Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод вказ до СР для ПР 2012.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
313.86 Кб
Скачать

Текст №19

Для оценки риска повреждения защиты следует первоначально определить потенциальные угрозы системе безопасности. Хотя термин "сетевая безопасность" описывает защиту данных и системных ресурсов от проникновения внешних вредителей, не стоит забывать и о внутренней безопасности ЛВС. Часто для получения доступа к защищенной информации гораздо легче найти заинтересованного сотрудника, чем самостоятельно пытаться обойти систему защиты этой организации. С помощью такого ненадежного сотрудника доступ к данным будет получен гораздо быстрее, а определить этот доступ гораздо труднее.

Существует несколько моментов, которые независимо от источника, представляющего угрозу повреждения системы безопасности, позволяют повысить уровень защиты сетевой операционной системы. Во-первых, необходимо физически защитить все сетевое оборудование и, если возможно, заблокировать его. Серверы, концентраторы и коммутаторы должны быть установлены в местах, наиболее защищенных от случайного и умышленного доступа к сети.

Важно также разъяснить пользователям важность системы безопасности и обучить их простейшим методам защиты. Основные принципы таковы, что не следует оставлять без присмотра рабочую станцию, подключенную к ЛВС, даже если ее пользователь уверен в надежности своих сотрудников.

Текст №20

Обучение пользователей операциям отключения от сети и выключения своей рабочей станции при уходе с рабочего места значительно снизит риск несанкционированного доступа. Некоторые операционные системы позволяют использовать заставки для временной блокировки рабочей станции после нескольких минут бездеятельности. Это мощное средство вынуждает пользователей быстро освоить методы защиты своих станций.

Однако существует большая вероятность вторжения в ЛВС извне. Эта вероятность еще более увеличивается при подключении частной сети к таким глобальным сетям, как Internet. Для уменьшения риска внешнего вторжения следует установить брандмауэр (firewall).

Брандмауэр — это устройство защиты сети, которое запрещает передачу данных определенных типов. Существуют три основных вида брандмауэров: пакетные фильтры, линейные шлюзы и шлюзы приложений. Пакетные фильтры, называемые еще брандмауэрами маршрутизаторов, анализируют тип проходящих пакетов.

По этой причине трафик через брандмауэр может быть ограничен до некоторых типов данных. Например, пакетные фильтры позволяют передавать пакеты электронной почты (протокол SMTP), но запрещают организовывать передачу файлов (протокол FTP).

Линейные шлюзы обладают большей гибкостью, чем пакетные фильтры. Так же, как и фильтры, они ограничивают типы передаваемых пакетов. Тем не менее, линейные шлюзы в процессе своей работы удаляют заголовок и окончание входящих пакетов и заменяют их заголовками и окончаниями, соответствующими другой стороне подключения брандмауэра. Такой подход позволяет этим шлюзам подключать сети IР к Internet без переадресации этой частной сети в соответствии со стандартами Internet.

Шлюзы приложений обеспечивают наилучший уровень защиты, поскольку станции по разные стороны брандмауэра в действительности не связаны друг с другом. Это означает, что внешняя станция посылает сообщение брандмауэру, который переформатирует его и посылает внутренней станции. В отличие от первых двух типов брандмауэров в данном случае обе станции рассматривают брандмауэр как конечную точку передачи.