А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
192<br />
:<br />
ное составление файлов конфигурации. <strong>В</strong> этих файлах (а их может быть несколько,<br />
например, по одному файлу для каждой части системы) и содержится описание правил<br />
функционирования системы.<br />
<strong>А</strong>дминистративное обеспечение очень дешево, т. к. средства расходуются только<br />
на содержание специалиста (причем один специалист способен управлять сразу несколькими<br />
системами). Более того, большинством современных систем можно управлять<br />
удаленно.<br />
Обучение пользователей при этом требуется самое минимальное. Обычно система<br />
сама не даст пользователю произвести запрещенные действия, он просто видит, что<br />
какое-либо действие в системе просто не получается. Если административными мерами<br />
закрыт определенный порт соединения, то слабая с точки зрения безопасности программа<br />
ICQ не сможет соединиться со своим сервером и, как следствие, не будет функционировать.<br />
Уязвимость системы кроется в том, что, во-первых, система аутентификации пользователя<br />
базируется на имени пользователя и его пароле (имеются в виду общеупотребительные<br />
системы, экзотические случаи вроде использования сетчатки глаза в расчет<br />
не берутся), а во-вторых, в необходимости наличия в системе пользователя,<br />
наделенного правом администрировать систему — супервизора (supervisor).<br />
Достаточно нарушить режим хранения пароля супервизора и вся система окажется<br />
доступна для несанкционированного воздействия. Кроме того, система, основанная<br />
на таких правилах, — это статичная, закостенелая система. Она способна противостоять<br />
лишь строго определенным атакам. При возникновении какой-либо новой угрозы,<br />
не предусмотренной изначально, сетевая атака может быть не просто успешной, но и<br />
оказаться невидимой для системы. Пользователи должны уяснить для себя два несложных<br />
правила:<br />
О даже зная пароль супервизора, не следует вмешиваться в дела системных администраторов;<br />
Q системные файлы, созданные в процессе администрирования, играют важную<br />
роль в системе безопасности корпоративных сетей, поэтому не следует трогать<br />
эти файлы, а уж тем более, удалять.<br />
Чтобы свести к минимуму риск в коммерческой деятельности, нужно оценивать<br />
всевозможные угрозы безопасности с учетом двух факторов:<br />
О возможной частоты угроз;<br />
Q возможного ущерба от них.<br />
Поэтому очень важно четко уяснить, какая используемая в вашем учреждении информация,<br />
пусть даже не принадлежащая вам, подлежит обязательной защите. Начать<br />
надо с проведения предварительного анализа имеющейся информации. От этого в дальнейшем<br />
будет зависеть выбор степени ее защиты. <strong>В</strong>се это позволит дифференцировать<br />
мероприятия по обеспечению безопасности информации и, тем самым, сократить<br />
расходы.<br />
При организации защиты информации необходимо придерживаться определенного<br />
курса, следуя некоторым советам:<br />
Q проанализируйте информацию, которая циркулирует в вашем учреждении;<br />
Q определите сведения ограниченного доступа;<br />
О оцените коммерческую важность информации;