4.3. Настройки основных компонент системы защиты компании
4.3. Настройки основных компонент системы защиты компании
4.3.1. Настройки пограничных маршрутизаторов
Пограничные маршрутизаторы являются первой линией защиты. Для создания технических настроек использовались руководства Агентства национальной безопасности США: NSA/SNAC Router Security Configuration Guide, NSA/SNAC Router Security Configuration Guide Executive Summary.
Пароли. Пароли на маршрутизаторах должны храниться в зашифрованном виде. Нельзя использовать епаЫе-пароль, так как для его шифрования используется слабый алгоритм и злоумышленник легко вскроет его. Необходимо применить следующие команды:
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
4.2. Архитектура корпоративной системы защиты информации
4.2. Архитектура корпоративной системы защиты информации Основной задачей при создании защищенной инфраструктуры компании (см. рис. 4.1) является реализация надежного контроля доступа на уровне приложений и сети в целом. При этом логический контроль доступа на уровне сети
9.2.3.2 Обработка прерываний по отказу системы защиты
9.2.3.2 Обработка прерываний по отказу системы защиты Вторым типом отказа, встречающегося при обращении к странице, является отказ системы защиты, который означает, что процесс обратился к существующей странице памяти, но судя по разрядам, описывающим права доступа к
Глава 6. Установка основных компонентов системы
Глава 6. Установка основных компонентов системы Вступление В этой главе мы всерьез займемся установкой системы LFS. Сначала мы войдем в созданную в предыдущей главе мини-систему Linux, создадим несколько вспомогательных вещей и перейдем к поочередной инсталляции всех
Глава 17 Настройка защиты системы
Глава 17 Настройка защиты системы Операционная система обладает множеством механизмов, которые обеспечивают ее стабильность и устойчивость к разным сбоям и неполадкам. Одним из них является механизм работы с точками восстановления операционной системы (подробнее о
Настройки поведения при крахе системы или программы
Настройки поведения при крахе системы или программы При крахе операционной системы или программы (под крахом понимается ошибка, после появления которой работа программы или системы аварийно останавливается) задействуется сразу несколько механизмов операционной
Глава 2 Основные параметры настройки системы
Глава 2 Основные параметры настройки системы В этой главе мы познакомимся с основными параметрами настройки системы и узнаем, как с их помощью можно максимально адаптировать Windows 7 к своим
Особенности системы защиты данных в InterBase
Особенности системы защиты данных в InterBase Легкость и доступность информации, которые принесли с собой компьютерные технологии, имеют и свою обратную сторону - использование компьютеров резко обострило проблемы сохранности и конфиденциальности данных. Информация,
Глава 1 Пользовательский интерфейс и настройки системы
Глава 1 Пользовательский интерфейс и настройки системы • КОМПАС-3D V10: первое знакомство• Главное меню КОМПАС-3D V10• Компактная и другие панели инструментов• Настройка системы• Особенности последних версий КОМПАС-3D• РезюмеПрежде чем приступить к непосредственному
Системы ERP как хранители капитала знаний компании
Системы ERP как хранители капитала знаний компании Продавцы и консультанты, реализующие ERP-системы, настоятельно советуют потребителям не подгонять систему под свою организацию, а изменить организацию, насколько это возможно, чтобы освоить лучшие в своем роде практики,
1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 1.1. Подходы к проектированию систем защиты информацииБытует мнение, что проблемы защиты информации относятся исключительно к информации, обрабатываемой компьютером. Это, по-видимому, связано с тем, что
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информацииГлавная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного
6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6.1. Понятие модели объектаМоделирование — это замещение одного объект; (оригинала) другим (моделью) и фиксация или изучение свойств оригинала путем исследования свойств модели. Замещение производится с
7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 7.1. Общее содержание работСистема защиты информации характеризуется большим числом взаимодействующих между собой средств и многофункциональным характером решаемых с ее помощью задач.Чтобы такая
8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 8.1. Подбор персоналаБольшинство систем не может функционировать без участия человека, что является верным и для комплексных систем ЗИ. Группа обеспечения таких систем, с одной стороны, ее необходимый элемент,
Почему России не нужен собственный высокоточный спутниковый мониторинг? Сергей Сорокин, директор омской компании «Индустриальные геодезические системы»
Почему России не нужен собственный высокоточный спутниковый мониторинг? Сергей Сорокин, директор омской компании «Индустриальные геодезические системы» Опубликовано 06 марта 2013Наш стартап занимается разработкой решений, позволяющих определять координаты объектов в