Защита информации в предпринимательской деятельности. Бабенко Л.К - 117 стр.

UptoLike

117
MemoryPrivilege) они не сбрасывались в файл подкачки.
Modify firmware environment vari-
ables (SeSystemEnvironmentPrivi-
lege)
Возможность изменять системные переменные окруже-
ния, которые хранятся в программном обеспечении фир-
мы-производителя (для систем, поддерживающих эту
конфигурацию).
Profile single process (Se-
ProfSingleProcess)
Возможность осуществлять мониторинг процесса
Profile system performance (SeSys-
temProfilePrivilege)
Возможность осуществлять мониторинг системы.
Replace a process-level token (Se-
AssignPrimaryToken Privilege)
Возможность модифицировать маркер доступа процесса.
Это очень мощное право применяется системой.
8.3. Безопасная работа в глобальных компьютерных сетях
8.3.1. Безопасность при удаленном доступе к сети
Получить удаленный доступ к вычислительной сети не сложнее, чем снять
трубку с телефона. Возникает вопрос: так ли хорошо, когда доступ к корпора-
тивной вычислительной сети (и ко всему, что в ней содержится) осуществляется
настолько легко? Вычислительные сети,
а также входящие в их состав серверы
файлов и приложений стали основной инфраструктурой, обеспечивающей нор-
мальную работу организаций, и злоумышленники легко могут воспользоваться
телефонными линиями для входа в сеть, получив таким образом доступ практи-
чески ко всей информации компании.
Доступ по телефонной линии к корпоративной сети (dial-in access) необхо-
дим четырем основным категориям
пользователей: мобильным пользователям,
надомным работникам, сотрудникам удаленных филиалов, а также пользовате-
лям, у которых время от времени возникает необходимость обратиться к кор-
поративной сети из собственного дома. На Рис. 8.2 представлены типичные
конфигурации доступа к вычислительной сети по телефонным линиям. Удален-
ные пользователи набирают телефонный номер при помощи модема. Если
пользователь
подключен к локальной сети, то для соединения можно использо-
вать коммуникационный сервер. В противном случае абонент использует обще-
доступную телефонную сеть для соединения либо с модемом на рабочей стан-
ции в офисе компании, либо с устройством удаленного доступа в локальной
сети.
Программное обеспечение удаленного узла позволяет злоумышленнику
просматривать и копировать на
свой компьютер конфиденциальную информа-
цию, распространять по сети данные и вирусы, а также портить файлы и сете-
вые ресурсы.
Сформулируем 4 основных проблемы защиты информации в системах уда-
ленного доступа:
1. Идентификация пользователя - в системе должны иметься средства ве-
рификации того, что абонент на линии действительно является тем, за кого себя
выдает. Одно из средств защиты - раздать персональные устройства идентифи-
кации (аппаратные ключи).