Модемы и прочие лазейки
Еще один способ расширить доступ к своим сетям заключается в использовании модемов. Некоторые организации эксплуатируют модемные накопители, управляемые отдельными серверами, которые защищают и поддерживают соединения с внешними пользователями. Другие устанавливают модемы на специальных серверах, которые предоставляют доступ минимальному количеству пользователей. Независимо от применяемого метода, общим является то, что администраторы контролируют модемный доступ централизовано.
Профессионалы в области безопасности считают, что централизованное управление модемами является ключевым моментом в управлении устройствами, обеспечивающими временный доступ. Таким образом, они могут контролировать и управлять процессом, не прерывая предоставление услуг. Чего они не желают позволить, так это установки модемов в разных местах сети. Модем, установленный в системе пользователя, которая сконфигурирована для ответов на входящие звонки, является потенциальной точкой доступа для тех. кто хочет взломать сеть.
Пользователи часто подмечают, что они могут установить модемы в своих системах, в которых работают программы, которые могут обеспечить удаленный доступ к их файлам. Эти программы представляют хорошо известные проблемы для информационной защиты, позволяющие любому, кто подключается к модему, получить доступ в систему и к сети, к которой эта система подключена. Более того, поскольку эти модемы не контролируются, администраторы никогда не смогут остановить взломщика до нанесения ущерба.
- Политика информационной безопасности
- Когда необходимо иметь разработанные правила безопасности
- Анализ данных защиты
- 1. Какие данные должны быть зарезервированы?
- Права интеллектуальной собственности и политика безопасности
- Физическая безопасность информационных ресурсов
- Размещение компьютеров и монтаж оборудования
- Средства управления доступом
- Доступность системы
- Телекоммуникации и удаленный доступ
- Руководящие принципы эксплуатации оборудования
- Административные обязанности
- Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
- Модемы и прочие лазейки
- Администрирование электронной почты .:
- Вирусы, "черви" и "троянские кони"
- Правила эксплуатации стороннего программного обеспечения
- Шифрование
- Управление криптографией
- Эксплуатация криптографических систем и обработка зашифрованных данных
- Соображения о генерировании ключей
- Управление ключами
- Этапы разработки программного обеспечения
- Замена версий и управление конфигурацией
- Эксплуатация криптографических систем и обработка зашифрованных данных
- Виртуальная частная сеть (vpn).
- Внутренняя сеть (intranet). Экстрасеть (extranet).