Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ББД.doc
Скачиваний:
2
Добавлен:
04.09.2019
Размер:
272.9 Кб
Скачать

5. Безпека даних у комп’ютерних мережах (локальних і глобальних мережах)

Розрізняють 3 об’єкти, на які може здійснюватися атака мережі:

1) термінали

2) локальні мережі

3) мережа інтернет

Безпека даних в мережі – це захист ресурсів мережі від руйнування і захист даних від випадкового чи навмисного розголошення інформації, а також від виникнення у ній неправомірних змін.

Безпека даних у мережах передбачає:

1) захист від шкідливих програм

2) захист від несанкціонованого доступу

3) захист від несправності програмного забезпечення

4) захист вір руйнівних чинників

Захист в мережах реалізується на таких рівнях:

1) законодавство та соціальне оточення (закони про захист інформації), захист авторських прав, заходи проти комп’ютерного шахрайства;

2) адміністративний контроль: адміністративні заходи, покази;

3) фізичні та технічно-апаратні засоби захисту (сигналізація, замки системи живлення);

4) вбудовані програмно-системні засоби захисту інформації (ідентифікація, права доступу, таблиці правомірності)

У більшості комп’ютерних систем потрібна ідентифікація не користувача, а фізичної особи. Така ідентифікація виконується за логічним іменем і паролем, правильного в-дю на перелік запитань, за предметом, яким особа володіє – картка, спеціальний значок за фізичними ознаками.

Права доступу до ресурсів комп’ютерної мережі наводяться у вигляді переліку з прапорцями і можуть бути: перегляд , читання, створення, редагування, видалення, всі права. Такі права доступу надаються певній категорії об’єктів, які зареєстровані в операційній системі.

Об’єктами можуть бути окремі користувачі, групи користувачів, робоча станція, кілька робочих станцій, прикладні програми, час доби, довільна комбінація цих об’єктів. Таблиці правомірності ставлять у відповідність певні категорії об’єктів, права доступу до інформації.

За захист інформації в мережі несе відповідальність системний адміністратор. Він утворює об’єкти і надає їм права, а також виконує детальний моніторинг роботи користувачів у мережі. У великих мережах функції адміністрування діляться між кількома адміністраторами. Є адміністратори баз даних, архівування даних, захисту даних, електронної пошти.

Будь-який системний адміністратор на підприємстві – це інсайдер, тобто особа, яка має доступ практично до всієї інформації, що циркулює в мережі. Якщо персональний комп’ютер під’єднаний не лише до локальної, але й до глобальної мережі, то захист даних повинен бути побудований на вищому рівні. Для блокування атак із зовнішнього середовища для фільтрування вхідної та вихідної інформації , для обмеження доступу інформації до зовнішньої мережі використовують міжнародні мережеві екрани Firewall – це окремий комп”ютер, який ставлять на вході в мережу. Він також може виконувати функції сервера-посередника. Сервер – посередник приховує адреси внутрішніх станцій мережі.

На корпоративних підприємствах створюються віртуальні приватні мережі. Вони організовують захищенні канали передавання даних через незахищене середовище. Ця інформація в приватних мережах динамічно шифрується, що забезпечує її конфіденційність та цілісність. На ПК, під’єднаному до мережі інтернет мусить стояти септуальне антивірусне забезпечення . Варто використовувати програми, отримані лише з відомих джерел. Можна використовувати одноразові паролі. Є специфічні програми, які можуть аналізувати захищеність корпоративної комп’ютерної мережі та виявляти можливі канали реалізації загроз інформації. Якщо ж у мережі були виявлені спроби несанкціонованого доступу ззовні або зсередини використовуються системи виявлення вторгнень. Хакери використовують спеціальні програми-сканери для пошуку комп’ютерів в мережі Інтернет, які потенційно уразливі до атак. Є програми відгадування паролів та програми Key-Loger, які фіксують натискання на кожну клавішу клавіатури. Таких програм багато в інтернеті.