Устройство, настройка, обслуживание и ремонт



страница84/96
Дата09.11.2016
Размер11.6 Mb.
Просмотров17447
Скачиваний2
ТипКнига
1   ...   80   81   82   83   84   85   86   87   ...   96
Тематики этих разных экзаменов и областей проверяемых знаний настолько родствен­ны, что имеет смысл рассматривать их как одно целое. Знание материала этой главы требуется для любого из четырех экзаменов, которые вы намереваетесь сдавать.

  • Компьютерная безопасность

  • Компьютерная безопасность реализуется на нескольких уровнях, включая ограничение физического доступа, ограничение доступа к системным ресурсам и активную защиту от нарушителей (как людей, так и программ), намеревающихся похитить или повре­дить данные. В частности, что касается серверных систем, то физический доступ к ним строго ограничивается посредством помещения их в комнаты с ограниченным досту­пом и замыкающимися дверями. Кроме этого, такие системы также оснащаются каким- либо средством предотвращения физического доступа к самому шасси системы, для защиты, как против несанкционированных действий, так и против простой кражи обо­рудования. Средства защиты серверных систем включают звуковые сигналы тревоги и механизм отправки предупредительных извещений возрастающего уровня в случае обнаружения попытки обойти эти меры безопасности. Но такие меры безопасности непрактичны для большинства пользовательских компьютерных систем, многие из которых, к тому же, являются портативными.

  • Контроль доступа

  • В доменных сетевых средах вопрос безопасности включает не только аспект защиты доступа к информации в сети, но также безопасность аппаратного обеспечения серве­ров и физической среды. Для этого необходимо ограничить физический доступ к сер­верам и оборудовать тревожной сигнализацией сами серверы, стойки серверов и сер­верные комнаты. Кроме этого, нужно также установить замки на двери в серверные комнаты, серверные стойки и шасси каждого сервера.

  • Первой мерой физической безопасности должен быть запирающийся на замок корпус или шасси сервера. Таким образом, чтобы получить физический доступ к серверу, нужно будет иметь для этого ключ. Несанкционированный доступ к нескольким серве­рам можно предотвратить запиранием на замок серверной стойки. Качественные сер­верные стойки оснащены датчиками, которые при открытии двери стойки вызывают отправление системой предупреждающего сообщения администраторам. Сигналы от этих датчиков также могут быть использованы системой для протоколирования време­ни и продолжительности открытия дверей серверной стойки. Кроме этого, систему безопасности сервера можно настроить для отправки этих предупреждающих сообще­ний сетевым администраторам или техникам на пейджер или по электронной почте. Так, шасси всех серверов в стойке должны иметь запирающуюся на замок переднюю панель с датчиком открытия и сигнализацией. Запирающаяся передняя панель предот­вращает несанкционированный доступ к дисководам и элементам управления сервера.

  • Наконец, двери серверной комнаты также должны запираться на замок, предпочти­тельно электронный. Замок должен запираться автоматически при закрытии двери. При каждом входе и выходе из серверной комнаты всегда необходимо удостовериться в закрытии дверей. Закрепив дверь в открытом положении, вы, может быть, несколько облегчите себе доступ в серверную, но, таким образом, также облегчите доступ к ней другим, несанкционированным, лицам. Если в двери имеется наблюдательное окно, то оно должно быть застеклено специальным защитным стеклом с внутренней стальной сеткой, чтобы предотвратить доступ через разбитое окно.

  • Политика принятия решений о разрешении доступа в серверную комнату обычно устанавливается сетевым администратором и может включать требование отмечать в журнале все входы и выходы персонала из серверной комнаты. О любом присутст­вии несанкционированных лиц в серверной комнате необходимо докладывать сете­вому администратору. В целом, сетевому администратору необходимо докладывать о любом нарушении мер безопасности для серверной комнаты для принятия соответ­ствующих мер.

  • Совет для экзамена

  • Нужно знать, что делать в случае обнаружения присутствия в зоне с ограниченным

  • доступом, такой как серверная комната, несанкционированных лиц.

  • Доступ к носителям резервной копии

  • Одним из элементов хорошей системы безопасности является ограничение доступа к носителям резервной копии, которая обычно содержит ценные данные компании. Имея физический доступ к носителям резервной копии, кто угодно может извлечь эту ин­формацию и использовать ее в корыстных целях. Носители резервной копии необхо­димо хранить в запирающихся на замок комнатах или шкафах. Вынос и возвращение носителей нужно протоколировать в журналах для отслеживания доступа к ним. Необ­ходимо содержать два набора носителей резервных копий, один в офисе, а другой — в ином месте, вдали от офиса. В любом месте, самым надежным контейнером для но­сителей резервных копий являются огнестойкие сейфы.

  • Пароли

  • Первой линией защиты от несанкционированного доступа к серверным комнатам и серверам, а также к информации на отдельных компьютерах является применение па­роля. Чтобы пароль был эффективным, он должен быть определенной сложности, т. е. его длина, ширина и глубина должны быть достаточными для предотвращения взлома.

  • Чем длиннее пароль, тем труднее его взломать. Обычно пароль должен быть длиной от шести до девяти символов.

  • Под шириной пароля подразумевается применение в пароле символов разных типов. Использование в пароле цифр, специальных символов и заглавных букв повышает стойкость пароля. В некоторых операционных системах пароль может содержать управляющие символы, альтернативные символы и даже пробелы. В идеальном слу­чае при создании пароля нужно использовать символы из всех следующих наборов символов:

    • прописные буквы;

    • строчные буквы;

    • цифры;

    • специальные символы (например, ?, &, $);

    • альтернативные символы (специальные символы, создаваемые посредством ввода кода ASCII символа на цифровой клавиатуре при нажатой клавише ).

    1. Под глубиной пароля имеется в виду, насколько трудно его угадать. Хотя хороший па­роль должен быть легко запоминающимся, он также должен быть трудно угадывае­мым. Пароль не должен иметь смыслового значения, которое легко угадать или вычис­лить посредством простых умозаключений. Чтобы применение паролей было эффективным, их необходимо периодически менять. В некоторых обстоятельствах па­роли необходимо менять раз в месяц, а в других это достаточно делать каждые три или четыре месяца. Для предотвращения повторного использования паролей многие адми­нистраторы применяют механизм отслеживания истории паролей.

    2. Нужно иметь в виду, что пользователи очень быстро устают от сложных или часто ме­няющихся паролей, которые трудно запомнить. Но это не должно быть оправданием для записывания паролей на бумаге или в файл, чего необходимо избегать, насколько это возможно. Кроме этого, за исключением известных им системных администрато­ров, пользователи не должны никому сообщать свои пароли ни при каких обстоятель­ствах, включая обсуждение паролей, несмотря на то, какими бы безобидными или ле­гитимными не казались бы для этого причины. Этот запрет также распространяется на сторонний обслуживающий персонал, которым может быть более удобным воспользо­ваться паролем пользователя для обслуживания его компьютера, чем обращаться к системному администратору. Но именно системный администратор должен предоста­вить требуемый уровень доступа для этого персонала и сообщить сотрудникам требуе­мые параметры доступа. Условия доступа должны обсуждаться, а параметры доступа предоставляться при личной встрече, а не по телефону или электронной почте.

    3. Совет для экзамена

    4. Нужно знать, что одним из условий действенной и надежной безопасности на основе паролей является неразглашение пользователями своих паролей сторонним лицам. В то же самое время нужно знать, в каких ситуациях пользователю может быть дейст­вительно необходимо предоставить свой пароль другому лицу.

    5. Пользователей следует обучить эффективным и неэффективным стратегиям парольной безопасности. В частности, пароли можно создавать на основе легко запоминающихся фраз, которые не нужно записывать, используя для пароля первую букву каждого слова фразы. Например, на основе фразы "У Лукоморья дуб зеленый, златая цепь на дубе том" можно получить пароль "УЛдззцндт". Кроме этого, некоторые буквы можно за­менить альтернативными символами, в частности, цифрами. Например, букву "ч" мож­но заменить цифрой "4".

