Безопасность вычислительной сети предприятия

Разработка политики безопасности локально-вычислительной сети предприятия, обеспечивающей надежную передачу данных Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мешкова Елена Владимировна

В статье рассматриваются основных положения политики безопасности ЛВС для предприятия, которая позволит свети к минимуму риск утечки информации, технических сбоев оборудования, неправильных технологических и организационных решений в процессах хранения, обработки и передачи информации в ЛВС предприятия.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мешкова Елена Владимировна

Текст научной работы на тему «Разработка политики безопасности локально-вычислительной сети предприятия, обеспечивающей надежную передачу данных»

Мешкова Елена Владимировна, студентка, 5 курс электротехнического факультета, Пермский национальный исследовательский политехнический университет

РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ЛОКАЛЬНО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ, ОБЕСПЕЧИВАЮЩЕЙ НАДЕЖНУЮ ПЕРЕДАЧУ ДАННЫХ

Аннотация: В статье рассматриваются основных положения политики безопасности ЛВС для предприятия, которая позволит свети к минимуму риск утечки информации, технических сбоев оборудования, неправильных технологических и организационных решений в процессах хранения, обработки и передачи информации в ЛВС предприятия.

Ключевые слова: локально-вычислительная сеть, политика безопасности, базовые мероприятия, функциональное руководство, администратор, пользователь.

Abstract: The article discusses the major provisions of the security policy of a LAN for the enterprise, which will allow minimizing the risk of information leakage, technical failure of equipment, improper technological and organizational solutions in data storage, processing and transmission of information in a LAN of the enterprise.

Keywords: LAN, security policy, basic activities, functional management, administrator, user.

На промышленных предприятиях уделяется большое внимание обработке и передаче данных в локально-вычислительных сетях (далее ЛВС), которая позволяет максимально ускорить создание больших проектов, требующих вклада

множества сотрудников, задействования различных устройств или вычислительных мощностей различных серверов, а также организовать связь с удаленными филиалами компании, и непосредственно запрашивать и предоставлять информацию в сети Интернет. При этом возникают трудности с организацией модели безопасной передачи данных внутри ЛВС [1].

Целью работы является рассмотрение основных положений политики безопасности ЛВС для предприятия, которая позволит свети к минимуму риск утечки информации, технических сбоев оборудования, неправильных технологических и организационных решений в процессах хранения, обработки и передачи информации в ЛВС предприятия.

Читайте также:  Компьютерный кабель для локальной сети

Далее рассматриваются основные положения политики ЛВС.

Общие положения определяют цели обеспечения безопасности ЛВС предприятия и устанавливают совокупность правил, требований и руководящих принципов в области защиты информации, хранимой, обрабатываемой и передаваемой в ЛВС предприятия, которыми руководствуется предприятие в своей деятельности.

Также в общих положениях оговаривается область действия политики, а именно, на какие структурные подразделения предприятия распространяется политика, для какого круга лиц ее исполнение является обязательным и к какому периферийному оборудованию она применяется.

Обязательным пунктом политики является определение целей политики безопасности ЛВС. Только поставив цели и определив задачи обеспечения безопасности можно приступать к формированию соответственных требований.

2. Базовые мероприятия по обеспечению безопасности ЛВС предприятия

Базовые мероприятия определяют правила безопасного использования ЛВС сотрудниками предприятия. На данном этапе следует определить:

— Общие принципы обеспечения безопасности ЛВС, подключенной к сети

Интернет для получения данных из внешних источников.

— Общие принципы обеспечения безопасности ЛВС, подключенной к сети

Интернет для связи между сегментами ЛВС.

— Общие принципы обеспечения безопасности в случаях, когда в ЛВС

расположены общедоступные сервисы [2].

На данном этапе необходимо сформировать сотрудников в группы, согласно их правам, а также обозначить их обязанности по обеспечению защиты ЛВС предприятия. В качестве ответственных групп могут выступать следующие:

— Функциональное руководство — работники, которые несут ответственность согласно своим функциональным обязанностям (не в области компьютерной безопасности) внутри предприятия. Функциональное руководство отвечает за информирование сотрудников предприятия относительно этой политики [3].

— Администраторы ЛВС — сотрудники, которые участвуют в ежедневном управлении и поддержании работоспособности ЛВС предприятия. Администраторы ЛВС отвечают за обеспечение непрерывного функционирования ЛВС, а также за осуществление соответствующих мер защиты в ЛВС в соответствии с политикой безопасности ЛВС предприятия.

— Местные Администраторы — сотрудники, которые являются ответственными за предоставление конечным пользователям доступа к необходимым ресурсам ЛВС, которые размещены на серверах, входящих в их зону ответственности. Местные администраторы отвечают за обеспечение защиты своих серверов в соответствии с политикой безопасности ЛВС предприятия.

— Конечные пользователи — остальные сотрудники, которые имеют доступ к ЛВС предприятия. Конечные пользователи отвечают за использование ЛВС в соответствии с политикой безопасности ЛВС.

