Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тексти для тестів.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
289.28 Кб
Скачать

3. Безпеки мереж і систем резервного копіювання

Профілактика є ключовим, коли мова йде про мережевої безпеки. Виявлення і припинення вторгнень у всіх його формах-це те, що безпека це все о. Але ідентифікація потенційного втручання не завжди очевидна, або ймовірним. Звичайні підозрювані безпеки - агенти ЦРУ, і промислове шпигунство-роблять великі заголовки, але вони не представляють реального ризику для середньої компанії. Проте, тільки тому що ти не будуємо наступний секретна зброя не означає, що ви не на ризик від порушень безпеки. Набагато частіше, ризики безпеки, відбуваються з дій, скоєних з людської помилки, жадібність, незадоволений або несправності приладу.

Фізичної крадіжки, електронні фальсифікації та несанкціонованого доступу тільки три з найбільш очевидних загроз мережевого обладнання і даних. Фізичної крадіжки включає людей, крадіжки комп'ютерів, приймаючи дискети з даними, і натиснувши на кабель відкачувати інформації. Електронні фальсифікації охоплює комп'ютерних вірусів і інших шкідливих перепрограмування. Несанкціонованого доступу, найбільш поширена загроза безпеки, як правило, відбувається, коли люди бачать інформацію, яку вони не повинні.

Мережі серйозно збільшити доступ до вашої інформації, і з доступом приходить відповідальність за обмеження і контроль. На додаток до звичайних джерел порушень безпеки людей-стрічкою паролі своїх моніторів і використання сканерів для електронно-мереж підслуховувати запросити цілий ряд інших вразливостей. Це досить легко впасти ще на робочій станції або сервера в мережі або додати інший додаток. Додати можливість набрати в мережу системою, і ви представляти ще більший ризик.

Існує не проста формула для розрахунку Вашої потреби в безпеці. Розмір забезпечення залежить від загрози ви сприймаєте. У деяких випадках, необхідність забезпечення безпеки очевидна: банки, авіакомпанії, компанії-емітенти кредитних карт, і страхових компаній. В інших випадках, ризики можуть бути менш очевидні. Дозволяючи будь-якому працівникові заробітну плату вивчити файл робить для незадоволених співробітників. Ваш особистий календар показує, коли ви знаходитесь поза містом. Нижче наведені деякі з найбільш поширених ризиків для безпеки мережі.

Ваша мережа може становити небезпеку для себе. Будучи виготовлені з механічних компонентів, мережа може зробити собі пошкодження при аварії голівках жорсткого диска, сервера з ладу, і удар джерел живлення. Стрічкових і дискових пластин старіти й псуватися. Помилки, наприклад, в під контролю процес операційної системи або один з несправним відображення пам'яті, знищити дані. Монітор механічного обладнання на знос. Для критичних компонентів, майте запасні частини на місці або, якщо це буде виправдано, он-лайн.

Ваша мережа фізично вразливі. Злодії та інші зловмисники можуть фізично проникнути у ваш корпус, ауд шафі, або сервері, і вкрасти або зіпсувати обладнання і даних. Коли файл видаляється, дуже часто вона фізично залишається на диск або стрічку тільки для входу в структурі каталогу видаляється. Конфіденційні документи можуть бути роздруковані і залишився лежати в офісі, очікуючи сторонніх очей або злодійські руки.

Ваша перша лінія оборони дуже просте: використання замків, охорони, сигналізації і захисту від цих фізичних вразливостей. Блокування серверів в кімнаті і блокування комутаційних шаф, що дозволяє доступ тільки до тих з ключем. Конфіденційні дані повинні бути повністю стерта з ЗМІ, коли видалені. Shred всі чутливі роздруківок. Болт дорогого устаткування на підлогу або на стіл. Вбивання продукти існують, щоб запобігти проникненню зловмисників з фізично приймаючи обладнання. Більшість з них включають запірний обладнання металевими прутами, в сталевих шаф, або з великими мережами. Інші звук гучний тривог, щоб утримати злодія. Ці продукти можуть допомогти зберегти ваше обладнання від фізично вкрадений (це також робить їх важко рухатися від однієї станції до іншої). Якщо ваші потреби в галузі безпеки є екстремальними, ви можете використовувати біометричні пристрої. Біометричні пристрої використовують фізичний аспект людей, таких як відбитки пальців, щоб підтвердити свою особистість.

Наступний крок, щоб закріпити кабель. Мідний кабель випускає електромагнітне випромінювання, яке можна забрати з підслуховуючих пристроїв, з або без залучення в кабель. Одним з рішень є волоконно-оптичного кабелю, яка не випромінює електромагнітних сигналів і є більш важко виявити без виявлення.

Бездіськових ПК популярної заходом безпеки. Бездіськових ПК не вистачає дискети і жорсткі диски. Користувачі повинні запускають комп'ютери з файлового сервера. При відсутності дисків, для того щоб витягти дані фізично не існує. Однак слід пам'ятати, що бездіськових ПК з послідовним і паралельним портами і слотами розширення не впевнені в собі. Користувач може вставити знімний диск у слот розширення і видалення даних. Або користувач може підключити принтер.

Іншим кроком є ​​фізично обмежити доступ до джерел даних. Використовуйте блокування клавіатури на ПК і файлових серверів. Блокування файлових серверів в шафи або комп'ютерні зали, таким чином запобігаючи прямий доступ і змусити зловмисників обійти мережевої безпеки. Номери з двері і замки є хорошими місцями для принтерів і інших пристроїв виводу з надрукованим текстом може бути настільки ж чутливі, як електронні дані.

