даних;
- Створення та видалення користувачів баз даних;
- Генерація або зміна паролів користувачів баз даних;
- Розподіл прав доступу до баз даних;
- Встановлення та налаштування DNS сервера BIND;
- Налаштування кешуючого DNS;
- Налаштування автономного DNS;
- резервних копіювання;
- Налаштування резервного копіювання файлів, каталогів і баз даних на поточний сервер;
- Відновлення файлів, каталогів і баз даних по запитах клієнтів;
- Налаштування резервного копіювання на віддалений сервер;
- Читання і аналіз логів загальносистемного ПЗ з метою виявлення потенційних проблем у роботі ПЗ та його безпеки;
- Встановлення та налаштування спеціальних скриптів, обслуговуючих общесистемное ПЗ.
1.3.4 Вимоги до надійності захисту інформації
- Засоби управління доступом до системи (доступ з консолі, доступ по мережі) та розмежування доступу;
- Забезпечення контролю цілісності і незмінності програмного забезпечення (засоби антивірусного захисту, оскільки впровадження вірусу є зміна ПЗ);
- Засоби криптографічного захисту:
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.
Сучасна криптографія містить у собі чотири великі розділу:
Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. (Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний);
асиметричні алгоритми шифрування. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.);
Електронний підпис. Системою електронного підпису. називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Управління ключами. Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
- Засоби захисту від вторгнення ззовні (зовнішнього впливу):
Міжмережеві екрани (брандмауери, Firewall): або Брандмауер - це міжмережевий екран, який стоїть між комп'ютером і мережею, у тому числі всесвітньою мережею Інтернет. Його завдання фільтрувати вхідний і вихідний трафік (інформацію), з метою запобігання витоку інформації, а також проникнення шкідливих програм або несанкціонованого керування комп'ютером зловмисниками. Також в його завдання входить повідомлення користувача про підозрілу діяльність, спробах зондування або атаки на вузли мережі або сам екран.
- Засоби протоколювання дій користувачів, які теж служать забезпеченню безпеки:
Протоколювання (логирование) - хронологічна запис з різною (настроюваної) ступенем деталізації відомостей про відбуваються в системі (помилки, попередження, повідомлення) куди-небудь (файл, додаток моніторингу) для подальшого аналізу.
Протоколювання роботи додатку дозволяє економити масу часу на пошук помилок на стороні клієнта. Засоби протоколювання, як правило, пишуться для вже наявного програми, або для розроблювального додатка. Тобто носять прикладний характер.
Тема протоколювання роботи програми досить широко поширена, багато розробників вдаються до ведення протоколів, журн...