Защита компьютерных сетей и операционных систем

3. Обеспечение защиты информации в компьютерных сетях

Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развитием компьютерных сетей. Большинство систем обработки информации создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система использует свою рабочую платформу (MS DOS, Windows, Novell), а также разные сетевые протоколы (TCP/IP, VMS, MVS). Сложная организация сетей создает благоприятные предпосылки для совершения различного рода правонарушений, связанных с несанкционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сетевых, не содержат надежных механизмов защиты информации.

Угрозы безопасности сети

Пути утечки информации и несанкционированного доступа в компьютерных сетях в основной своей массе совпадают с таковыми в автономных системах (см. выше). Дополнительные возможности возникают за счет существования каналов связи и возможности удаленного доступа к информации. К ним относятся:

  • электромагнитная подсветка линий связи;
  • незаконное подключение к линиям связи;
  • дистанционное преодоление систем защиты;
  • ошибки в коммутации каналов;
  • нарушение работы линий связи и сетевого оборудования.
  • угрозы безопасности;
  • службы (услуги) безопасности;
  • механизмы обеспечения безопасности.
  1. непреднамеренные, или случайные;
  2. умышленные.
  • раскрытие конфиденциальной информации;
  • компрометация информации;
  • несанкционированный обмен информацией;
  • отказ от информации;
  • отказ в обслуживании;
  • несанкционированное использование ресурсов сети;
  • ошибочное использование ресурсов сети.

Источник

Защита компьютерных сетей

Компьютерная сеть – это объединенная работа двух и более компьютеров, которые взаимодействуют между собой с помощью линий связи.

Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.

Читайте также:  Классификация компьютерных сетей по способу передачи данных

Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющею. Дабы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.

Методы защиты компьютерных сетей

Как уже упоминалось, обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты не подлежащих разглашению конфиденциальных данных от разного рода угроз. Данным компаний и индивидуальных пользователей грозят такие явления как электронный шпионаж, безвозвратное уничтожение файлов и прочие несанкционированные действия. Все из вышеперечисленных факторов могут оказать негативное влияние на корректное функционирование как локальной, так и глобальной сети. Сбои, в свою очередь, нередко могут привести к разглашению или утрате ценной конфиденциальной информации.

Одно из наиболее распространенных угроз, которым поддаются данные компьютерной сети, является несанкционированный доступ извне. При этом он может быть не только умышленный, но и случайный. В таком случае особенно велик риск доступа посторонних и утечки информации, которая составляет коммерческую, врачебную, банковскую или государственную тайну.

Кроме утечки данных пользователи могут подвергаться также различным сбоям в работе программного обеспечения. Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов).

Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации. Но если говорить о решении таких трудностей, то единый рецепт справиться со всеми перечисленными угрозами отсутствует.

Читайте также:  Состав компьютерной сети принципы построения

Однако в современном мире доступны некоторые технические и административные приемы, которые во много раз снижают вероятность возникновения подобных проблем.

Виды защиты информации

Развитие методологии защиты личной информации при использовании компьютерных сетей развиваются и прогрессируют практически с каждым днем. В большинстве своем они (методы) направлены на предотвращение всех возможных факторов, которые ведут к неизбежной утрате или воровству конфиденциальной информации. Современные специалисты в сфере компьютерных технологий выделяют три основные категории такой защиты:

  • специальное программное обеспечение;
  • физические способы;
  • административные мероприятия.

Среди наиболее эффективных средств защиты пользователи и опытные технологи выделяют административные, применение антивирусных программ, Систему контроля удаленного доступа (СКУД) и источники бесперебойного питания (ИБП). Также весомую роль в защите КС играет и грамотное распределение полномочий между сотрудниками.

Чтобы предотвратить несанкционированный доступ к секретным файлам, пользователи применяют криптографические методы защиты, которые подразумевают шифрование содержимого файлов с помощью электронных ключей.

Средства безопасности компьютерной сети

Исходя из многолетних исследований компьютерных технологий и принципов использования, специалисты определили, что более половины нарушений в работе сети сопряжены с неисправностями сетевого кабеля и соединительных элементов. Причиной такого явления может быть обрыв проводов, замыкание или их механическое повреждение. Также влияет и электромагнитное излучение, которое спровоцировано чаще всего бытовыми приборами, и доставляет пользователем немало проблем.

Чтобы правильно установить причины и места поврежденного кабеля, специалисты по обслуживанию компьютерных сетей используют специальные сканеры, функциональная сторона которых базируется на подаче электрических импульсов с последующим контролем отраженного сигнала.

Современные системы сканирования КС и узлов передачи позволяют задавать номинальные параметры распространения сигнала. Также они выводят результаты диагностики на периферийные устройства, позволяют осуществлять регулярный мониторинг системы и заранее выявлять сбои или вирусные файлы.

Читайте также:  Схема древовидной топологии локальной сети

Еще одна надежная мера, которая может предотвратить потерю информации из-за перебоев в подаче электрической энергии, — установка источников бесперебойного питания (ИБП). Его подбирают с учетом технических требований и стандартов. Именно от того, насколько грамотно подобрано устройство и зависит то, насколько оно способно обеспечить на определенное время питание локальной сети (или отдельного оборудования).

Среди средств физической защиты выделяют:

Для корпоративных сетей крупного масштаба и для компаний, где большое количество пользователей, специалисты IT рекомендую организовывать отдельный архивационный сервер.

Наиболее надежными считаются комплексные способы защиты компьютерных сетей, которые включают в себя сочетание нескольких уровней безопасности. Наряду с обеспечением стандартных решений мастера по защите компьютерных сетей разрабатывают также специальные планы действий на случай возникновения внештатных ситуаций.

Помимо основных способов обезопасить свою сеть руководителям предприятий рекомендуют четко разделять полномочия сотрудников, создавать персональные учетные записи с обязательным контролем доступа подчиненных к техническим средствам.

Важно! Несоблюдение мер безопасности компьютерных сетей в компании или на предприятии может привести к потере или утечке конфиденциальной информации, преступному посягательству на нее. Все это может повлечь за собой серьезные имиджевые и финансовые потери.

Источник

Оцените статью
Adblock
detector