Научная статья на тему 'РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ'

РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Право»

CC BY
13
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
WEB-СЕРВЕР / БЕЗОПАСНОСТЬ / КОМПЬЮТЕР

Аннотация научной статьи по праву, автор научной работы — Багаутдинов И.З.

В статье рассматривается разработка сетевых аспектов в политике безопасности сети

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF NETWORK ASPECTS OF SECURITY POLICY

Keywords: WEB-SERVER, SECURITY, COMPUTER

Текст научной работы на тему «РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ»

Использованные источники:

1. Москаленко Н.И., Мисбахов Р.Ш., Багаутдинов И.З., Локтев Н.Ф., Додов И.Р. Определение ингредиентного состава атмосферных выбросов продуктов сгорания турбореактивного двигателя методом тонкоструктурной спектрометрии. Известия высших учебных заведений. Авиационная техника. 2016. № 3. С. 116-121.

2. Москаленко Н.И., Мирумянц С.О., Локтев Н.Ф., Мисбахов Р.Ш. . Равновесные и неравновесные процессы излучения: высокотемпературные среды, радиационный теплообмен. Казань, 2014.

3. Moskalenko N.I., Mirumyants S.O., Parzhin S.N., Dodov I.R. Measurement system for study of absorption spectra of gaseous media at high pressures. Journal of Applied Spectroscopy. 2016. С. 1-5.

УДК 621.311:621.316.9

Багаутдинов И.З.

инженер научно-исследовательской лаборатории «Физико-

химических процессов в энергетике» Казанский государственный энергетический университет

аспирант ИАНТЭ

Казанский Национальный Исследовательский Технический

Университет Им. А. Н. Туполева — Каи

Россия, г. Казань

РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ

Аннотация: В статье рассматривается разработка сетевых аспектов в политике безопасности сети

Ключевые слова: Web-сервер, безопасность, компьютер. Abstract:.

Keywords: Web-server, Intranet, security, computer.

Bagautdinov I.Z., Engineer of the Research Laboratory of "Physical and

Chemical Processes in Power Engineering" Kazan State Power Engineering University

Russia, Kazan

Graduate student of IANTE, Kazan National Research Technical

University Them A.N. Tupolev - Kai Russia, Kazan

DEVELOPMENT OF NETWORK ASPECTS OF SECURITY

POLICY

Abstract:.

Keywords: Web-server, security, computer.

Политика защищенности определяется как совместность документированных управленческих твердо уверенных заявлений ,

направленных на защиту коммуникационных данных и ассоциированных с ней возможных резервов . При сотворению и подготовке и проведении её в жизненный путь целесообразно руководствоваться следующими принципами:

• невозможность миновать защитные средства;

• усиление самого слабого звена;

• невозможность перехода в небезопасное состояние;

• минимизация привилегий;

• разделение обязанностей;

• эшелонированность обороны;

• разнообразие защитных средств;

• простота и управляемость информационной системы;

• обеспечение всеобщей поддержки мер безопасности.

Если у злодея либо недовольного юзера явится вероятность осуществления миновать защитные необходимого средства, он, естественно, так и поступит . Применительно к межсетевым экранам данный нормами правил движимый норматив обозначает , что всё уведомительно справочные ручьи в защищаемую сеть и из неё обязаны проходить через экран. Не обязано быть "тайных" модемных входов либо тестовых рядов , идущих в обход экрана[1].

Надежность каждый оборонительной защиты определяется самым слабеньким звеном. Злоумышленник не станет биться поперек и вперекор силы, он предпочтет легкую вершину завоевания над бессилием . Часто самым слабеньким звеном как оказалось не компьютер либо программная разработка , а человек, тогда и задача с препятствием снабжения уведомительно справочной защищенности приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает , что при всех факторах критерий , а так-же нештатных, защитное средство либо на сто % готовит свои обещаний функции , либо на сто % производит блокировку доступ. Образно говоря, в невольном произошедшем эпизоде в неожиданном событии если в крепости механическое приспособление подъемного моста ломается , мост обязан оставаться в поднятом состоянии, препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс[2]. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защиту гарантирующий максимально наибольшая граница , каким

