Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Политика безопасности при работе в Интернете

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Содержание Введение 1.1. Цель 1.2. Для кого эта книга 1.3. Основы Интернета 1.4. Зачем разрабатывать политику безопасности для работы в Интернете? 1.5. Основные типы политики 2. Общие принципы 2.1. Что там должно быть 2.2. Получение разрешения 2.3. Претворение политики в жизнь 2.4. Примеры описания общих принципов работы в Интернете в политиках 3.Анализ риска 3.1. Угрозы/видимость 3.2. Уязвимость/последствия 3.3. Матрица профиля 3.4. Учет информационных ценностей 3.5. Система общего назначения 3.6. Критические приложения 3.7. Классификация данных 4. Коммерческие требования 4.1. Удаленный доступ 4.2. Коммутируемое соединение 4.3. el e /X Wi dows 4.4. Переносные компьютеры 4.5. Электронная почта 4.6. Публикация информации 4.7. Исследования 4.8. Электронная коммерция 4.9. Электронный обмен данными 4.10. Информационные транзакции 4.11. Финансовые транзакции 4.12. Постоянная доступность для взаимодействия 4.13. Легкость использования 4.14. Единовременная регистрация 4.15. Разработка пользовательского интерфейса 5. Примеры областей, для которых нужны политики 5.1. Идентификация и аутентификация 5.2. Контроль за импортом программ 5.3. Шифрование 5.4. Архитектура системы 5.5. Улаживание происшествий с безопасностью 5.6. Организационные меры 5.7. Обучение пользователей 6. Политика безопасности брандмауэров 6.1. Основы и цель 6.2. Аутентификация 6.3. Анализ возможностей маршрутизации и прокси-серверов 6.4. Типы брандмауэров 6.5. Архитектуры брандмауэра 6.6. Интранет 6.7. Администрирование брандмауэра 6.8. Доверительные взаимосвязи в сети 6.9. Виртуальные частные сети (VP ) 6.10. Отображение имен в адреса с помощью D S 6.11. Целостность системы 6.12. Документация 6.13. Физическая безопасность брандмауэра 6.14. Действия при попытках нарушения безопасности 6.15. Восстановление сервисов 6.16. Усовершенствование брандмауэра 6.17. Пересмотр политики безопасности для брандмауэра 6.18. Системные журналы (сообщения о событиях и итоговые отчеты) 6.19. Примеры политик 6.20. Примеры специфических политик для отдельных сервисов 6.21. Начальник отдела 6.22. Сотрудник отдела автоматизации Введение 1.1. Цель Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз. Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать IS Special Publica io 800-12, A I roduc io o Compu er Securi y: he IS Ha dbook. 1.2. Для кого эта книга his docume was wri e for readers i volved i policy issues a hree dis i c levels: Этот документ был написан для тех, кто участвует в разработке политики безопасности на трех уровнях: Лица из верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Интернета, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы.

Начальники подразделений организации, которым требуется разрабатывать специфические политики безопасности Администраторы организации, которым нужно понимать, почему им надо применять те или иные программно-аппаратные средства для защиты, и каковы причины использования организационных мер и правил работы в Интернете, которым им надо будет обучать пользователей Интернета в организации. 1.3. Основы Интернета Интернет - это всемирная "сеть сетей", которая использует для взаимодействия стек протоколов CP/IP ( ra smissio Co rol Pro ocol/I er e Pro ocol). Интернет был создан для облегчения взаимодействия между организациями, выполняющими правительственные заказы. В 80-е годы к нему подключились учебные заведения, правительственные агентства, коммерческие фирмы и международные организации. В 90-е годы Интернет переживает феноменальный рост. Сейчас к Интернету присоединены миллионы пользователей, приблизительно половина из которых - коммерческие пользователи. Сейчас Интернет используется как основа Национальной Информационной Инфраструктуры США( II). 1.4. Зачем разрабатывать политику безопасности для работы в Интернете? Хотя подключение к Интернету и предоставляет огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов. Ошибки при проектировании CP/IP, сложность администрирования хостов, уязвимые места в программах, и ряд других факторов в совокупности делают незащищенные сайты уязвимыми к действиям злоумышленников. Организации должны ответить на следующие вопросы, чтобы правильно учесть возможные последствия подключения к Интернету в области безопасности: Могут ли хакеры разрушить внутренние системы? Может ли быть скомпрометирована( изменена или прочитана) важная информация организации при ее передаче по Интернету? Можно ли помешать работе организации? Все это - важные вопросы. Существует много технических решений для борьбы с основными проблемами безопасности Интернета. Тем не менее, все они имеют свою цену. Многие решения ограничивают функциональность ради увеличения безопасности. Другие требуют идти на значительные компромиссы в отношении легкости использования Интернета. Третьи требуют вложения значительных ресурсов - рабочего времени для внедрения и поддержания безопасности и денег для покупки и сопровождения оборудования и программ. Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами. Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики.

Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики. Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения. Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников. Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть. Некоторыми его проблемами в текущей версии CP/IP являются: Легкость перехвата данных и фальсификации адресов машин в сети - основная часть трафика Интернета - это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены, используя легко доступные программы. Уязвимость средств CP/IP - ряд средств CP/IP не был спроектирован быть защищенными и может быть скомпрометирован квалифицированными злоумышленниками; средства, используемые для тестирования особенно уязвимы. Отсутствие политики - многие сайты по незнанию сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, не учитывая возможность злоупотребления этим доступом; многие сайты разрешают работу большего числа сервисов CP/IP, чем им требуется для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам. Сложность конфигурирования - средства управления доступом хоста сложны; зачастую сложно правильно сконфигурировать и проверить эффективность установок . Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу. 1.5. Основные типы политики Термин Политика компьютерной безопасности имеет различное содержание для различных людей. Это может быть директива одного из руководителей организации по организации программы компьютерной безопасности., устанавливающая ее цели и назначающая ответственных за ее выполнение.

Нужно учитывать что, кэшируемые данные содержат хеш коды других хеш-кодов паролей, поэтому их очень сложно взломать и использовать для несанкционированного входа в систему. Тип: REGSZ; Значение: (0 = информация не кэшируется; 10 = по умолчанию; 50 = при больших значениях, все равно данный параметр будет равен 50. Локальная политика безопасности » Лoкaльныe пoлитики » Пapaмeтpы бeзoпacнocти HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\UnreadMail\\MessageExpiryDays Показать на экране «Приветствия» количество не прочитанных писем. Параметр HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\UnreadMail\Ваш@ящик\\MessageCount должен рвняться "0". Тип: REGDWORD; Значение: (по умолчанию параметра нет; 3 = включить) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\\Authentication Packages Не изменяйте значение и не удаляйте данный параметр, иначе никто не сможет зарегистрироваться в системе. Windows работает только с данным пакетом аутентификации. Тип: REGMULTI_SZ; Значение: (по умолчанию = msv1_0) HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4\\F Если Вы отключили всех пользователей компьютера, включая Администратора и при входе в систему, в окне входа, не отображается ни один пользователь, загрузившись в WinPE или параллельную систему NT измените этот параметр

1. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

2. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

3. Методологические аспекты обеспечения безопасности сложных технических объектов в условиях ограниченных ресурсов

4. Обеспечение безопасных условий труда

5. Обеспечение безопасности участников уголовного процесса: становление правового института

6. О дополнительных мерах по обеспечению безопасности дорожного движения
7. Проблема обеспечения безопасности человека при воздействии звуковых и световых эффектов
8. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества

9. Принципы обеспечения безопасности жизнедеятельности

10. Обеспечение безопасности технологических процессов добычи, переработки, транспортировки нефти и газа

11. Обеспечение безопасности населения и территорий Арктического района Красноярского края от чрезвычайных ситуаций

12. Экономико-организационные проблемы обеспечения безопасности деятельности коммерческих банков

13. Факторы обеспечения безопасности учащихся в сейсмически опасных зонах

14. Принципы обеспечения безопасности, их методологическое значение

15. Документальное обеспечение безопасности труда

16. Обеспечение безопасности жизнедеятельности на производстве

Набор эмалированных кастрюль "Mayer & Boch" (3 предмета).
Набор эмалированных кастрюль с крышками из термостойкого стекла. Кастрюли - 3 штуки, стеклянные крышки - 3 штуки. Материал: углеродистая
844 руб
Раздел: Наборы кастрюль
Асборн - карточки. Дорисуй, найди, раскрась.
В этом наборе вы найдёте 50 многоразовых двусторонних карточек с яркими добрыми картинками животных, а также фломастер на водной основе.
389 руб
Раздел: Прочие
Устройство для контроля над питанием "Хрюшка-диетолог".
Вы стараетесь придерживаться определенной диеты и не есть вечером после шести? Тогда «Хрюшка-диетолог» станет дополнительным средством,
324 руб
Раздел: Прочее

