Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

Вирусные атаки Межсетевой экран управления удаленным доступом функционирование корпоративной сети технического средства защиты Анализ рассматриваемых угроз Механизм удаленного мониторинга метод сетевого контроля сервер безопасности
Вирус-спутник — разновидность файлового вируса. Когда вирус-спутник заражает файл, имеющий расширение имени EXE или BAT, он создает в этом же каталоге еще один файл с таким же именем и расширением имени COM. Вирус записывает себя в этот COM-файл.

Характеристику распределения всей совокупности задач управления функционированием корпоративной сети (в том числе, защищаемыми объектами), каким-либо образом влияющих на безопасность защищаемой информации:

задачи защиты информации;

задачи системного и иного администрирования;

задачи инсталляции ПО;

задачи обработки информации и т.д.

Применение концентраторов.Основные функции концентраторов неразрывно связаны с тем протоколом канального уровня, который данный концентратор поддерживает.

Здесь концептуально должно быть задано распределение задач между всеми субъектами доступа к защищаемой информации: сотрудники службы безопасности, администраторы (безопасности, системный, приложений, в частности СУБД, сети и т.д.), пользователи (возможно с предоставлением каких-либо привилегий отдельным группам пользователей), сотрудники службы эксплуатации, начальники подразделений и т.д.

В рамках решения данной совокупности задач определяется потенциальный злоумышленник, то есть, от кого же следует защищать информацию. Данные субъекты должны исключаться из схемы управления функционированием корпоративной сети, прежде всего, из схемы управления информационной безопасностью. Результатом должна быть разработка концепции администрирования информационной безопасности корпоративной сети предприятия. При этом должны быть определены субъекты (сотрудники службы безопасности, администратор безопасности и т.д.) и объекты (рабочие станции, серверы, информационные технологии и т.д.) администрирования. Для объектов, где обрабатывается защищаемая информация, должны учитываться соответствующие формализованные требования.

В качестве замечания отметим, что нами в предыдущих главах обосновывалась целесообразность централизованной схемы администрирования, которая состоит в следующем: сотрудники службы безопасности по представлению начальников подразделений формируют разграничительную политику доступа к ресурсам, безопасности осуществляет непосредственное управление системой защиты (реализует разграничительную политику доступа техническими средствами защиты информации и контролирует ее выполнение пользователями). Остальные субъекты исключаются из схемы администрирования. Им либо вообще не дается доступ к настройкам технических средств защиты в принципы, либо он возможен только при непосредственном контроле со стороны администратора безопасности (данные задачи должны решаться техническими средствами защиты).

В некоторых случаях для защиты от вирусов и других вредоносных программ необходимо использовать специализированные решения. Это происходит когда обычные промышленные антивирусы не в состоянии обеспечить необходимый уровень защиты или когда их применение отрицательно сказывается на производительности системы.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD