Научная статья на тему 'РАЗРАБОТКА СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ'

РАЗРАБОТКА СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Право»

CC BY
33
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
WEB-СЕРВЕР / БЕЗОПАСНОСТЬ / КОМПЬЮТЕР

Аннотация научной статьи по праву, автор научной работы — Багаутдинов И.З.

В статье рассматривается разработка сетевой политике безопасности сети

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF NETWORK SECURITY POLICY

The article considers the development of network security policy for the network.

Текст научной работы на тему «РАЗРАБОТКА СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ»

Z oi*ni bono =-

Z ni (3)

где:

YjOÍ^ni - сумма поверхностей имеющих одинаковую точность обработки;

Yfli -общее количество поверхностей.

Для удобства определения донного показателя составим таблицу(2): Из всего выше изложенного можно определить коэффициент средней точности обработки поверхностей детали ползун (3):

КТср.=(16*69 +14х217 + 13х6 +12х34+7х34)/(69+217+6+3+34) =14,8 Связи с тем, что точность поверхности средняя не высокая, то деталь не требует специальной оснастки высокоточной и соответственно и оборудование, что производит к повышению себестоимости продукции.

Использованные источники:

1. Технология машиностроения. Часть III: Правила оформления технологической документации: Учеб. пособие / Э.Л. Жуков, И.И. Козарь, Б.Я. Розовский, В.В Дегтярев, А.М Соловейчик; Под ред. С.Л. Мурашкина. СПб.: Изд-во СПбГПУ, 2002. 59 с.

2. Вардашкин А. С. Справочник по станочным приспособлениям в 2-х томах. Том-1. Высшейша школа. 576 с

3. Белкин И.М. Допуски и посадки (Основные нормы взаимозаменяемости). - М.: Машиностроение, 1992 - 528 с., ил.

УДК 621.311:621.316.9

Багаутдинов И.З.

инженер научно-исследовательской лаборатории «Физико-

химических процессов в энергетике» Казанский государственный энергетический университет

аспирант ИАНТЭ

Казанский Национальный Исследовательский Технический

Университет им. А. Н. Туполева — Каи

Россия, г. Казань РАЗРАБОТКА СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ

Аннотация: В статье рассматривается разработка сетевой политике безопасности сети

Ключевые слова: Web-сервер, безопасность, компьютер. Abstract: The article considers the development of network security policy for the network.

Keywords: Web-server, Intranet, security, computer.

Bagautdinov I.Z., Engineer of the Research Laboratory of "Physical and

Chemical Processes in Power Engineering" Kazan State Power Engineering University

Russia, Kazan

Graduate student of IANTE, Kazan National Research Technical

University Them A.N. Tupolev - Kai Russia, Kazan

DEVELOPMENT OF NETWORK SECURITY POLICY

Abstract: The article considers the development of network security policy for the network.

Keywords: Web-server, security, computer.

Политика защищенности определяется как совместность документированных управленческих твердо уверенных заявлений , направленных на защиту коммуникационных данных и ассоциированных с ней возможных резервов . При сотворению и подготовке и проведении её в жизненный путь целесообразно руководствоваться следующими принципами:

• невозможность миновать защитные средства;

• усиление самого слабого звена;

• невозможность перехода в небезопасное состояние;

• минимизация привилегий;

• разделение обязанностей;

• эшелонированность обороны;

• разнообразие защитных средств;

• простота и управляемость информационной системы;

• обеспечение всеобщей поддержки мер безопасности.

Если у злодея либо недовольного юзера явится вероятность осуществления миновать защитные необходимого средства, он, естественно, так и поступит. Применительно к межсетевым экранам данный нормами правил движимый норматив обозначает , что всё уведомительные справочные ручьи в защищаемую сеть и из неё обязаны проходить через экран. Не обязано быть "тайных" модемных входов либо тестовых рядов , идущих в обход экрана[1].

Надежность каждый оборонительной защиты определяется самым слабеньким звеном. Злоумышленник не станет биться поперек и вперекор силы, он предпочтет легкую вершину завоевания над бессилием . Часто самым слабеньким звеном как оказалось не компьютер либо программная разработка, а человек, тогда и задача с препятствием снабжения уведомительно справочной защищенности приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает , что при всех факторах критерий , а так-же нештатных, защитное средство либо на сто % готовит свои обещаний функции , либо на сто %

производит блокировку доступ. Образно говоря, в невольном произошедшем эпизоде в неожиданном событии если в крепости механическое приспособление подъемного моста ломается , мост обязан оставаться в поднятом состоянии, препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс[2]. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защиту гарантирующий максимально наибольшая граница , каким бы испытанным краткосрочно созданной порой он ни казался. За известными методиками средств и сбережений физической обороны непременно должны следовать программно-технические передвижного актива, за идентификацией и аутентификацией - правление доступом и, как завершающий и последний максимально наибольшая граница, -протоколирование и эксперт-анализ. Эшелонированная защищающая оборона по способностям пригодна по завершающей и крайней мере удержать злодея, а присутствие такового рубежа, как протоколирование и эксперт-анализ, существенно затрудняет неприметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Очень важен принцип простоты и маневренности уведомительное справочной конструктивные порядки в целом и защитных средств и сбережений в особенности. Только для обычного защитного необходимого средства можно формально либо неформально обосновать его правильность . Только в обычной и руководимой управлением системе можно выяснить согласованность конфигурации различных примитивных наборов и выполнить централизованное администрирование. В той самой связи принципиально отметить интегрирующую ролевая обязанность Web-сервиса, скрывающего обилие обслуживаемых объектов и оказывающего единственный , на взгляд приятный интерфейс. Соответственно, в курьезном инциденте если объектов предметы кое-какого вида (скажем таблицы базы данных) по доступу возможны через Web, неизбежно необходимо заблокировать прямой доступ к ним, поскольку в противном курьезном инциденте система станет сложной и трудноуправляемой.

Последний принцип - всеобщая спасительная помощь нормативов защищенности - носит нетехнический нрав . Если обладатели и/или системные управляющие мелкие исходные руководители думают полагая справочно уведомительную защищенность кое-чем лишним или возможно пускай агрессивным , режим защищенности образовать заранее не получится . Следует с самого начала предугадать наборов комплекса комплектный набор мер, направленный на обеспечение нейтральности персонала, на постоянное обучение, теоретическое и, основное, практическое [3].

Анализ рисков - принципиальный предел выработки политические деятели безопасности. При разбору рисков, коим подвержены Шгапе^ системы, нужно учитывать вслед идущие подробные темы:

• по новизне свежие опасности по отношению к ветхим сервисам, вытекающие из вероятно дозволительной вероятности нейтрального либо функционального прослушивания сети. Пассивное прослушивание обозначает чтение сетевого трафика, а функциональное - его преобразование (кражу, дублирование либо модернизированную с модификацией проверку передаваемых данных). Например, аутентификация удаленного покупателя с поддержкою пароля неоднократного употребления не может считаться испытанной временем в сетевой среде, независимо от длины пароля;

• по новизне свежие (сетевые) сервисы и ассоциированные с ними угрозы.

Использованные источники:

1. Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности россии. Вопросы кибербезопасности. 2016. № 4 (17). С. 2-10.

2. Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на смпр. Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.

3. Лизунов И.Н., Мисбахов Р.Ш., Федотов В.В., Драгни В.М., Багаутдинов И.З.. Централизованная система релейной защиты и автоматики с адаптивными интеллектуальными алгоритмами релейной защиты. Инновации в сельском хозяйстве . 2016 . 6 (21), С. 88-92.

i Надоели баннеры? Вы всегда можете отключить рекламу.