17. Обеспечение безопасности производственного оборудования и технологических процессов (основные требования)

18. Обеспечение безопасности условий труда

19. Системная концепция обеспечения безопасности объектов

20. Законодательные гарантии обеспечения безопасности используемых в пище биологически активных веществ

21. Организационные меры обеспечения безопасности труда

22. Уголовно-процессуальные меры обеспечения безопасности участников уголовного судопроизводства
23. Обеспечение безопасности в компьютерах и корпоративных сетях
24. Обеспечение безопасности среды Novell NetWare 5

25. Концепция национальной безопасности Республики Беларусь. Понятие «Безопасность государства». Принципы обеспечения безопасности государства

26. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

27. Совершенствование методологии обеспечения безопасности для ликвидации дисбалансов при подготовке кадров

28. Институциональные механизмы обеспечения безопасности цивилизационного развития России

29. Обеспечение безопасности автотранспортных средств при автосервисном обслуживании

30. Мероприятия по обеспечению безопасного и безвредного производства

31. Международная компьютерная сеть Интернет

32. Интернет как инструмент совершения компьютерных преступлений

Фоторамка пластиковая "Clip", 50x70 см.
Для фотографий размером: 50х70 см. Материал: пластик.
359 руб
Раздел: Размер 50x60 и более
Глобус с подсветкой "Зоогеографический", 250 мм.
Зоогеографический детский глобус — это отличный подарок ребенку. Благодаря ему ваши дети узнают не только об устройстве планеты, на
771 руб
Раздел: Глобусы
Письменные принадлежности "Набор первоклассника", 28 предметов.
В наборе: акварель, альбом для рисования, блокнот, доска для лепки, 2 карандаша чернографитных, карандаши цветные, картон цветной формата
688 руб
Раздел: Наборы канцелярские

33. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

34. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

35. Фундаментальные интересы России и политика стратегической безопасности в Восточной Азии

36. Политика реформ экономическая безопасность России

37. Введение в Интернет и безопасность в нем

38. Страшные сказки о безопасности Windows и Интернет
39. Безопасность в Интернет
40. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

41. Политика администрации Дж. Буша–младшего в отношении национальной безопасности

42. Роль социальной политики для социальной безопасности

43. Расчёт статистических и вероятностных показателей безопасности полётов

44. Меры безопасности при стрельбе из стрелкового оружия и обращении с боеприпасами

45. Безопасность жизнедеятельности (Безпека життєдіяльності)

46. Лазерная безопасность

47. Безопасность жизнедеятельности

48. Пожарная безопасность

Мультиплеер с огоньками "Новогодний хоровод".
30 новогодних песенок и мелодий – в новом мультиплеере! Добрый Дед Мороз поздравит с Новым годом, а разноцветные огоньки сделают праздник
336 руб
Раздел: Смартфоны, мультиплееры
Подгузники-трусики для мальчиков Huggies DryNights, 4-7 лет, 10 штук.
Деликатная защита на всю ночь для детей от четырех лет, страдающих энурезом. Одноразовые Трусики "Huggies Dry Night" для
427 руб
Раздел: Обычные
Глобус физический на подставке из пластика диаметром 250 мм.
Диаметр: 250 мм. Масштаб: 1:50000000. Материал подставки: пластик. Цвет подставки: прозрачный. Шар выполнен из толстого пластика, имеет
554 руб
Раздел: Глобусы

49. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

50. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

51. Безопасность жизнедеятельности

52. Региональные проблемы экологической безопасности на полуострове Ямал

53. Оружие массового поражения: фактор национальной безопасности или средство устрашения (На примере отношений США и России в ХХ веке)

54. Безопасность информационных технологий
55. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
56. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

57. Вопросы компьютерной безопасности (антивирусы)

58. Расчёт статистических и вероятностных показателей безопасности полётов

59. Инфекционная безопасность пациента и медработников. Инфекционный контроль

60. Федеральная Служба Безопасности

61. Компьютерная преступность и компьютерная безопасность

62. Производственная Экологическая Безопасность (ПЭБ)

