ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Microsoft Exchange Server 2003. Документация по безопасности системы


28-12-2009

Как и любая другая документация, документация по безопасности системы включает описание стратегий, конфигураций, параметров настройки и процедур. Администраторам не трудно заметить, что хотя документирование параметров безопасности и других конфигураций важно, это негативно отражается на механизмах безопасности окружения Exchange Server 2003. Однако без документирования механизмов безопасности и соответствующих конфигураций не обойтись. Документы по безопасности системы, как и другие формы документации - диаграммы и конфигурации сети включительно - должны храниться в надежном месте, чтобы свести к минимуму риск угрозы системе безопасности организации.
Сетевое окружение может использовать сразу несколько механизмов безопасности, но если данные, такие как количество подключений к системе и связанные с ними события, не анализируются, уровень безопасности считается ослабленным. Средства управления и мониторинга, описанные в разделе, касающемся документации по рабочим характеристикам, помогают консолидировать такую информацию в отчеты, составляемые с определенной периодичностью. Данные отчеты чрезвычайно важны для процесса постоянной оценки сетевой безопасности.
Кроме того, следует информировать руководство о любых попытках несанкционированного доступа или компрометации защищенной информации. Последует принятие решения об усилении системы безопасности окружения.
Контроль за внесением изменений
Хотя документация по защите от внешних проникновений в систему имеет перво­степенное значение, документы о происходящих внутренних процессах также необходимы. Составление соответствующей документации и усиление контроля за изменениями помогают защитить систему от ненужных внутренних конфигураций.
В окружениях, где работает сразу несколько администраторов, возможность столкновения интересов последних далеко не редкость. Например, один администратор для конкретного отдела организации вносит изменения по ограничениям размеров почтовых ящиков. Если данное изменение не документировано, другой администратор, следуя жалобе пользователя указанного отдела, может потратить огромное количество времени на локализацию проблемы.
Документирование процесса контроля за внесением изменений помогает избежать или уменьшить такого рода путаницу и потраченные впустую ресурсы. Также, чтобы сократить риск возникновения производственных проблем, не следует забывать и о проведении полного тестирования данных процедур.
Процедуры
Хотя описание политики и руководящих принципов, касающихся безопасности системы, занимает большую часть соответствующей документации, отображение процедур не менее важно. Процедуры включают не только шаги исходной конфигурации, но также методы обслуживания или необходимые меры в случае появления брешей в системе безопасности.
Ниже перечислены дополнительные вопросы, касающиеся безопасности, которые должны быть документированы.
• Стратегии аудита, включая анализ.
• Пакеты обновлений и горячих исправлений.
• Свидетельства и сертификаты полномочий.
• Конфигурация антивирусных приложений.
• Шифрованная файловая система (Encryting File System - EFS).
• Требования к паролям (длина, прочность, срок действия).
• Стратегии, касающиеся объектов групповых политик (GPO).
• Безопасность системного реестра.
• Процедуры изоляции.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Microsoft Exchange Server 2003. Документация по преодолению сбоев системы Exchange Microsoft Exchange Server 2003. Обучающие материалы