4.12. Постоянная доступность для взаимодействия


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

4.12. Постоянная доступность для взаимодействия

По мере того, как Интернет становится более важным для выполнения повседневной деловой деятельности, к средствам обеспечения безопасности соединения с Интернетом все чаще предъявляются требования непрерывности работы. Эти требования часто оказывают большое влияние на политику безопасности, требуя компромиссных решений между стоимостью дублирующих комплектов и стоимостью временной работы без средств обеспечения безопасности.

Простым примером является брандмауэр. Брандмауэр может оказаться критическим местом - если он выйдет из строя, все связь с Интернетом может оказаться невозможной на время устранения аварии. Если временная потеря связи с Интернетом не оказывает большого влияния на деятельность организации, политика может просто определять, что работа с Интернетом прекращается до тех пор, пока не будет восстановлен брандмауэр. Для организаций с низким уровнем риска политика может позволять отключать брандмауэр и работать с Интернетом без него на время аварии. Тем не менее, если связь с Интернетом важна, или организация имеет высокий уровень риска, политика может требовать использования брандмауэра с горячим или холодным резервом. Задачи организации определяют, какое решение будет принято.

Для очень больших организаций производительность может также диктовать использование нескольких средств безопасности, таких как брандмауэры и сервера аутентификации. Например, организации, обеспечивающей деятельность нескольких тысяч внешних пользователей в Интернете, может потребоваться несколько соединений с Интернетом класса T1, что в свою очередь потребует использования нескольких брандмауэров. Организации с несколькими тысячами внутренних пользователей, имеющих тенденцию соединяться с системой в одно и то же время (утром, вечером и т.д.) может потребоваться несколько серверов аутентификации для того, чтобы время подключения было в допустимых пределах.

Основными способами удовлетворения требований постоянной доступности являются:

Планирование ресурсов. Замечен интересный феномен - как только брандмауэр установлен, пользователи начинают жаловаться, что соединение с Интернетом стало медленнее. Правильно выбранные средства безопасности, такие как брандмауэр, обычно не являются самым узким местом в системе. Но важно детальное планирование выделения ресурсов, так как средства безопасности, сильно уменьшающие производительность работы, будут быстро отключаться. Данные из спецификаций брандмауэров должны делиться пополам при моделировании нужной производительности, а производительность критических средств обеспечения безопасности должна проверяться и настраиваться в тестовой сети.

Избыточность - для всех организаций, кроме тех, что имеют низкий уровень риска, необходим резервный брандмауэр в горячем резерве. Аналогично, использование серверов аутентификации или серверов безопасного удаленного доступа обычно требует наличия возможности быстро переключаться на резервный сервер. Синхронизация - вот главный вопрос при использовании резервных серверов безопасности - все обновления, резервные копии и модификации должны производиться на обоих системах.

Восстановление - когда вышедший из строя блок восстановлен и принесен назад, должен осуществляться тщательный контроль его конфигурации. Должна быть проанализирована конфигурация программ и оборудования, чтобы гарантировать, что работают все необходимые продукты, их версии актуальны, и к ним применены все модификации и исправления, и что не добавлены или включены ненужные сервисы в ходе восстановления. Любые отладочные возможности, использовавшиеся для тестирования, должны быть удалены или отключены.

скачать бесплатно Политика безопасности при работе в Интернете

Содержание дипломной работы

Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации

заработать

Закачай файл и получай деньги