Metode de protecție a rețelei - stadopedia

Cel mai important pas în planificarea unei securități eficiente a rețelei este dezvoltarea unei strategii de securitate.

Cea mai bună strategie de securitate se concentrează nu atât pe actualizarea după o nenorocire cât și pe prevenirea acestei nenorociri.







Există următoarele metode de bază de protecție:

Metodele fizice de protecție constau în obstrucționarea fizică a accesului persoanelor neautorizate la sediul aeronavei pe calea către datele și procesul de prelucrare a acestora.

Deși termenul "securitatea rețelei" înseamnă, de regulă, protejarea datelor și a resurselor de sistem din infiltrarea din exterior, majoritatea găurilor de securitate sunt create de personalul din cadrul organizației.

De exemplu, dacă un angajat al companiei este concediat sau este concediat, trebuie luate măsuri imediate pentru a proteja informațiile la care angajatul are acces. Administratorul trebuie să-și șteargă contul de pe computer. De asemenea, este necesar să modificați toate parolele în toate conturile cu drepturi de administrator, la care angajatul resemnat a avut acces.

Protecția organizațională se realizează printr-o combinație de măsuri organizaționale și tehnice menite să asigure protecția informațiilor, elaborarea și adoptarea actelor legislative privind protecția informațiilor, aprobarea normelor morale și etice pentru utilizarea informațiilor în societate.

Protecția hardware a hardware-ului este implementată prin următoarele metode:

- criptarea software și hardware a traficului de rețea, protocoale criptate de rețea securizate;

- software pentru detectarea atacurilor;

Utilizarea criptografiei persistente este aceea că s-au dezvoltat diferite protocoale de schimb pentru a proteja conexiunea la rețea și pentru a cripta traficul.

Criptarea este un instrument suficient de puternic pentru protecția datelor. Decriptarea necesită cunoașterea cheii de criptare, a cărei selectare este o sarcină laborioasă.

Criptarea datelor se efectuează la rata de primire a informațiilor (on-line) și în modul off-line.

Prima metodă este folosită în principal în sistemele de recepție și transmitere a informațiilor, iar a doua metodă este utilizată pentru a clasifica informațiile stocate.

În sistemele moderne de protecție, se folosesc în principal doi algoritmi: DES și RSA.

Standardul de criptare DES (Standard Encryption Data) este standardul guvernamental pentru criptarea digitală, dezvoltat de IBM la începutul anilor 1970. Algoritmul DES este simetric, adică Aceeași cheie este folosită pentru criptare și decriptare. Oferă un grad ridicat de protecție la costuri reduse de criptare (pentru a selecta combinația de taste necesită o căutare a variantelor de 72 de cvadrilioane).

El este asimetric. Avantajul este că funcționează la lungimi diferite ale cheilor. Cu cât tasta este mai lungă, cu atât mai mult este necesară decriptarea și cu cât este mai mare nivelul de securitate.

Algoritmul de criptare este implementat în software sau hardware.

Un firewall este un dispozitiv de securitate care blochează transmiterea anumitor date. Există trei tipuri principale de firewall-uri: filtre de pachete, gateway-uri de straturi de legătură și gateway-uri de aplicații.







Filtrele de pachete împiedică anumite tipuri de pachete să treacă prin ele. De exemplu, un filtru de pachete poate sări peste pachetele de e-mail, dar blochează transferurile de fișiere.

În mod tipic, firewall-urile combină funcții de două sau trei tipuri.

În prezent, există o nouă tehnologie pentru construirea firewall-urilor, care combină proprietățile pozitive ale tuturor celor trei tipuri.

Firewall-urile au următoarele dezavantaje:

- aproape nici un firewall nu are mecanisme integrate pentru protecția împotriva virușilor;

- performanță scăzută a rețelei, lățimea de bandă este sensibilă;

Astfel, firewall-urile sunt necesare, dar nu sunt suficiente pentru asigurarea securității informațiilor. Ele oferă în principal prima linie de apărare și ar trebui utilizate împreună cu alte mijloace de asigurare a securității informațiilor

Protecție împotriva virușilor

Unul dintre tipurile de programe neautorizate sunt virușii de calculator, numărul cărora este în continuă creștere, există chiar și o nouă disciplină de inginerie - virologie computerizată.

Consecințele efectelor virușilor pot fi diverse; de la efecte neobișnuite în exterior pe monitor și de o încetinire simplă până la prăbușirea sistemului sau rețelei de calculatoare. Prin urmare, necesitatea de a proteja împotriva virușilor în toate etapele dezvoltării lor, pătrunderea în sistem și reproducerea.

Pentru a face acest lucru, sistemul de protecție include firmware-ul, utilizează diverse programe anti-virus pentru a localiza și elimina virușii și pentru a elimina consecințele impactului acestora.

Până în prezent, nume stabilite pentru anumite tipuri de viruși:

Bombele logice sau bombele temporale efectuează o pregătire lungă și variată pentru acțiunile distructive și apoi declanșează când se efectuează o anumită etapă de lucru, la debutul unui anumit moment, adresată programului unui anumit utilizator. Acești viruși sunt deosebit de periculoși datorită perioadei îndelungate de timp în care practic nu se detectează, deși deja desfășoară activități distrugătoare.

Virușii viermi provoacă o funcționare necontrolată, de exemplu, a dispozitivelor de rețea sau a dispozitivelor periferice (fără sfârșit, "rularea" hârtiei în imprimantă, repornirea constantă a sistemului de operare etc.).

Caii troieni sunt numiți viruși distribuiți cu programe specializate, iar acțiunile lor sunt extrem de neașteptate pentru utilizatori (de exemplu, astfel de viruși pot fi infectați de programele anti-virus). Troianii au multe.

Lupta împotriva virușilor se realizează prin utilizarea programelor antivirus care detectează sau detectează și elimină un virus.

Virușii de rețea ocupă un loc special printre numeroșii viruși cunoscuți.

Capacitatea de criptare a virușilor în rețele corporative devine o problemă serioasă. Pericolul virușilor este determinat de posibilitatea unei pierderi parțiale sau complete a informațiilor valoroase, precum și de pierderea de timp și de resurse menite să restabilească funcționarea normală a IP-ului.

Principalele moduri în care fișierele infectate de viruși intră în rețeaua corporativă:

- software obținut prin WEB sau FTP și stocat pe stații de lucru locale;

- fișierele primite la conectarea unui server la distanță la o rețea pentru schimb cu un server de fișiere,

Virușii de rețea folosesc în mod activ protocoalele și capabilitățile rețelelor locale și globale pentru distribuirea lor.

Principiul principal al virusului rețelei este abilitatea de a-și transmite în mod independent codul la un server sau o stație de lucru la distanță și posibilitatea de a-și rula codul pe computerul la distanță pentru a executa sau "împinge" utilizatorul pentru a porni fișierul infectat.

Problema protecției împotriva virușilor trebuie luată în considerare în contextul general al problemei de protecție a informațiilor împotriva accesului neautorizat, cu respectarea a trei circumstanțe importante:

1. Protecția informațiilor împotriva acțiunilor neautorizate este eficientă numai atunci când complexul este aplicat.

2. Protecția trebuie să fie continuă.

3. Pentru a proteja informațiile, nu este nevoie să cheltuiți bani, materiale, timp și alte resurse, deoarece acestea se vor achita de mai multe ori pentru păstrarea integrității informațiilor.







Articole similare

Trimiteți-le prietenilor: