Безопасность

Базовыми элементами политики в области безопасности являются идентификация, целостность и активная проверка.

Идентификация призвана предотвратить угрозу обезличивания и несанкционированного доступа к ресурсам и данным.

Целостность обеспечивает защиту от подслушивания и манипулирования данными, поддерживая конфиденциальность и неизменность передаваемой информации.

 

Активная проверка означает проверку правильности реализации элементов политики безопасности и помогает обнаруживать несанкционированное проникновение в сеть и атаки типа DoS.

"Безопасность" - особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть "безопасной", если вы не доверяете людям, работающим с этой сетью.

Идеальная безопасность - недостижимый миф, который могут реализовать, в лучшем случае, только несколько профессионалов. Есть один фактор, который невозможно преодолеть на пути к идеальной безопасности - это человек.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

    • Целостность данных.

Одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

    • Конфиденциальность данных.

Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:

- Личная информация пользователей.
- Учетные записи (имена и пароли).
- Данные о кредитных картах.
- Данные о разработках и различные внутренние документы.
- Бухгалтерская информация.

    • Доступность данных.

Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть "доступны" в локальной сети:

- Принтеры.
- Серверы.
- Рабочие станции.
- Данные пользователей.
- Любые критические данные, необходимые для работы.

Угрозы и препятствия, стоящие на пути к безопасности сети. Все их можно разделить на две большие группы: технические угрозы и человеческий фактор.

К техническим угрозам относятся:

  • Ошибки в программном обеспечении.
  • Различные DoS- и DDoS-атаки.
  • Компьютерные вирусы, черви, троянские кони.
  • Анализаторы протоколов и прослушивающие программы ("снифферы").
  • Технические средства съема информации.

К человеческим факторам:

  • Уволенные или недовольные сотрудники.
  • Промышленный шпионаж.
  • Халатность.
  • Низкая квалификация.

Методы защиты

Защита данных от внутренних угроз.

Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы:

  • шифрование информации;
  • электронную цифровую подпись (ЭЦП).

Защита от внешних угроз.

Методов защиты от внешних угроз придумано немало - найдено противодействие практически против всех опасностей (кроме DDoS). Например, технология виртуальных частных сетей (VPN - Virtual Private Network), позволяющуя с помощью криптографических методов как защитить информацию, передаваемую через Internet, так и пресечь несанкционированный доступ в локальную сеть снаружи.

В результате проделанного анализа можно сделать выводы:

 

  • Необходимо понимать важность политики безопасности ЛВС и то, как эта политика влияет на решения, принимаемые относительно защиты ЛВС. Понимать важность определения адекватной степени безопасности для различных типов информации, которой владеет функциональное руководство (или за которые несет ответственность).
  • Понимать, что ЛВС является ценным ресурсом для организации, который требует защиты. Понимать важность обеспечения адекватной защиты (через финансирование, укомплектовывание персоналом, и т.д.).
  • Понимать во всех аспектах, как работает ЛВС. Быть способны отличать нормальную работу системы от ненормальной работы системы.
  • Понимать роль администратора ЛВС в реализации политики безопасности ЛВС.
  • Понимать, как работают службы и механизмы безопасности. Быть способны распознать неправильное использование механизмов защиты пользователями.
  • Повсеместно использовать криптографиию для конфиденциальной информации.

Вложения:
Скачать этот файл (LANSecurity.pdf)Безопасность[Полный текст]459 kB
Скачать этот файл (LAN_Security.pps)Безопасность[Презентация]170 kB