Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.in-nov.ru
1 Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.
2 Межсетевой обмен Определение периметра Периметр - совокупность всех точек соединения с ближайшими соседями в интернете. Периметр - совокупность всех точек соединения с ближайшими соседями в интернете. Точка риска - точка соединения. Точка риска - точка соединения. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав локальной сети. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав локальной сети.
3 Точка риска Точки риска: Точки риска: Модем, присоединенный к сетевому узлу, если он отвечает на телефонные звонки и предоставляет возможность соединения удаленному пользователю. Туннелирование - это технология, посредством которой информация одного протокола инкапсулируется в другом протоколе для транспортировки и распаковывается в свой обычный протокол в месте назначения.
4 Управление доступом В каждой точке риска Интернета должна использоваться некоторая форма управления доступом. В каждой точке риска Интернета должна использоваться некоторая форма управления доступом. Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией. Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией.
5 Обмен данными Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Нельзя!: Нельзя!: записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть деканата без тщательного анализа компетентными ответственными лицами. записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть деканата без тщательного анализа компетентными ответственными лицами. записывать в сети деканата какие-либо данные или программы на носители информации и экспортировать их в интернет без тщательного анализа компетентными ответственными лицами.
6 Аутентификация Аутентификация в точке риска - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Аутентификация в точке риска - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Усиленная аутентификация может быть реализована с помощью технологии запрос- ответ. Усиленная аутентификация может быть реализована с помощью технологии запрос- ответ.
7 Сервер аутентификации Серверу аутентификации разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Серверу аутентификации разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности.
8 Доступ к Интернету Разрешенные службы Деканат поддерживает и поощряет: свободный обмен электронной почтой между своими служащими; свободный обмен статьями конференций, новостей с другими узлами Интернета; группы новостей, которые необязательно имеют прямую деловую направленность в интересах повышения производительности работы сотрудников; Службу Доменных Имен Интернет.
9 Разрешенные службы Администраторы безопасности отвечают за: принятие решения в отношении допустимости обмена узлов деканата сообщениями по протоколу ICMP с другими узлами Интернета; принятие решения о том, какие известные службы протокола TCP полезны для деятельности деканата, и за оценку риска деканата; поддержание целостности периметра.
10 Разрешенные службы Деканат может принять решение сделать некоторую информацию доступной для публичного доступа путем создания сервера для WWW и/или анонимного FTP. Деканат может принять решение сделать некоторую информацию доступной для публичного доступа путем создания сервера для WWW и/или анонимного FTP. Администраторы сетевой безопасности должны обеспечить помощь в этом. Администраторы сетевой безопасности должны обеспечить помощь в этом.
11 Главное из того, о чём говорилось: Документ, описывающий политику сетевой безопасности в деканате: Документ, описывающий политику сетевой безопасности в деканате: распределяет ответственность за ее реализацию и поддержание между конкретными должностными лицами; распределяет ответственность за ее реализацию и поддержание между конкретными должностными лицами; определяет обязанности каждого служащего деканата в отношении использования сетевых ресурсов и необходимости сообщать об уязвимых местах в системе защиты; устанавливает, что общей политикой является - запрещено все, что явно не разрешено. устанавливает, что общей политикой является - запрещено все, что явно не разрешено.
12 Спасибо за за внимание! внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.