Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.

Презентация:



Advertisements
Похожие презентации
Политика безопасности Выполнила Шилова О. И-411. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий,
Advertisements

Политика информационной безопасности деканата Выполнила Шилова О. И-411.
Выполняла студентки группы 19D-411: Макущенко Мария.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
ОРГАНИЗАЦИЯ И СТРУКТУРА ТЕЛЕКОММУНИКАЦИОННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ.
ИНТЕРНЕТ. Адресация в Интернете. ИНТЕРНЕТ Интернет наиболее популярная глобальная компьютерная сеть. В состав её входят и отдельные компьютеры, но большей.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
СЛУЖБЫ ИНТЕРНЕТА Лекция # 7. Прокси-сервер Прокси-сервер включается между локальной сетью и Интернет. Назначение: кэширование документов фильтрация запросов.
Тест Тема: Компьютерные сети. Вопрос 1 Вариант 1 Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным.
Сервисы Интернет. РЕЗОЛЮЦИЯ: Федеральный сетевой совет признает, что следующие словосочетания отражают наше определение термина "Интернет". Интернет это.
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Интернет как глобальная информационная система. Назначение Интернета Неограниченный возможности для информационных коммуникаций с другими людьми Получение.
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Транксрипт:

Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.

Межсетевой обмен Определение периметра Периметр - совокупность всех точек соединения с ближайшими соседями в интернете. Периметр - совокупность всех точек соединения с ближайшими соседями в интернете. Точка риска - точка соединения. Точка риска - точка соединения. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав локальной сети. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав локальной сети.

Точка риска Точки риска: Точки риска: Модем, присоединенный к сетевому узлу, если он отвечает на телефонные звонки и предоставляет возможность соединения удаленному пользователю. Туннелирование - это технология, посредством которой информация одного протокола инкапсулируется в другом протоколе для транспортировки и распаковывается в свой обычный протокол в месте назначения.

Управление доступом В каждой точке риска Интернета должна использоваться некоторая форма управления доступом. В каждой точке риска Интернета должна использоваться некоторая форма управления доступом. Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией. Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией.

Обмен данными Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Нельзя!: Нельзя!: записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть деканата без тщательного анализа компетентными ответственными лицами. записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть деканата без тщательного анализа компетентными ответственными лицами. записывать в сети деканата какие-либо данные или программы на носители информации и экспортировать их в интернет без тщательного анализа компетентными ответственными лицами.

Аутентификация Аутентификация в точке риска - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Аутентификация в точке риска - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Усиленная аутентификация может быть реализована с помощью технологии запрос- ответ. Усиленная аутентификация может быть реализована с помощью технологии запрос- ответ.

Сервер аутентификации Серверу аутентификации разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Серверу аутентификации разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности.

Доступ к Интернету Разрешенные службы Деканат поддерживает и поощряет: свободный обмен электронной почтой между своими служащими; свободный обмен статьями конференций, новостей с другими узлами Интернета; группы новостей, которые необязательно имеют прямую деловую направленность в интересах повышения производительности работы сотрудников; Службу Доменных Имен Интернет.

Разрешенные службы Администраторы безопасности отвечают за: принятие решения в отношении допустимости обмена узлов деканата сообщениями по протоколу ICMP с другими узлами Интернета; принятие решения о том, какие известные службы протокола TCP полезны для деятельности деканата, и за оценку риска деканата; поддержание целостности периметра.

Разрешенные службы Деканат может принять решение сделать некоторую информацию доступной для публичного доступа путем создания сервера для WWW и/или анонимного FTP. Деканат может принять решение сделать некоторую информацию доступной для публичного доступа путем создания сервера для WWW и/или анонимного FTP. Администраторы сетевой безопасности должны обеспечить помощь в этом. Администраторы сетевой безопасности должны обеспечить помощь в этом.

Главное из того, о чём говорилось: Документ, описывающий политику сетевой безопасности в деканате: Документ, описывающий политику сетевой безопасности в деканате: распределяет ответственность за ее реализацию и поддержание между конкретными должностными лицами; распределяет ответственность за ее реализацию и поддержание между конкретными должностными лицами; определяет обязанности каждого служащего деканата в отношении использования сетевых ресурсов и необходимости сообщать об уязвимых местах в системе защиты; устанавливает, что общей политикой является - запрещено все, что явно не разрешено. устанавливает, что общей политикой является - запрещено все, что явно не разрешено.

Спасибо за за внимание! внимание!