    6. С другой стороны, необходимо избегать использования в качестве паролей обычных слов с добавленными в конец цифрами, или заменять буквы похожими на них цифра­ми. Так, использование нуля (0) вместо буквы "о" не особенно повысит безопасность пароля. То же самое относится и к обратному написанию обычных слов. Сколько вре­мени, вы думаете, понадобится настойчивому или опытному хакеру, чтобы взломать пароль "krowten"?

    7. Обеспечение безопасности аппаратной части компьютера

    8. Хотя в большинстве ситуаций ограничение физического доступа к компьютеру не яв­ляется практичным, в некоторых ситуациях это может быть необходимым. В таких случаях применяется несколько распространенных способов ограничения возможно­стей завладения и использования компьютера или хранящейся на нем информации не­санкционированными лицами. Эти способы могут быть такими простыми, как уста­новка поляризующих экранов для предотвращения просмотра информации на мониторе, или такими экстремальными, как прикрепление компьютерного оборудова­ния специальными цепочками или тросами к мебели или другим подходящим объек­там, для предотвращения его кражи.

    9. Помещенный поверх монитора поляризующий экран позволяет сидящему непосредст­венно перед монитором пользователю просматривать информацию на мониторе, но блокирует просмотр под углом.

    10. Некоторые док-станции оснащаются механизмами для замыкания портативного ком­пьютера в док-станции и замыкающимися устройствами для крепления док-станции к мебели или структурным элементам помещения. Для предотвращения кражи настоль­ных системных блоков они могут быть помещены в специальные замыкающиеся шка­фы с дверцами для доступа к дисководам со снимаемыми носителями и выключателю питания. Это оставляет уязвимыми для кражи только клавиатуру, координатные устройства (мышь, джойстик и т. и.) и монитор.

    11. Когда невозможно ограничить физический доступ к оборудованию, то применяются аппаратные устройства для ограничения использования компьютерной системы не­санкционированными лицами. В частности, для этих целей могут применяться такие устройства, как смарт-карты и биометрические устройства контроля доступа.

    12. Смарт-карты

    13. Смарт-карта — это средство аутентификации, содержащее информацию о владельце, такую как пароль, номер PIN (Personal Identification Number, личный идентификацион­ный номер), сетевые ключи, цифровые сертификаты и т. и. Физически смарт-карты реализуются как интеллектуальные устройства разных форм-факторов — наподобие кредитной карточки, идентификационной карточки или подключаемого устройства — которые взаимодействуют с устройством для считывания.

    14. Обмен данными между смарт-картой и устройством считывания может осуществляться посредством беспроводной связи или через специальные контакты. Устройство чтения обычно встраивается в компьютер или же может быть в виде отдельного модуля, под­ключаемого к компьютеру через COM-, USB- или PCMCIA-порт. На рис. 24.1 показа­ны общий внешний вид и организация типичной смарт-карты.


      1. Электронный модуль



      2. Рис. 24.1. Организация смарт-карты



    15. Независимо от форм-фактора, все смарт-карты содержат микропроцессор и память, физически встроенные в структуру карты. Память содержит информацию о пользова­теле, а также программное обеспечение, необходимое для взаимодействия с операци­онной системой карты. Возможность программирования смарт-карты позволяет рабо­тать с изменяющимися парольными схемами, а также обмениваться маркерами с сетевыми узлами для обеспечения безопасного сетевого взаимодействия.

    16. Смарт-карты можно использовать в качестве средства контроля доступа к зданиям, входа в учетную запись на компьютере и использования определенных приложений. Операционная система карточки генерирует уникальный код допуска на основе номера PIN пользователя и маркеров, издаваемых сетевой системой аутентификации центра сертификации. Этот код допуска удостоверяет легитимность пользователя и его право доступа к различным ресурсам.