бы испытанным краткосрочно созданной порой он ни казался. За известными методиками средств и сбережений физической обороны непременно должны следовать программно-технические передвижного актива, за идентификацией и аутентификацией - правление доступом и, как завершающий и последний максимально наибольшая граница, -протоколирование и эксперт-анализ. Эшелонированная защищающая оборона по способностям пригодна по завершающей и крайней мере удержать злодея, а присутствие такового рубежа, как протоколирование и эксперт-анализ, существенно затрудняет неприметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Очень важен принцип простоты и маневренности уведомительное справочной конструктивные порядки в целом и защитных средств и сбережений в особенности. Только для обычного защитного необходимого средства можно формально либо неформально обосновать его правильность . Только в обычной и руководимой управлением системе можно выяснить согласованность конфигурации различных примитивных наборов и выполнить централизованное администрирование. В той самой связи принципиально отметить интегрирующую ролевая обязанность Web-сервиса, скрывающего обилие обслуживаемых объектов и оказывающего единственный , на взгляд приятный интерфейс. Соответственно, в курьезном инциденте если объектов предметы кое-какого вида (скажем таблицы базы данных) по доступу возможны через Web, неизбежно необходимо заблокировать прямой доступ к ним, поскольку в противном курьезном инциденте система станет сложной и трудноуправляемой.

Последний принцип - всеобщая спасительная помощь нормативов защищенности - носит нетехнический нрав . Если обладатели и/или системные управляющие мелкие исходные руководители думают полагая справочно уведомительную защищенность кое-чем лишним или возможно пускай агрессивным , режим защищенности образовать заранее не получится . Следует с самого начала предугадать наборов комплекса комплектный набор мер, направленный на обеспечение нейтральности персонала, на постоянное обучение, теоретическое и, основное, практическое [3].

Анализ рисков - важный рубеж выработки политики защищенности . При анализу рисков, которым подвержены Intranet-системы, необходимо учесть следом идущие обстоятельные мотивы:

• по новизне свежие опасности по отношению к ветхим сервисам, вытекающие из вероятно дозволительной вероятности нейтрального либо функционального прослушивания сети. Пассивное прослушивание

обозначает чтение сетевого трафика, а функциональное - его преобразование (кражу, дублирование либо модернизированную с модификацией проверку передаваемых данных). Например, аутентификация удаленного покупателя с поддержкою пароля неоднократного употребления не может считаться испытанной временем в сетевой среде, независимо от длины пароля;

• по новизне свежие (сетевые) сервисы и ассоциированные с ними угрозы.

Использованные источники:

1. Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности россии. Вопросы кибербезопасности. 2016. № 4 (17). С. 2-10.

2. Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на смпр. Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.

3. Лизунов И.Н., Мисбахов Р.Ш., Федотов В.В., Драгни В.М., Багаутдинов И.З.. Централизованная система релейной защиты и автоматики с адаптивными интеллектуальными алгоритмами релейной защиты. Инновации в сельском хозяйстве . 2016 . 6 (21), С. 88-92.

УДК 621.311:621.316.9

Багаутдинов И.З.

инженер научно-исследовательской лаборатории «Физико-

химических процессов в энергетике» Казанский государственный энергетический университет

аспирант ИАНТЭ

Казанский Национальный Исследовательский Технический

Университет Им. А. Н. Туполева — Каи

Россия, г. Казань СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ПО ЭКОНОМИИ ЭЛЕКТРОЭНЕРГИИ Аннотация: В статье рассматривается современные технологии по экономии электроэнергии на ЭС, ТЭС, РЭС.

Ключевые слова: напряжение, трансформатор, реактивная мощность

Abstract: The article considers modern technologies for saving electric power at ES, TPP, RES.

Keywords: Voltage, transformer, reactive power

i Надоели баннеры? Вы всегда можете отключить рекламу.