Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУРСОВАЯ_ЛВС.docx
Скачиваний:
19
Добавлен:
22.09.2019
Размер:
592.6 Кб
Скачать
  1. Основы информационной безопасности локальных вычислительных сетей

Современная корпоративная сеть подвержена различным угрозам: распространенные в социальных сетях и нежелательных рассылках средства фишинга могут привести к утечке служебной информации; неосмотрительно запущенное пользователем приложение, содержащее вредоносный код, способно вызвать вирусную эпидемию, потерю данных, нарушить работу отдельных компьютеров или сегментов сети. Противостоять многочисленным угрозам призван защитный периметр, обеспечивающий безопасность, как на уровне рабочих станций, так и на границе с потенциально враждебной средой, будь то переносной носитель данных или внешний канал связи.

В общем случае структура защитного периметра может выглядеть следующим образом:

- уровень корпоративной политики безопасности;

- уровень рабочих станций;

- уровень переносных компьютеров;

- уровень серверов.

Корпоративная политика безопасности подразумевает в числе прочего необходимость идентификации каждого пользователя, категорический запрет на разглашение параметров доступа к любым корпоративным сервисам, поддерживаемый в актуальном состоянии список необходимых сотрудникам приложений при жестком ограничении полномочий конечного пользователя, что исключает возможность сознательного запуска (тем более установки) не предусмотренных служебными обязанностями программ. [1]

Безопасность рабочих станций обеспечивают межсетевой экран и антивирус, а также локальные и доменные настройки политики, ограничивающие влияние пользователя на критичные (для безопасности) параметры системы. Излишне говорить о необходимости оперативной установки обновлений, выпускаемых производителем ОС и разработчиками приложений, предназначенных для работы в Глобальной сети (в первую очередь это касается браузера и почтового клиента). Во всех случаях, когда это возможно, имеет смысл запретить подключение переносных носителей (потребуется установить специализированное ПО).

Защита переносных компьютеров существенно осложняется регулярной работой за пределами корпоративной сети. Для удаленного подключения к офисным ресурсам необходимо использовать туннельный протокол, обеспечивающий шифрование данных (PPTP или L2TP). Сравнительно высокую надежность аутентификации мобильных пользователей могут обеспечить устройства для двухфакторной проверки подлинности: в этом случае помимо индивидуального пароля при подключении требуется предъявить код, генерируемый ключом-брелоком.

Защита файловых серверов и баз данных обеспечивается:

- локальным антивирусом, выполняющим проверку новых и модифицированных файлов;

- жесткой политикой обмена данными и разграничением доступа;

- межсетевым экраном, который препятствует попыткам несанкционированного доступа и оперативно информирует администратора о возникновении угроз.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

  • Целостность данных.

  • Конфиденциальность данных.

  • Доступность данных.

Схема 1. Основные цели сетевой безопасности

Целостность данных, это одна из основных целей сетевой безопасности,  гарантия того, что данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность, как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности. [4]

Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей.

К конфиденциальной информации можно отнести следующие данные:

  • Личная информация пользователей.

  • Учетные записи (имена и пароли).

  • Данные о кредитных картах.

  • Данные о разработках и различные внутренние документы.

  • Бухгалтерская информация.

Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети:

  • Принтеры.

  • Серверы.

  • Рабочие станции.

  • Данные пользователей.

  • Любые критические данные, необходимые для работы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]