузки.
- •23.Установка стандартного первичного сервера dns.
- •24.Установка вторичного сервера dns и сервера кэширования.
- •25. Создание и трансферты зон.
- •26.Записи о ресурсах soa и ns.
- •27. Записи о ресурсах a, cname и ptr.
- •28. Записи о ресурсах mx и srv.
- •29.Динамичесая dns.
- •30. Службы управления безопасностью. Необходимость защиты. Причины существования угроз.
- •31. Каналы утечки информации. Способы защиты информации.
- •Способы защиты информации.
- •32. Kerberos. Проверка подлинности.
- •33. Kerberos. Распределение ключей.
- •34. Kerberos. Доверительные отношения между доменами.
- •35. Служба учета. Аудит. Настройка аудита.
- •Настройка аудита.
- •36. Проверка отчётов, получаемых при аудите. Управление аудитом.
- •Управление аудитом.
- •37. Службы контроля характеристик.
- •38. Счётчики производительности.
- •39. Мониторинг производительности.
- •40. Накладные расходы при мониторинге производительности.
- •41. Архивирование и его виды.
- •42. Способы восстановления данных. Требования к архивированию и восстановлению.
- •Выработка стратегии архивирования и восстановления
- •43.Службы обеспечения доступности. Доступ к хранилищам данных.
- •Управление хранилищами данных. Доступ к хранилищам данных.
- •44. Доступ к данным. Защита данных.
30. Службы управления безопасностью. Необходимость защиты. Причины существования угроз.
Необходимость защиты
Существует множество сил, целью которых является проникновение в сеть предприятия и нанесение угроз. Прежде чем начать построение новой ИС, необходимо хорошо разобраться в механизме безопасности сетевой структуры и, в частности, сетевой ОС.
Существует целый ряд стандартов безопасности. Самым упрощенным является стандарт С2. Он определяет, насколько безопасен компьютер. К спецификациям данного стандарта относятся владения объектами, защита объектов, контрольный след, идентификация пользователя, защита памяти и т.д. Современные сетевые ОС имеют уровень безопасности, значительно больший, чем С2.
Прежде чем разрабатывать план защиты сети, администратор дожжен хорошо знать основные источники риска. Сетевому администратору понадобится постоянно контролировать конфиденциальность и достоверность данных. Для проверки целостности и конфиденциальности существует большое количество механизмов, начиная от контроля доступа и шифрования до архивирования данных готовности.
Причины существования угроз
-
Шпионаж. Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, финансовом состоянии, стратегии и т.д. У атакующего - достаточно сильные мотивы для того, чтобы его попытки возымели успех. Кроме этого, он старается быть необнаруженным. Если шпион продержится в сети длительное время, то он может нанести значительный ущерб ИС.
-
Отказ службы. Наряду с получением информации, злоумышленники часто пытаются нанести разрушение. Чтобы добиться отказа службы, обычно прибегают к переполнению портала, направляя на него потоки данных, занимающие все ресурсы сервера, что приводит к его сбою. Отказ работы сервера, реализующего защиту сети, позволяет передать в сеть определенный программный код или запустить определенный процесс.
-
«Зловредные» программы. Эти программы размещены в интернете и ждут своей загрузки в сеть. После загрузки в сеть программные приложения начинают свою работу. Это может либо ни к чему не привести, либо вызовет поиск и передачу сведений атакующему, разработавшему данную программу. Такие программы называются «троянскими конями».
-
Вирусные атаки. Несмотря на то, что имеются заявления о существовании десятков тысяч вирусов, лишь немногие из них являются оригинальными формами вирусов. Некоторые вирусы легко обнаружить и уничтожить с помощью антивирусных программ. Другие можно обнаружить по следствию их деятельности, т.е. после того, как они выполнят свою работу. Прежде чем нанести урон компьютеру, вирус атакует антивирусную программу, если ее работа в сети запущена. Угрозы могут проникать в ИС как из внешнего окружения, так и из внутреннего. Источниками внешнего окружения являются компьютеры или люди, работающие за компьютерами, находящимися вне ИС. Источник угроз внутреннего окружения связан с людьми, являющимися сотрудниками, партнерами и клиентами, работающими с ИС, т.е. атака происходит изнутри.