Информационная безопасность компьютерной сети это

Информационная безопасность компьютерных сетей

Кадыров, М. М. Информационная безопасность компьютерных сетей / М. М. Кадыров, Н. О. Каримова. — Текст : непосредственный // Молодой ученый. — 2016. — № 8 (112). — С. 124-126. — URL: https://moluch.ru/archive/112/28376/ (дата обращения: 13.07.2023).

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети. Поэтому возникает необходимость в создании дополнительных аппаратных и программных средств защиты сетевых ресурсов.

К аппаратным средствам защиты относятся различные сетевые экраны, фильтры, устройства шифрования протокола и т. д. К программным средствам защиты можно отнести: программы шифрования данных; программы слежения сетевых подключений (мониторинг сети); программы аутентификации и идентификации и т. д.

При разработке крупномасштабных компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров и серверов, т. е. проблема поиска оптимальных топологий. Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой межкомпьютерных связей [3–4].

Известно, что в компьютерных сетях для обеспечения безопасности подлежит обработке критическая информация. Под термином «критическая информация» понимается информация: с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица. На рис.1. представлены типичные уязвимые места компьютерных сетей.

Читайте также:  Понятие топологии и архитектуры компьютерных сетей

Рис. 1. Типичные уязвимые места компьютерных сетей (1-кража результатов выдачи, 2-неразрешенное подключение, 3-неправильная работа линии связи, 4-неправильная работа пользователя, 5-кража внешних носителей информации).

Приведем несколько основных определений.

Экспозицией называется форма возможной потери или ущерба для компьютерной сети. Например, экспозициями считаются неавторизированный доступ к данным или противодействия авторизированному использованию компьютерной сети.

Уязвимостью называется некоторая слабость системы безопасности, которая может послужить причиной нанесения ущерба компьютерной сети.

Атакой называется действие некоторого субъекта компьютерной сети, использующего уязвимость компьютерной сети для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной сети.

Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети.

Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети.

Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации.

С точки зрения безопасности компьютерные сети обладают следующими недостатками:

– разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе. Иными словами, получив доступ к одной из систем, входящих в сеть, пользователь (или захватчик) имеет реальную возможность атаковать другие системы сети;

– сложность системы. Во всякой компьютерной системе имеется операционная система, представляющая сложный комплекс взаимодействующих программ. В силу этого обстоятельство трудно сформулировать четкие требования безопасности, особенно к общецелевым сетям, разрабатывавшимся без учета безопасности;

– неопределенная периферия. На уязвимость сети сильно влияет невозможность определения, в большинстве случаев, точных пределов сети. Один и тот же узел может одновременно работать в нескольких сетях, и, следовательно, ресурсы одной сети вполне могут использоваться с узлов, входящих в другую сеть. Такое широкомасштабное разделение ресурсов, несомненно, преимущество. Однако, неопределенное количество потенциально неподготовленных пользователей и потенциальных захватчиков значительно осложняет обеспечение безопасности как сети в целом, так и большинства ее отдельных узлов;

– множественность точек атаки. В отдельной компьютерной системе, можно контролировать доступ к системе пользователей, поскольку этот доступ осуществляется с терминалов компьютерной системы. Ситуация в сети совершенно иная: к одному и тому же файлу может быть затребован так называемый удаленный доступ с различных узлов сети. Поэтому, если администратор отдельной системы может проводить четкую политику безопасности в отношении своей системы, то администратор узла сети лишен такой возможности;

Читайте также:  Линейная топология сети или общая шина

– неизвестная траектория доступа. Пользователь или захватчик может затребовать доступ к ресурсам некоторого узла сети, с которым данный узел не связан на прямую. В таких случаях доступ осуществляется через некоторый промежуточный узел, связанный с обоими узлами, или даже через несколько промежуточных узлов. В условиях сети весьма непросто точно определить, откуда именно пришел запрос на доступ, особенно если захватчик приложит немного усилий к тому, чтобы скрыть это;

– слабая защищенность линии связи. Сеть тем и отличается от отдельной системы, что непременно включает в себя линии связи, по которым между узлами передаются данные. Это может быть элементарный провод, а может быть линия радиосвязи, в том числе и спутниковый канал. При наличии определенных условий (и соответствующей аппаратуры) к проводу можно незаметно (или почти незаметно) подсоединиться, радиолинию можно успешно прослушивать — т. е. ничто не препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий связи и затем выделять из всего потока требуемые.

На основе анализа угроз безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна обладать система обеспечения безопасности корпоративной сети (КС).

  1. Идентификация защищаемых ресурсов, т. е. присвоение защищаемым ресурсам идентификаторов- уникальных признаков, по которым в дальнейшем система производит аутентификацию.
  1. Аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами.
  2. Применение парольной защиты ресурсов.
  3. Разграничение доступа пользователей к КС.
  4. Разграничение доступа пользователей по операциям (чтение, запись, модификация и т. п.) над ресурсами (программы, файлы, каталоги, диски, сервера и т. д.) с помощью программных средств администрирования.
  5. Регистрация событий: вход пользователя в сеть, выход из сети, нарушение прав доступа к защищаемым ресурсам и т. д.
  6. Реакция на факты нарушения прав доступа к защищаемым ресурсам сети несанкционированного подключения к КС.
  7. Обеспечение защиты информации при проведении ремонтно-профилактических работ.
  1. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. Киев; «ВЕК+». 2000. — 111 с.
  2. Ганиев С. К., Каримов М. М. «Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, Проблемы информатики и энергетики, 2001,№ 2.-С.20–25.
  3. В. Г. Олифер, Н. А. Олифер.Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер-2010. 944с.
  4. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования/ — М.: Издательский центр «Академия», 2014.
Читайте также:  Протокол примеры сетевых протоколов

Основные термины (генерируются автоматически): компьютерная сеть, сеть, линия связи, ресурс, компьютерная система, обеспечение безопасности, отдельная система, потенциальная возможность, программное средство защиты, различный узел сети.

Похожие статьи

Информационная безопасность в компьютерных сетях

сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Угрозы безопасности локальных вычислительных сетей

программное обеспечение, сеть, угроза, локальная сеть, конфиденциальная информация, компьютерный вирус, промышленный шпионаж, FTP, техническое средство съема информации, AREA.

Современные технологии защиты информации в распределённых.

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей.

Проблемы защиты информации в компьютерной сети

Для осуществления защиты компьютерных сетей необходимо четко представлять, какие методы и средства защиты необходимо использовать.

обеспечение в системах связи и передачи, данных защиты от появления дезинформации

Корпоративные сети и проблемы безопасности

Компьютерная сеть (КС) — это специальная сеть предназначенная для выполнения вычислений, объединения

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Проблемы защиты информации в компьютерной сети.

Программно-аппаратные средства защиты автоматизированных.

Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа.

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Проблемы обеспечения информационной безопасности.

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем.

Анализ систем мониторинга вычислительных сетей

Угрозы безопасности локальных вычислительных сетей. Анализ методов обнаружения признаков возможной чрезвычайной ситуации с помощью надводных и подводных систем мониторинга зон потенциальных чрезвычайных ситуаций.

Обеспечение информационной безопасности предприятия от.

Информационную безопасность предприятия условно можно разделить на подсистемы: компьютерная безопасность, безопасность данных, безопасное программное обеспечение, безопасность коммуникаций (сети).

Источник

Оцените статью
Adblock
detector