Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тексты для тестов.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
246.61 Кб
Скачать

3. Безопасности сетей и систем резервного копирования

Профилактика является ключевым, когда речь идет о сетевой безопасности. Выявление и пресечение вторжений во всех его формах-это то, что безопасность это все о. Но идентификация потенциального вмешательства не всегда очевидна, или вероятным. Обычные подозреваемые безопасности - агенты ЦРУ, и промышленный шпионаж-делают большие заголовки, но они не представляют реального риска для средней компании. Тем не менее, только потому что ты не строим следующий секретное оружие не означает, что вы не на риск от нарушений безопасности. Гораздо чаще, риски безопасности, происходят из действий, совершенных из человеческой ошибки, жадность, недовольный или неисправности прибора.

Физической кражи, электронные фальсификации и несанкционированного доступа только три из наиболее очевидных угроз сетевого оборудования и данных. Физической кражи включает людей, кражи компьютеров, принимая дискеты с данными, и нажав на кабель откачивать информации. Электронные фальсификации охватывает компьютерных вирусов и других вредоносных перепрограммирования. Несанкционированного доступа, наиболее распространенная угроза безопасности, как правило, происходит, когда люди видят информацию, которую они не должны.

Сети серьезно увеличить доступ к вашей информации, и с доступом приходит ответственность за ограничение и контроль. В дополнение к обычным источникам нарушений безопасности людей-лентой пароли своих мониторов и использование сканеров для электронно-сетей подслушивать пригласить целый ряд других уязвимостей. Это достаточно легко упасть еще на рабочей станции или сервера в сети или добавить другое приложение. Добавить возможность набрать в сеть системой, и вы представлять еще больший риск.

Существует не простая формула для расчета Вашей потребности в безопасности. Размер обеспечения зависит от угрозы вы воспринимаете. В некоторых случаях, необходимость обеспечения безопасности очевидна: банки, авиакомпании, компании-эмитенты кредитных карт, и страховых компаний. В других случаях, риски могут быть менее очевидны. Позволяя любому работнику заработную плату изучить файл делает для недовольных сотрудников. Ваш личный календарь показывает, когда вы находитесь вне города. Ниже приведены некоторые из наиболее распространенных рисков для безопасности сети.

Ваша сеть может представлять опасность для себя. Будучи изготовлены из механических компонентов, сеть может сделать себе повреждения при аварии головкам жесткого диска, сервера из строя, и удар источников питания. Ленточных и дисковых пластин стареть и портиться. Ошибки, например, в из-под контроля процесс операционной системы или один с неисправным отображение памяти, уничтожить данные. Монитор механического оборудования на износ. Для критических компонентов, имейте запасные части на месте или, если это будет оправдано, он-лайн.

Ваша сеть физически уязвимы. Воры и другие злоумышленники могут физически проникнуть в ваш корпус, ауд шкафу, или сервере, и украсть или испортить оборудование и данных. Когда файл удаляется, очень часто она физически остается на диск или ленту только для входа в структуре каталога удаляется. Конфиденциальные документы могут быть распечатаны и остался лежать в офисе, ожидая посторонних глаз или воровские руки.

Ваша первая линия обороны очень простое: использование замков, охраны, сигнализации и защиты от этих физических уязвимостей. Блокировка серверов в комнате и блокировки коммутационных шкафов, что позволяет доступ только к тем с ключом. Конфиденциальные данные должны быть полностью стерта с СМИ, когда удалены. Shred все чувствительные распечаток. Болт дорогостоящего оборудования на пол или на стол. Убивание продукты существуют, чтобы предотвратить проникновение злоумышленников с физически принимая оборудования. Большинство из них включают запорное оборудование металлическими прутьями, в стальных шкафов, или с крупными сетями. Другие звук громкий тревог, чтобы удержать вора. Эти продукты могут помочь сохранить ваше оборудование от физически украден (это также делает их трудно двигаться от одной станции к другой). Если ваши потребности в области безопасности являются экстремальными, вы можете использовать биометрические устройства. Биометрические устройства используют физический аспект людей, таких как отпечатки пальцев, чтобы подтвердить свою личность.

Следующий шаг, чтобы закрепить кабель. Медный кабель испускает электромагнитное излучение, которое можно забрать с подслушивающих устройств, с или без привлечения в кабель. Одним из решений является волоконно-оптического кабеля, которая не излучает электромагнитных сигналов и является более трудно выявить без обнаружения.

Бездисковых ПК популярной мерой безопасности. Бездисковых ПК не хватает дискеты и жесткие диски. Пользователи должны запускают компьютеры с файлового сервера. При отсутствии дисков, для того чтобы извлечь данные физически не существует. Однако следует помнить, что бездисковых ПК с последовательным и параллельным портами и слотами расширения не уверены в себе. Пользователь может вставить съемный диск в слот расширения и удаления данных. Или пользователь может подключить принтер.

Другим шагом является физически ограничить доступ к источникам данных. Используйте блокировку клавиатуры на ПК и файловых серверов. Блокировка файловых серверов в шкафы или компьютерные залы, таким образом предотвращая прямой доступ и заставить злоумышленников обойти сетевой безопасности. Номера с двери и замки являются хорошими местами для принтеров и других устройств вывода с напечатанным текстом может быть столь же чувствительны, как электронные данные.

Вирусы являются потенциально одним из самых опасных и дорогостоящих типов вторжения. Хотя они относительно редко ухоженный сети, наказания нанесенный вирусом могут быть очень серьезными. Ваша сеть уязвимой в любой точке его контакта с внешним миром, с флоппи-дисков мосты к модему серверов. В этих внешних контактов, сообщений вашей сети может быть перехвачен или ненужной почтой. Работники принимают ноутбуки на дороге и может вступать в контакт с зараженных вирусами компьютеров. Пользователи могут брать работу домой, где свои домашние компьютеры заражены. Демонстрационные программы, доски объявлений, и даже упаковали программное обеспечение может содержать вирусы.

Защита сети от компьютерного вируса является почти таким же, как защита от несанкционированного доступа. Если злоумышленники не может получить доступ к сети, они не могут развязать вируса. Тем не менее, многие вирусы вводятся невольным авторизованным пользователям. Любое новое программное обеспечение должно быть заподозрен в получении вирусов. Хотя программы от доски объявлений могут иногда быть заражены, несколько компаний программного обеспечения грузили упаковали программного обеспечения, который был заражен вирусом. В то время как специализированные программы можете смотреть на наличие вирусов и ограничить ущерб они наносят, ни одна программа не может помешать вирусу. Он может иметь дело только с симптомами.

Преднамеренное угрозами также являются потенциально разрушительными. Сотрудники и аутсайдеров представляют преднамеренные угрозы. Аутсайдеры-террористов, преступников, промышленные шпионы, и крекеры-ставить более заслуживает освещения в печати угрозы, но инсайдеры решило преимущество, что знакомы с сетью. Недовольные работники могут попытаться выкрасть информацию, но они также могут отомстить путем дискредитации сотрудника или саботировать проект. Сотрудники могут продать конфиденциальную информацию или незаконного перевода средств. Сотрудники и иностранцы могут объединиться, чтобы проникнуть безопасность системы и получить доступ к конфиденциальной информации.

Системы Workstation файл представлять угрозу для сети. DOS легко обойти. Злоумышленники могут использовать много доступных программ, чтобы добраться до жесткого диска и удаления данных, даже если программы безопасности на работе. По этой причине, высокая безопасность установок можете использовать другой операционной системы, одна с другой файловой системе. Unix имеет сложные безопасности файлов, а также дополнительные программы доступны для еще большей защиты.

Ваша сеть излучает электромагнитные сигналы. С недорогой сканер, опытные электронных соглядатаев может подключиться к вашей сетевой трафик и расшифровать его. Экранированный кабель, например, коаксиальных и экранированной витой пары, излучает меньше энергии, чем неэкранированного кабеля, такие как телефонные провода. Волоконно-оптический кабель не излучает электромагнитную энергию не на всех-так как он использует света вместо электрических сигналов для передачи-и это относительно легко обнаружить краны в волоконно-оптического кабеля, так как эти снижения уровня яркости кабеля. Если установка требует максимальной безопасности, Буря-сертифицированное оборудование выбросов электромагнитные щиты.

До сих пор наиболее распространенных сетевых вторжений является несанкционированный доступ к данным, которые могут принимать различные формы. Первая линия защиты от несанкционированного доступа должна быть рабочая станция интерфейс. Вход пароли являются обязательными. Почти все сетевые операционные системы не даст пользователям рабочих станций доступ к сетевым ресурсам без правильного пароля. Чтобы пароли более эффективными, администратор должен назначить их и менять их через случайные промежутки времени. Не разрешать пользователям размещать свои пароли на своих мониторах или на столе промокашки. Используйте мнемонические пароли, чтобы помочь пользователям помню.

Программное обеспечение доступно для пустого экрана пользователя или заблокировать клавиатуру после определенного определяемых периода бездействия. Другие программы автоматически завершает сеанс пользователя из сети. В любом случае, требуется пароль возобновить деятельность. Это предотвращает случайный шпион, но не определяется один.

Более безопасный метод, чтобы остановить несанкционированный доступ является дополнительной платы для каждой рабочей станции. Эта карта заставляет рабочих станций загрузиться с конкретного диска каждый раз. Он может также исполнение какой-то проверки пользователей, как и пароля. Если карта была удалена, рабочая станция автоматически отключается.

• Ваши сетевые администраторы представляет еще одну риску. Если вы дадите им волю над приложениями и данными, вы подвергая свою сеть ненужному риску. Ваши сетевые администраторы управляют сетью, а не данные на нем. Администраторы не должны иметь доступ к информацию о заработной плате, например. Аналогичным образом, не становится жертвой заблуждения, что руководители департаментов должны иметь полный доступ к сети и ее информации только потому, что они несут ответственность.

Наконец, сеть зависит от капризов природы. Землетрясения, пожары, наводнения, удара молнии, и перебоев в подаче электроэнергии может нанести ущерб вашей серверов и других сетевых устройств. Хотя последствия молнии и перебоев в подаче электроэнергии могут быть минимизированы с помощью источников бесперебойного питания, вам необходимо хранить резервные копии важных данных (и, возможно, даже оборудование) удаленное иметь дело с крупномасштабным стихийным бедствиям.