Віруси є потенційно одним з найнебезпечніших і дорогих типів вторгнення. Хоча вони відносно рідко доглянутий мережі, покарання нанесений вірусом можуть бути дуже серйозними. Ваша мережа вразливою в будь-якій точці його контакту із зовнішнім світом, з флоппі-дисків мости до модему серверів. У цих зовнішніх контактів, повідомлень вашої мережі може бути перехоплений або непотрібної поштою. Працівники беруть ноутбуки на дорозі і може вступати в контакт з заражених вірусами комп'ютерів. Користувачі можуть брати роботу додому, де свої домашні комп'ютери заражені. Демонстраційні програми, дошки оголошень, і навіть упакували програмне забезпечення може містити віруси.

Захист мережі від комп'ютерного вірусу є майже таким же, як захист від несанкціонованого доступу. Якщо зловмисники не може отримати доступ до мережі, вони не можуть розв'язати вірусу. Тим не менш, багато віруси вводяться мимовільним авторизованим користувачам. Будь-яке нове програмне забезпечення має бути запідозрений у отриманні вірусів. Хоча програми від дошки оголошень можуть іноді бути заражені, кілька компаній програмного забезпечення вантажили упакували програмного забезпечення, який був заражений вірусом. У той час як спеціалізовані програми можете дивитися на наявність вірусів і обмежити збиток вони наносять, жодна програма не може перешкодити вірусу. Він може мати справу тільки з симптомами.

Навмисне погрозами також є потенційно руйнівними. Співробітники та аутсайдерів представляють навмисні загрози. Аутсайдери-терористів, злочинців, промислові шпигуни, і крекери-ставити більш заслуговує висвітлення у пресі загрози, але інсайдери вирішило перевагу, що знайомі з мережею. Незадоволені працівники можуть спробувати викрасти інформацію, але вони також можуть помститися шляхом дискредитації співробітника або саботувати проект. Співробітники можуть продати конфіденційну інформацію або незаконного переведення коштів. Співробітники та іноземці можуть об'єднатися, щоб проникнути безпеку системи і отримати доступ до конфіденційної інформації.

Системи Workstation файл представляти загрозу для мережі. DOS легко обійти. Зловмисники можуть використовувати багато доступних програм, щоб дістатися до жорсткого диска і видалення даних, навіть якщо програми безпеки на роботі. З цієї причини, висока безпека установок можете використовувати іншої операційної системи, одна з іншою файлової системі. Unix має складні безпеки файлів, а також додаткові програми доступні для ще більшого захисту.

Ваша мережа випромінює електромагнітні сигнали. З недорогий сканер, досвідчені електронних посланців може підключитися до вашої мережевий трафік і розшифрувати його. Екранований кабель, наприклад, коаксіальних і екранованої кручений пари, випромінює менше енергії, ніж неекранованого кабелю, такі як телефонні дроти. Волоконно-оптичний кабель не випромінює електромагнітну енергію не на всіх-так як він використовує світла замість електричних сигналів для передачі-і це відносно легко виявити крани в волоконно-оптичного кабелю, так як ці зниження рівня яскравості кабелю. Якщо установка вимагає максимальної безпеки, Буря-сертифіковане обладнання викидів електромагнітні щити.

До цих пір найбільш поширених мережевих вторгнень є несанкціонований доступ до даних, які можуть приймати різні форми. Перша лінія захисту від несанкціонованого доступу повинна бути робоча станція інтерфейс. Вхід паролі є обов'язковими. Майже всі мережеві операційні системи не дасть користувачам робочих станцій доступ до мережевих ресурсів без правильного пароля. Щоб паролі ефективнішими, адміністратор повинен призначити їх і міняти їх через випадкові проміжки часу. Не дозволяти користувачам розміщувати свої паролі на своїх моніторах або на столі промокашки. Використовуйте мнемонічні паролі, щоб допомогти користувачам пам'ятаю.

Програмне забезпечення доступне для порожнього екрана користувача або заблокувати клавіатуру після певного визначених періоду бездіяльності. Інші програми автоматично завершує сеанс користувача з мережі. У будь-якому випадку, необхідно отримати пароль відновити діяльність. Це запобігає випадковий шпигун, але не визначається один.

Більш безпечний метод, щоб зупинити несанкціонований доступ є додаткової плати для кожної робочої станції. Ця карта змушує робочих станцій завантажитися з конкретного диска кожного разу. Він може також виконання якоїсь перевірки користувачів, як і пароля. Якщо карта була вилучена, робоча станція автоматично відключається.

• Ваші мережеві адміністратори представляє ще одну ризику. Якщо ви дасте їм волю над програмами та даними, ви піддаючи свою мережу непотрібному ризику. Ваші мережеві адміністратори керують мережею, а не дані на ньому. Адміністратори не повинні мати доступ до інформацію про заробітну плату, наприклад. Аналогічним чином, не стає жертвою омани, що керівники департаментів повинні мати повний доступ до мережі і її інформацією тільки тому, що вони несуть відповідальність.

Нарешті, мережа залежить від примх природи. Землетруси, пожежі, повені, удару блискавки, і перебоїв в подачі електроенергії може завдати шкоди вашій серверів та інших мережевих пристроїв. Хоча наслідки блискавки і перебоїв в подачі електроенергії можуть бути мінімізовані за допомогою джерел безперебійного живлення, вам необхідно зберігати резервні копії важливих даних (і, можливо, навіть обладнання) віддалене мати справу з великомасштабним стихійним лихам.