Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Организационные мероприятия по обеспечению безопасностиСодержание книги
Поиск на нашем сайте
Организационные мероприятия по обеспечению безопасности осуществляются на базе рекомендаций отраслевого стандарта PCS DSS и включают следующие требования [50, 66]: 1. Ввод различных ключей шифрования в один банкомат согласно требованиям Visa осуществляется минимум двумя различными уполномоченными людьми, каждый из которых знает только те ключи, которые вводит. 2. Доступ в помещение с оборудованием (серверная), связанным с управлением банкоматами, разрешается строго определенным лицам при получении ими разрешения у двух инженеров по безопасности. Оформляется однократный допуск к оборудованию, который проверяется сотрудниками охраны при входе. 3. Каждый сотрудник процессингового центра (компания, обслуживающая работу с банковскими картами) имеет уникальную учетную запись для работы с персональным компьютером и при необходимости отдельную персональную учетную запись для работы на сервере. 4. Права доступа к каждому файлу с исходным текстом настраиваются с помощью средств ОС и закреплены не более чем за двумя людьми, которым разрешена модификация и компиляция элементов системы управления. 5. Права доступа к отдельным файлам настроек и к командам для банкоматов, задаются специализированными средствами и специально уполномоченным сотрудником. Доступ к средствам распределения прав разрешен не более чем двум сотрудникам. 6. Регулярно проводится смена паролей и ключей шифрования. 7. Запрещено подключение оборудования к промышленной и тестовой системам одновременно. 9.4. Пример реализации средств безопасности сетевой подсистемы ИС Без реализации системы безопасности сети доступ к информационной системе могут получить как обычные пользователи, так и хакеры. При этом никакие средства серверов, СУБД, ОС не могут так же успешно, как сетевые средства контролировать безопасность и доступ к ресурсам ИС. С быстрым развитием возможностей удаленного доступа потребность усиления сетевой безопасности еще более возрастает из-за возможного вторжения в сеть ИС посторонних пользователей. Безопасность сети определяется мерами, предусмотренными администратором системы. Чтобы реализовать различные меры безопасности, администратор системы должен создать политику (правила) безопасности в сети. Политика безопасности определяет цели и способы обеспечения безопасности в сети. Создание политики безопасности организации позволит зафиксировать ее в соглашениях об уровне обслуживания (SLA) на основе применяемых стандартов безопасности. Подробнее соглашение SLA рассматривается в главе 11. Политика безопасности доступа включает следующие аспекты [20, 21, 22]: 1. Политика допустимого использования сети определяет, какие действия пользователя являются разрешенными и ответственность авторизованных пользователей, например, ежедневный запуск антивирусных программ. 2. Политика использования паролей определяет частоту смены паролей, их длину, группы администратора системы, имеющие системные пароли. 3. Политика использования электронной почты и выхода в Интернет определяет, каким пользователям ИС разрешено пользоваться электронной почтой и дано право выхода в Интернет. Например, такие права даны только тем сотрудникам, которым это необходимо для выполнения служебных обязанностей. 4. Меры, предпринимаемые в случае инцидентов в сети, например, администратор системы предусматривает, что должны делать пользователи в случае заражения вирусом их компьютера или обнаружения попытки несанкционированного доступа к их данным или сети. 5. Политика доступа удаленных пользователей к сети определяет, как сотрудники компании получают доступ к корпоративной сети из другой сети. Например, администратор системы может потребовать, чтобы доступ к корпоративной сети с домашнего компьютера осуществлялся с помощью программного обеспечения виртуальных частных сетей (VPN) и с использованием одноразовых паролей (ОТР) [20]. 6. Политика экстранет (extranet) соединений определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, администратор системы может потребовать, чтобы партнерам было разрешено соединение с корпоративным сайтом только путем создания между сайтами VPN-туннеля с использованием стандарта тройного шифрования (Triple Data Encription Standard — 3DES) [20]. 7. Политика использования общедоступных служб определяет, какие сетевые службы доступны в сети Интернет, например FTP, SMTP, HTTP, DNS. Каждый уровень сети (магистральный, распределения, доступа) имеет различные функции, и на каждом из них различным образом осуществляется политика безопасности.
|
||
|
Последнее изменение этой страницы: 2016-12-30; просмотров: 421; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.008 с.) |