Детальные обязанности перечисленных групп сотрудников представлены в обязанностях по обеспечению защиты ЛВС предприятия.

4. Наказания за несоблюдение политики

Заключительным этапом является определение наказаний за несоблюдение политики, так как отказ соблюдать политику может подвергнуть информацию предприятия недопустимому риску потери конфиденциальности, целостности или доступности при ее хранении, обработке или передаче в ЛВС.

Читайте также:  Компьютерная сеть и его разновидности

Для того, чтобы политика безопасности оставалась эффективной, необходимо осуществлять непрерывный контроль за ее исполнением, повышать осведомленность сотрудников организации в вопросах обеспечения безопасности и обучать их выполнению правил, предписываемых политикой безопасности.

Для поддержания политики в актуальном состоянии необходим регулярный ее пересмотр и корректировка правил, с помощью которых достигается безопасное использование ЛВС на предприятии.

1. О. А. Волков. Разработка и анализ модели политики безопасности компьютерной сети // Известия высших учебных заведений. Поволжский регион. Технические науки. — 2011. — № 2 (18). — С.38-45.

2. О. Н. Сергеев, Н. В. Федоров. Компьютерная защита информации. Учебное пособие. — М.: МГГУ, 2007 — 179 с.

3. В. А. Семененко, Н. В. Федоров. Компьютерная безопасность. Учебное пособие. — М.: МОСУ, 2006 — 356 с.

Источник

Лекция 24 Обеспечение безопасности информации в лвс

В вычислительных сетях сосредотачивается информация, исключитель­ное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вме­шательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных се­тях должны приниматься меры по защите вычислительных ресурсов и средств связи от их несанкционированного использования, то есть должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая за­щита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных сетей показали, что существует много возможных направ­лений утечки информации и путей несанкционированного доступа в систе­мах и сетях. В их числе:

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации и файлов информации с преодо-­ лением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запрос системы;
  • использование программных ловушек;
  • использование недостатков операционной системы;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов и др.
  • ограничение доступа в помещения, в которых происходит подготов­ка и обработка информации;
  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • хранение магнитных носителей и регистрационных журналов в за­крытых для доступа посторонних лиц сейфах;
  • исключение просмотра посторонними лицами содержания обрабаты­ваемых материалов на дисплее, принтере, в распечатках и т.д.;
  • использование криптографических кодов при передаче по каналам связи ценной информации;
  • уничтожение красящих лент от принтеров, бумаги и иных материа­лов, содержащих фрагменты ценной информации.
  • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные се­тевые фильтры;
  • установка на дверях помещений кодовых замков;
  • использование для отображения информации при вводе/выводе жид­кокристаллических или плазменных дисплеев, а для получения твердых ко­пий — струйных или термопринтеров, поскольку дисплей с ЭЛТ дает такое высокочастотное излучение, что его изображение с экрана можно принимать на расстоянии нескольких сотен метров;
  • уничтожение информации, хранящейся в ПЗУ и на магнитных дис­ках, при списании или отправке их в ремонт;
  • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
  • охрана территорий и помещений с помощью экранирования машин­ных залов металлическими листами, установки систем наблюдения и органи­зации контрольно-пропускных систем.
  • контроля доступа к различным уровням памяти компьютеров;
  • блокировки данных и ввода ключей;
  • выделения контрольных битов для записей с целью идентификации.
  • контроль безопасности, в том числе контроль регистрации вхожде­ния в систему, фиксацию в системном журнале, контроль действий пользова­теля;
  • реакцию (в том числе звуковую) на нарушение системы защиты кон­троля доступа к ресурсам сети;
  • контроль мандатов доступа;
  • формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);
  • контроль алгоритмов защиты;
  • проверку и подтверждение правильности функционирования техни­ческого и программного обеспечения.
  • некоторые программы перестают работать или работают не корректно;
  • на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
  • работа компьютера существенно замедляется;
  • некоторые файлы или файловая система полностью оказываются ис-­ порченными и т.д.
  • подтверждение подлинности того, что объект, который предлагает се­- бя в качестве отправителя информации в сети, действительно им является;
  • целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восста-­ новление данных;
  • секретность всех данных, передаваемых по каналам вычислительной системы;
  • нейтрализацию попыток несанкционированного использования вы­ числительных ресурсов. При этом контроль доступа может быть либо изби­- рательным, то есть распространяться только на некоторые виды доступа к ресурсам, например, на обновление информации в базе данных, либо пол-­ ным;
  • нейтрализацию угрозы отказа от информации со стороны ее отправи-­ теля и/или получателя;
  • получателя информации доказательствами, которые исключают по­ пытки отправителя отрицать факты передачи указанной информации или ее содержания.
Читайте также:  Линии связи глобальных компьютерных сетей

Источник

Оцените статью
Adblock
detector