lazeyki.ru -

купить или арендовать online
+7 (495) 545-21-33 support@site.su
  • Домены совпадающие с lazeyki
  • Покупка
  • Аренда
  • lazeyki.ru
  • 50 000
  • 500
  • Домены с транслитом lazeyki
  • Покупка
  • Аренда
  • лазейки.рф
  • 50 000
  • 500
  • Домены начинающиеся с lazeyk
  • Покупка
  • Аренда
  • lazeyka.ru
  • 50 000
  • 500
  • lazeyky.ru
  • 50 000
  • 500
  • Рекомендуемые домены
  • Покупка
  • Аренда
  • 77.рф
  • 500 000
  • 5 000
  • nissans.ru
  • 50 000
  • 500
  • абсолютная.рф
  • 70 000
  • 700
  • автосалонам.рф
  • 70 000
  • 700
  • автошкол.рф
  • 70 000
  • 700
  • автошкола.su
  • 20 000
  • 200
  • автошколы.рф
  • 200 000
  • 2 000
  • адам.рф
  • 150 000
  • 1 500
  • адвокатами.рф
  • 70 000
  • 700
  • адвокату.рф
  • 70 000
  • 700
  • аксессуара.рф
  • 70 000
  • 700
  • алфавиты.рф
  • 50 000
  • 500
  • алюминиевые.рф
  • 50 000
  • 500
  • амуры.рф
  • 70 000
  • 700
  • анкет.рф
  • 70 000
  • 700
  • арматура.su
  • 43 334
  • 433
  • арматуры.рф
  • 250 000
  • 2 500
  • армянская.рф
  • 70 000
  • 700
  • армянские.рф
  • 70 000
  • 700
  • аромат.рф
  • 1 300 000
  • 13 000
  • аукциона.рф
  • 70 000
  • 700
  • аукционы.su
  • 43 334
  • 433
  • базовая.рф
  • 70 000
  • 700
  • базовые.рф
  • 70 000
  • 700
  • банкомат.рф
  • 550 000
  • 5 500
  • башня.su
  • 20 000
  • 200
  • беги.рф
  • 50 000
  • 500
  • бёдра.рф
  • 70 000
  • 700
  • безопасное.рф
  • 100 000
  • 1 000
  • безопасные.рф
  • 100 000
  • 1 000
  • бензиновые.рф
  • 50 000
  • 500
  • биржу.рф
  • 70 000
  • 700
  • бисера.рф
  • 70 000
  • 700
  • близнец.рф
  • 100 000
  • 1 000
  • близнецы.su
  • 20 000
  • 200
  • блин.su
  • 35 000
  • 350
  • блины.su
  • 35 000
  • 350
  • блог.su
  • 68 334
  • 683
  • блоги.su
  • 68 334
  • 683
  • бойся.рф
  • 70 000
  • 700
  • борись.рф
  • 70 000
  • 700
  • боры.рф
  • 150 000
  • 1 500
  • бота.рф
  • 70 000
  • 700
  • ботов.рф
  • 50 000
  • 500
  • боты.su
  • 20 000
  • 200
  • бренды.su
  • 43 334
  • 433

Модемы и прочие лазейки

Еще один способ расширить доступ к своим сетям заключается в использовании модемов. Некоторые организации эксплуатируют модемные накопители, управляемые отдельными серверами, которые защищают и поддерживают соединения с внешними пользователями. Другие устанавливают модемы на специальных серверах, которые предоставляют доступ минимальному количеству пользователей. Независимо от применяемого метода, общим является то, что администраторы контролируют модемный доступ централизовано. Профессионалы в области безопасности считают, что централизованное управление модемами является ключевым моментом в управлении устройствами, обеспечивающими временный доступ. Таким образом, они могут контролировать и управлять процессом, не прерывая предоставление услуг. Чего они не желают позволить, так это установки модемов в разных местах сети. Модем, установленный в системе пользователя, которая сконфигурирована для ответов на входящие звонки, является потенциальной точкой доступа для тех. кто хочет взломать сеть. Пользователи часто подмечают, что они могут установить модемы в своих системах, в которых работают программы, которые могут обеспечить удаленный доступ к их файлам. Эти программы представляют хорошо известные проблемы для информационной защиты, позволяющие любому, кто подключается к модему, получить доступ в систему и к сети, к которой эта система подключена. Более того, поскольку эти модемы не контролируются, администраторы никогда не смогут остановить взломщика до нанесения ущерба. Помимо атак на отказы в обслуживании (denial of service attacks) существует проблема, которая может вынудить администраторов не спать по ночам - это модем, установленный в сети, которая неправильно сконфигурирована. Если требуется пользователям разрешение для подключения к сети, то администраторы предпочтут иметь правила, позволяющие им управлять доступом. Они потребуют внести в правила запрет на установку модемов без их разрешения. В таком случае в правила можно включить следующее предложение. Пользователи не должны устанавливать модемы в своих системах или в любом месте сети без соответствующих санкций. Отметим, что эта формулировка допускает исключения, но они должны быть санкционированы. В данных правилах не уточняется, что представляют собой "соответствующие санкции". Остается руководствоваться принятыми в организации инструкциями по проведению контроля (см. главу 3 "Обязанности в области информационной безопасности"). Не каждой организации нужен модемный доступ к сети. Некоторые организации могут установить всего несколько модемов и разработать правила, обеспечивающие требуемую конфигурацию и соответствие стандартам безопасности. Другие организации поддерживают большое количество модемов, позволяющих пользователям наборный доступ, соединение с сервером и аутентификацию непосредственно в сети. Независимо от требований организации правила безопасности должны поддерживать роль администраторов в контролировании и обслуживании вспомогательных систем. Если в организации используется модемный накопитель, подключенный к централизованно управляемому серверу, который обеспечивает строгую аутентификацию, формулировка правил может быть следующей. Системы коммутации должны устанавливаться и управляться системными администраторами. Пользователи, желающие получитъ доступ в сеть посредством модема, должны при подключении проходить аутентификацию. В эту аутентификацию необходимо включитъ компонент безотказности. В формулировке не указывается, насколько строгим должен быть подход к аутентификации. Вводя лишь "компонент безотказности", вы не связываете внедрение аутентификации только с одним ее типом. Это предполагает, что будет использован некий строгий алгоритм привязки процесса к определенному пользователю. Он может быть каким угодно, начиная с алгоритма PKI и заканчивая аутентификацией с использованием устройств идентификации. Гибкость

12.11.2009 12:50:39