Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ограничение логического доступа к оборудованию и сетевым ресурсам

Защита от несанкционированных действий со стороны внешней среды

Защита логических объектов

Защита логических объектов включает в себя следующие меры:

  • защита от несанкционированных действий со стороны внешней среды;
  • ограничение логического доступа к оборудованию или сетевым ресурсам;
  • защита данных в процессе передачи;
  • защите информации от случайного повреждения и сбоев;
  • защите информации от повреждения вирусами.

 

Защита от несанкционированных действий со стороны внешней среды осуществляется для подключенных к внешним каналам связи отдельных компьютеров, локальных сетей подразделений, ЛВС корпусов, всей ЛВС МарГТУ. Решение этой задачи основано на использовании индивидуальных и межсетевых экранов, выполняющих фильтрацию двустороннего потока сообщений и функции посредничества при обмене информацией.

 

Ограничение логического доступа к оборудованию и сетевым ресурсам достигается аутентификацией взаимодействующих сторон на основе использования системы паролей и специальных средств для доступа к тем или иным ресурсам. Доступ к любому из сетевых ресурсов осуществляется по паролю. Пароль должен быть неочевидным. Пароль является персональным, его конфиденциальность является первейшим условием нормального функционирования сети. Чем больше сетевых ресурсов предоставлено пользователю, тем большая ответственность ложится на него по обеспечению безопасности хранения информации.

Пароль пользователя назначается или регистрируется администратором сети (ресурса) при включении нового пользователя в сеть.

Рекомендуемые требования к паролю:

  • минимальная длина пароля – 6 символов;
  • максимальный рекомендованный срок действия пароля – 60 дней;
  • пароль должен быть уникальным – при назначении нового пароля не допускается использования любого из 6-ти предыдущих;
  • запрещается передавать свой пароль другим пользователям, а также оставлять без присмотра рабочую станцию, зарегистрированную в сети;
  • пароль не должен совпадать с именем пользователя, не должен содержать даты, нарицательные имена, имена родственников, легко подбираемые последовательности символов (123456 и др.).

Паролями администрирования сетевого ресурса владеют ответственные лица службы информационных сетей и телекоммуникаций. Уровень доступа и конкретные лица определяются распоряжением руководителя службы сетей.

Требования к паролю:

  • минимальная длина пароля – 8 символов;
  • максимальный срок действия пароля – 6 месяцев;
  • пароль должен быть уникальным – при назначении нового пароля не допускается использования любого из предыдущих;
  • пароль не должен совпадать с наименованием оборудования, не должен содержать даты, нарицательные имена, легко подбираемые последовательности символов (123456 и др.).

Ответственным за смену паролей и соответствие паролей вышеперечисленным требованиям являются администраторы соответствующих ресурсов ЛВС МарГТУ.

 

<== предыдущая лекция | следующая лекция ==>
Защита физических объектов | Введение. Глобальная сеть Интернет
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 267; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.