63. Оценка показателей безопасности промышленных регионов

64. США, Франция и европейская безопасность

Настольная игра "Соображарий".
Сколько животных начинающихся на букву "К" вы знаете? Сможете ли за минуту назвать самое длинное слово на букву "Б"? А
490 руб
Раздел: Игры со словами
Концентрированный стиральный порошок "Burti Compact Baby" для детского белья, 900 г.
Благодаря специальной формуле исключительная эффективность стирки сочетается с бережным уходом. Благодаря особой рецептуре, отсутствия
465 руб
Раздел: Для стирки детских вещей
Карандаши цветные "Artist", 24 цвета.
Количество цветов: 24. Толщина линии: 3 мм. Мягкое письмо. Высокое качество.
380 руб
Раздел: 13-24 цвета

65. Интернет и политика в современном мире

66. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

67. Техника безопасности на участке

68. Безопасность движения

69. Секты и национальная безопасность

70. Безопасность труда электромонтера по обслуживанию электрооборудования
71. Основы безопасности жизни (ОБЖ)
72. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их эффективного и безопасного применения

73. Вопрос радиационной безопасности в экологическом образовании в средней школе

74. Информационная безопасность в бизнесе

75. Проблемы экономической безопасности России в условиях перехода к рынку

76. Национальная безопасность на рубеже веков

77. Россия и проблемы безопасности в балтийском регионе

78. Контртеррористическая стратегия и перестройка системы безопасности США

79. М.И. Котик «Психология и безопасность»

80. Маркетинговое исследование рынка современных систем безопасности г. Череповца

Настольная игра "Каркуша. Маленький Сад".
Пришла пора собирать урожай! Так же думает чёрная ворона, прилетевшая в сад, чтобы полакомиться спелой вишней, наливными яблоками, сочной
490 руб
Раздел: Классические игры
Настольная игра "Халли Галли" (Halli Galli).
Что нужно, чтобы приготовить самый лучший фруктовый салат? Конечно же, настольная игра Халли Галли (Halli Galli)! Итак, у вас есть колода
1220 руб
Раздел: Внимание, память, логика
Музыкальная игрушка "Осьминог".
Веселый "Осьминог" станет настоящим музыкальным центром для вашего малыша, в нем так много звуков! Ребенок будет с восторгом
335 руб
Раздел: Животные

81. Эффективность и безопасность лекарственных средств, применяемых при ОРВИ и гриппе

82. Надзор за безопасностью вакцин: система учёта неблагоприятных событий по вакцинам (СУНСВ)

83. Безопасность продуктов

84. Организация по безопасности и сотрудничеству в Европе (ОБСЕ)

85. Попытка создания системы коллективной безопасности в Европе накануне 2 МВ

86. Влияние гигантских волн на безопасность морской добычи и транспортировки углеводородов
87. Экологически безопасные способы хранения сельхозпродукции
88. Рабочие процессы и экологическая безопасность автомобильных двигателей

89. Макроэкономическая стабилизация – условие глобальной эконо-мической безопасности

90. Анализ риска - основа для решения проблем безопасности населения и окружающей среды

91. Безопасность

92. Российский подход к формированию европейской системы безопасности

93. Организация по безопасности и сотрудничеству в Европе (ОБСЕ)

94. Совет безопасности ООН

95. Правовые основы европейской безопасности

96. Обеспечение информационной безопасности и уголовный закон

Доска магнитно-маркерная, 90x120 см.
Размер: 90х120 см. Для письма маркерами и крепления листов при помощи магнитов. Перед началом работы удалить защитную пленку. Возможность
2107 руб
Раздел: Доски магнитно-маркерные
Соковарка алюминиевая (6 литров).
Легкая, прочная и практичная посуда, изготовлена из пищевого алюминия, имеет высокую стойкость к коррозии, равномерно нагревается за
1494 руб
Раздел: Скороварки, пароварки, мантоварки
Настольная игра "Эрудит. Сила магнита".
"Эрудит" - игра, проверенная временем! В игру Эрудит с удовольствием и азартом играют и взрослые и дети. На протяжении многих
1076 руб
Раздел: Игры на магнитах

97. Экономическая безопасность РФ

98. Безопасность бизнеса в странах Северной Европы

99. Безнравственность как угроза национальной безопасности

100. Психологические методы обеспечения профессиональной личной безопасности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.