Управление доступом | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Управление доступом

Конфигурация управления доступом

Большинство серверов IdM предоставляют возможность определять привилегии доступа в индивидуальном порядке согласно информации о полномочиях и идентичности. Любому пользователю, получающему доступ к серверу IdM, не должно даваться разрешение на доступ к информации об идентичности другого пользователя.

Надлежащая установка функций управления доступом может содействовать предотвращению раскрытия секретной информации или информации ограниченного пользования, которая не предназначена для публичного распространения. Кроме того, возможности управления доступом могут быть задействованы для ограничения использования ресурсов в случае атаки на сервер с целью провоцирования отказа в обслуживании (DoS).

Если система допускает вход пользователя с мобильного устройства, например, смартфона, айфона или коммуникатора, то для гарантии безопасности, необходимо обеспечить корректное функционирование аппарата. Крайне желательно, своевременно выполнять любой необходимый ремонт сотовых телефонов, а также плановое техническое обслуживание и ремонт подключаемых к системе iphone и смартфонов на ОС Андроид. Своевременный ремонт обеспечит уверенность владельцу сети в том, что влияние устройства не нанесет сети какого-либо ущерба или вреда.

Ведение журнала

Ведение журнала − это неотъемлемая часть надежных мер противодействия угрозам безопасности. Весьма важно, чтобы в журнал вносились корректные данные и затем эти журналы тщательно контролировались. Большое значение имеет ведение сетевых и системных журналов, особенно системных журналов в случае шифрованной связи, когда сетевой контроль менее эффективен.

Просмотр журналов является обязательным и эффективным способом обнаружения подозрительной деятельности. Во многих случаях файлы журналов служат единственным местом регистрации фактов подозрительного поведения. Возможности систем для записи информации в журналах должны использоваться в целях обнаружения неудачных и успешных попыток проникновения и в целях запуска устройств сигнализации об опасности, когда требуется проведение дополнительного расследования. Необходимо ввести процедуры и инструменты для обработки и анализа файлов журналов и для просмотра оповещений об опасности.

Следует гарантировать, что функции управления доступом могут осуществить разделение обязанностей путем обеспечения невозможности изменения записей в журналах серверов администраторами серверов и потенциального обеспечения того, что вносить информацию в файлы журналов разрешено только процессу сервера.

Читать статью "Безопасность систем идентификации" далее

Введение в систему IdM
Общая модель системы IdM
Услуги определения идентичности
Безопасность систем
Пассивные угрозы безопасности
Активные угрозы безопасности
Угрозы безопасности для системы IdM
Обеспечение безопасности для системы IdM
Безопасность при эксплуатации систем IdM
Безопасность для серверов IdM
Управление доступом
Безопасность для клиентов IdM
Безопасность для мобильных клиентов IdM
Обеспечение конфиденциальности в системах IdM

 



Поиск по сайту


Смотрите также