    17. Интегральные микросхемы заделаны в материал смарт-карты таким образом, что они устойчивы к несанкционированному манипулированию. Более того, попытки такого манипулирования обычно выводят смарт-карту из строя. Но, с другой стороны, смарт- карты требуют осторожного обращения с ними, т. к. даже небрежное обращение, на­пример, сгибание, может вывести смарт-карту из строя.

    18. Операционные системы Windows 2000 и Windows ХР поддерживают отвечающие стандарту PC/SC считыватели смарт-карт через механизм РпР. Поэтому для этих устройств считывания не требуется устанавливать сторонние драйверы. Но при этом необходимо разрешить службу Смарт-карты в консоли Управление компьютером. Windows также поддерживает проверку подлинности посредством смарт-карты при удаленном подключении к сети.




      1. Рис. 24.2. Выбор смарт-карты в качестве средства проверки подлинности



    19. Настройка для использования смарт-карты осуществляется в окне свойств подключе­ния. Чтобы отрыть это окно в Windows 2000, выберите требуемое подключение в окне Сеть и удаленный доступ к сети, щелкните по нему правой кнопкой мыши и в кон­текстном меню выберите пункт Свойства. В Windows ХР окно свойств подключения можно открыть таким же способом, как и в Windows 2000 (только окно с сетевыми подключениями называется Сетевые подключения, а не Сеть и удаленный доступ к сети), а можно и по-другому. Вот этот способ: после выбора требуемого подключения нажмите ссылку Изменение настроек подключения в панели Сетевые задачи с ле­вой стороны окна. Дальнейшая процедура одинаковая как для Windows 2000, так и для Windows ХР. В окне свойств подключения выберите вкладку Безопасность и устано­вите переключатель Обычные (рекомендуемые параметры), а потом в раскрываю­щемся списке При проверке используется выберите опцию Смарт-карта (рис. 24.2).

    20. Дополнительные параметры безопасности можно настроить в одноименном окне. Что­бы открыть это окно, установите переключатель Дополнительные (выборочные па­раметры) и нажмите кнопку Параметры. В разделе Безопасный вход установите пе­реключатель Протокол расширенной проверки подлинности (ЕАР). Далее, выберите в раскрывающемся списке опцию Смарт-карта или иной сертификат (шифрование включено) и нажмите кнопку Свойства. В открывшемся окне свойств смарт-карты в разделе При подключении выберите требуемый метод проверки под­линности, установив соответствующий переключатель: использовать мою смарт- карту или использовать сертификат на этом компьютере.

    21. Примечание

    22. Протокол ЕАР (Extensible Authentication Protocol, расширяемый протокол аутентифи­кации) является расширением протокола РРР, который используется для проверки подлинности с применением смарт-карт, карточек-жетонов (для генерирования паро­лей) и для защищенных виртуальных частных сетей. Этот протокол предоставляет лучшую защиту, чем другие протоколы проверки подлинности, от попыток взлома па­роля методом грубой силы (когда пробуются все возможные комбинации символов) и методом угадывания.

    23. Устройства биометрической аутентификации

    24. Биометрическая аутентификация — это способ удостоверения личности посредством проверки физиологических характеристик, уникальных для каждого отдельного лица. Каждый человек имеет уникальные физические характеристики, которыми он отлича­ется от всех других. Даже идентичные близнецы имеют отличающиеся ДНК, голосо­вые характеристики, отпечатки пальцев, узор сетчатки глаза и другие физические ха­рактеристики. При биометрической аутентификации наиболее часто проверяются голосовые характеристики, отпечатки пальцев, отпечатки ладоней, подписи, особенно­сти лица, а также сетчатка и радужная оболочка глаза (рис. 24.3).

