Задачи администрирования – уровень данных

На уровне данных задача администрирования – управление доступом к данным.

Политики управления доступом – дискреционная,мандатная, ролевая.

Инструменты управления доступом – списки прав доступа(ACL), метки доступа, биты защиты и т.п.

Доступ к данным регулируется на уровне файловой системы– доступ к файлам, а на уровне объектов БД – доступ к таблицам, представлениям.

Шифрование данных обеспечивается установкой и администрированием PKI.

Необходимо также обеспечение регулярного резервного копирования.

Инфраструктура открытых ключей (англ. PKI - PublicKeyInfrastructure) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

Угрозы уровня приложений

- Потеря функциональности приложения

- Исполнение вредоносного кода

- Чрезмерная нагрузка на приложение – DoS атака

- Нежелательное использование приложения

Задачи администрирования – уровень приложений

На уровне приложений основные задачи администрирования:

- определение прав пользователей на запуск и управление процессами.

- Установление прав доступа к прикладным программам и процессам.

- Управление групповыми политиками на ограничение использования ПК.

Уязвимости уровня хоста

- Использование небезопасной конфигурации ОС

- Использование уязвимостей ОС

- Распространение вирусов

- Несанкционированный доступ

Задачи администрирования – уровень хоста

На уровне хоста основные задачи администрирования –

- определение прав пользователей на работу с компьютером(разграничение входа).

- Определение ограничений на выполнение программ и приложений в вычислительной системе.

Угрозы безопасности уровня ЛВС

- НСД к системе

- НСД к портам

- НСД в Wireless Networks

- Перехват сетевых пакетов

- Доступ к сетевому трафику

Задачи администрирования – уровень локальной сети

На уровне локальной сети основные задачи администрирования:

- определение прав пользователей на работу в сети (многофакторная аутентификация).

- Использование инфраструктуры открытых ключей (PKI) для шифрования трафика.

- Использование служб каталогов для публикации ресурсов и разграничения прав доступа.

- Сегментация сети и администрирование сетевых служб.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: