27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

192<br />

:<br />

ное составление файлов конфигурации. <strong>В</strong> этих файлах (а их может быть несколько,<br />

например, по одному файлу для каждой части системы) и содержится описание правил<br />

функционирования системы.<br />

<strong>А</strong>дминистративное обеспечение очень дешево, т. к. средства расходуются только<br />

на содержание специалиста (причем один специалист способен управлять сразу несколькими<br />

системами). Более того, большинством современных систем можно управлять<br />

удаленно.<br />

Обучение пользователей при этом требуется самое минимальное. Обычно система<br />

сама не даст пользователю произвести запрещенные действия, он просто видит, что<br />

какое-либо действие в системе просто не получается. Если административными мерами<br />

закрыт определенный порт соединения, то слабая с точки зрения безопасности программа<br />

ICQ не сможет соединиться со своим сервером и, как следствие, не будет функционировать.<br />

Уязвимость системы кроется в том, что, во-первых, система аутентификации пользователя<br />

базируется на имени пользователя и его пароле (имеются в виду общеупотребительные<br />

системы, экзотические случаи вроде использования сетчатки глаза в расчет<br />

не берутся), а во-вторых, в необходимости наличия в системе пользователя,<br />

наделенного правом администрировать систему — супервизора (supervisor).<br />

Достаточно нарушить режим хранения пароля супервизора и вся система окажется<br />

доступна для несанкционированного воздействия. Кроме того, система, основанная<br />

на таких правилах, — это статичная, закостенелая система. Она способна противостоять<br />

лишь строго определенным атакам. При возникновении какой-либо новой угрозы,<br />

не предусмотренной изначально, сетевая атака может быть не просто успешной, но и<br />

оказаться невидимой для системы. Пользователи должны уяснить для себя два несложных<br />

правила:<br />

О даже зная пароль супервизора, не следует вмешиваться в дела системных администраторов;<br />

Q системные файлы, созданные в процессе администрирования, играют важную<br />

роль в системе безопасности корпоративных сетей, поэтому не следует трогать<br />

эти файлы, а уж тем более, удалять.<br />

Чтобы свести к минимуму риск в коммерческой деятельности, нужно оценивать<br />

всевозможные угрозы безопасности с учетом двух факторов:<br />

О возможной частоты угроз;<br />

Q возможного ущерба от них.<br />

Поэтому очень важно четко уяснить, какая используемая в вашем учреждении информация,<br />

пусть даже не принадлежащая вам, подлежит обязательной защите. Начать<br />

надо с проведения предварительного анализа имеющейся информации. От этого в дальнейшем<br />

будет зависеть выбор степени ее защиты. <strong>В</strong>се это позволит дифференцировать<br />

мероприятия по обеспечению безопасности информации и, тем самым, сократить<br />

расходы.<br />

При организации защиты информации необходимо придерживаться определенного<br />

курса, следуя некоторым советам:<br />

Q проанализируйте информацию, которая циркулирует в вашем учреждении;<br />

Q определите сведения ограниченного доступа;<br />

О оцените коммерческую важность информации;

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!