    25. Для проверки каждой из этих физических характеристик требуется отдельный специ­альный биометрический сканер, чтобы преобразовать ее в цифровое представление. Оцифрованное представление сохраняется в базе данных для дальнейшего использова­ния в процессе аутентификации. В дальнейшем, при попытке доступа снова выполня­ется биометрическое сканирование, и аутентификационное приложение сравнивает полученные биометрические данные лица с хранящимися в базе, чтобы определить, является ли оно в действительности тем, за кого себя выдает. Если ключевые данные новоотсканированной биометрической характеристики совпадают с ключевыми дан­ными сохраненной характеристики, то приложение принимает решение, что лицо явля­ется действительным.

    26. Х
      Отпечаток ладони


      Особенности голоса


      Строение


      лица


      А А*—


      ...i..


      ^ ’nr


      Отпечаток пальца


      Подпись

      арактеристики глаза


    27. (сетчатки или радужной оболочки)

    28. Рис, 24,3, Типичные методы биометрической аутентификации

    29. Но не все биометрические характеристики могут быть использованы для аутентифика­ции с одинаковой эффективностью. Наиболее надежную и правильную аутентифика­цию обеспечивают сетчатка и радужная оболочка глаза. Хотя аутентификация по отпе­чаткам пальцев более аккуратная, чем по голосовым характеристикам, отпечатки пальцев можно сохранить на прозрачной основе и использовать их вместо настоящих пальцев. Идентификация по голосовым характеристикам является самым ненадежным методом, т. к. особенности голоса (так называемый "голосовой отпечаток") могут из­мениться в результате болезни или стресса.

    30. В общем, биометрические методы аутентификации продолжают значительно совер­шенствоваться, включая устройства сканирования, базы данных и соответствующие прикладные программы. Но наиболее распространенным устройством биометрической аутентификации, применяемым с компьютером, является сканер отпечатков пальцев. Некоторые из этих сканеров представляют собой миниатюрные устройства, которые размещаются на столе и подключаются к системе кабелем USB. Другие устройства вставляются непосредственно в порт USB. Есть даже мыши со встроенными в них ска­нерами отпечатков пальцев. На рис. 24.4 показаны различные сканеры отпечатков пальцев, используемые с персональными компьютерами.

    31. Большинство сканеров отпечатков пальцев снабжаются программным обеспечением управления паролями для управления доступом к учетным записям Интернета, зашиф­рованным документам и другими элементам, защищенными паролем. В случае скане­ров с USB-интерфейсом обычно сначала устанавливается прикладная программа, после чего сканер физически подключается к USB-порту компьютера. При запуске системыпроцесс РпР должен обнаружить новое аппаратное обеспечение и вывести мастер но­вого оборудования для выполнения настройки.

    32. Встроенный в клавиатуру

    33. Встроенный

    34. в ноутбук

    35. Отдельное устройство

    36. В
      в порт USB брелок



      Встроенный в мышь

      ставляемый


    37. Рис. 24.4. Сканеры отпечатков пальцев

    38. В процессе настройки обычно нужно ввести пароли и имена пользователей для разных учетных записей. Так как конечным пользователям не нужно будет вводить указанные пароли, то их можно сделать как угодно длинными и сложными, что значительно усложнит их взлом.

    39. Мастер новых учетных записей запрашивает палец или пальцы, которые будут ис­пользоваться для аутентификации, после чего нужно поместить данный палец поду­шечкой на регистрационное окно сканера и нажать определенную клавишу, чтобы сохранить результаты сканирования в базе данных отпечатков, применяемой для ау­тентификации. Отпечатки нескольких пальцев берутся на случай, если по какой-либо причине для аутентификации нельзя использовать основной палец (травмированный или забинтованный). Возможно, что первоначальное сканирование каждого пальца придется выполнить несколько раз. чтобы получить правильный отпечаток. Проце­дуру создания эталонного отпечатка нужно выполнить для каждого пользователя компьютера.

    40. После создания базы данных отпечатков пальцев при попытке входа в систему вместо пароля нужно будет выполнить сканирование отпечатка пальца. Программное обеспе­чение некоторых устройств сканирования отпечатков пальцев позволяет контролиро­вать доступ как к локальному компьютеру, так и к сети. Таким образом устраняется опасность компрометации пароля шпионскими программами перехвата клавиатуры.

    41. Прикладное программное обеспечение сканеров отпечатков пальцев обычно содержит компонент функции шифрования с применением отпечатка пальца в качестве ключа. Прикладное программное обеспечение сканеров отпечатков пальцев также часто со­держит утилиты для хранения другой информации, обычно применяемой в транзакци­ях аутентификации.

    42. Корпорация Microsoft предоставляет фирменный сканер отпечатков пальцев для авто­номных и домашних компьютеров. Но этот сканер не поддерживает работу в доменах, что делает его непригодным для корпоративных сетей, которые, как правило, доменно­го типа. Кроме этого, данный сканер поддерживает только Internet Explorer и не рабо­тает с другими браузерами.

    43. Политики удаления и уничтожения информации

    44. Как частные, так и бизнес-пользователи в результате обычной работы каждый день создают и накапливают большие объемы информации. Если не позаботиться о соот­ветствующем обращении с этой информации в дальнейшем, то она может быть ис­пользована для несанкционированных и/или вредоносных действий, как частными лицами, так и организациями. Доступ к определенным типам информации может по­зволить злоумышленникам осуществить кражу личных данных, интеллектуальной соб­ственности и финансов. Поэтому будет хорошей идеей разработать и воплотить поли­тику удаления и уничтожения информации. Эта политика должна определять такие аспекты обхождения с информацией:

    • обработка ненужных бумажных документов;

    • хранение информации в электронном виде (т. е. в файлах);

    • обращение с сетевой информацией.

    1. Под ненужными бумажными документами имеются в виду различные бумажные до­кументы, включая папки, в которых больше нет надобности. Эти документы нужно измельчить в специальных устройствах и удалить с мусором или сжечь, т. к. они могут содержать информацию, которая может быть использована другими для нанесения вреда лицу или предприятию.

    2. Но не все документы можно уничтожить. Определенные документы, которые хоть больше и не нужны для работы предприятия, тем не менее, необходимо хранить в те­чение определенного периода времени. В качестве примера таких документов можно привести разные налоговые и банковские документы или документы о персонале. В течение периода хранения таким документам нужно обеспечить надлежащую безопасность и уничтожить лишь после истечения этого периода.

    3. Безопасность окружающей среды

    4. Опасность для оборудования и данных представляют не только люди, вынашивающие злые умыслы, но также и окружающие условия помещения, в котором находится ком­пьютерное оборудование. Пыль на оборудовании или обесцвеченные обои на потолке (признак какого-либо протекания) должны немедленно привлечь ваше внимание, т. к. они указывают на проблемы в будущем. Накопление пыли на электромеханическом оборудовании может вызвать повышенный износ или перегрев, а вода из течи может попасть на оборудование и вывести его из строя.

    5. Совет для экзамена

    6. Каталог: wp-content -> uploads -> 2016
      2016 -> Государственное областное бюджетное
      2016 -> В. П. Зинченко писал о том, что если человек в детстве не дополучил некую норму участия в игровом времяпрепровождении, он приобретает социально-психологическую ущербность вроде «игровой дистрофии», которую в последу
      2016 -> Общешкольное родительское собрание «Об ответственности родителей за воспитание детей»
      2016 -> 1 июня 2016 года Международный день защиты детей 1 июня
      2016 -> «Формирование социально-нравственной позиции дошкольников посредством введения сказочных сюжетов в компьютерные дидактические игры»
      2016 -> Принята Утверждена
      2016 -> Конкурс по разработке компьютерных игр патриотической направленности «патриот by»


      Поделитесь с Вашими друзьями:
  • 1   ...   80   81   82   83   84   85   86   87   ...   96


    База данных защищена авторским правом ©nethash.ru 2019
    обратиться к администрации

    войти | регистрация
        Главная страница


    загрузить материал