Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 124 стр.

UptoLike

124
правила безопасной работы, различные действия, процедуры докладов
пользователей,
правила администрирования, конфигурационного управления,
процедуры сохранения/восстановления, процедуры докладов администраторов.
7. Ресурсы для предупреждения нарушений безопасности. В данном
разделе описываются программные, аппаратные и процедурные ресурсы,
реализующие политику безопасности. Интегрированная система безопасности
корпоративной сети обычно включает следующие средства:
системы и средства аутентификации (действия администратора,
запрос-ответные парольные системы, система Kerberos, интеллектуальные
карты и др.);
средства обеспечения целостности информации (контрольные суммы,
иммитовставки, хеширование);
средства обеспечения конфиденциальности (шифрование) и средства
аутентификации источника данных (электронная подпись);
сетевые соединения, межсетевые экраны и средства ограничения
сетевого доступа (шлюзовые маршрутные таблицы, фильтрующие
маршрутизаторы).
Особо в плане могут быть выделены типы процедур безопасности АС
предприятия.
Перечислим наиболее типичные процедуры защиты информации:
1. Проверка системной безопасности. Элементом таких проверок является
ревизия политики безопасности и защитных механизмов. Примерами могут
быть плановые учения и отдельные проверки некоторых процедур.
2. Процедуры управления счетами. Это необходимо для предотвращения
несанкционированного доступа к системе. Должны быть процедуры
управления счетами и администраторов, и пользователей. Администратор
отвечает за заведение, удаление счетов и осуществляет общий контроль.
Пользователь может контролировать, пользовался ли кто-нибудь его счетом.