Методи захисту мереж - студопедія

Найбільш важливим кроком у плануванні ефективної безпеки мережі є розробка стратегії безпеки.

Найкраща стратегія безпеки основну увагу приділяє не тільки оновленню після нещастя, скільки попередження цього нещастя.

Існують наступні основні методи захисту:

Фізичні методи захисту складаються в фізичного перегородило доступу сторонніх осіб в приміщення ВС на шляху до даних і процесу їх обробки.

Незважаючи на те що термін «мережева безпека» зазвичай має на увазі захист даних і системних ресурсів від проникнення ззовні, більшість проломів в безпеці створюється персоналом всередині організації.

Наприклад, якщо звільняється працівник фірми сам або його звільняють, необхідно негайно вжити заходів щодо захисту інформації, до якої даний працівник мав доступ. Адміністратору необхідно видалити з комп'ютера його обліковий запис. Також необхідно змінити всі паролі до всіх облікових записів з правами адміністратора, до яких мав доступ звільняється співробітник.

Організаційна захист реалізується сукупністю організаційно - технічних заходів, спрямованих на забезпечення захисту інформації, розробкою і прийняттям законодавчих актів з питань захисту інформації, затвердженням морально - етичних норм використання інформації в суспільстві.

Програмно апаратні засоби захисту реалізуються наступними методами:

- програмно-апаратні шифратори мережевого трафіку, захищені мережні криптопротоколів;

- програмні засоби виявлення атак;

Використання стійкої криптографії полягає в тому, що в даний час розроблені різні протоколи обміну, що дозволяють захистити мережеве з'єднання і зашифрувати трафік.

Шифрування є досить потужним засобом захисту даних. Розшифровка вимагає знання ключа шифрування, підбір якого є трудомістким завданням.

Шифрування даних здійснюється в темпі надходження інформації (on-line) і в автономному режимі (off-line).

Перший спосіб застосовується в основному в системах прийому-передачі інформації, а другий - для засекречування інформації, що зберігається.

У сучасних системах захисту в основному застосовується два алгоритму: DES і RSA.

Стандарт шифрування DES (Data Encryption Standard) є урядовим стандартом цифрового шифрування, розроблений фірмою IBM на початку 70-х років. Алгоритм DES є симетричним, тобто для шифрування і дешифрування використовується один і той же ключ. Забезпечує високий ступінь захисту при невеликих витратах на шифрування (для підбору ключової комбінації потрібно перебір 72-квадрильйона варіантів).

Він ассіметрічен. Перевагою його є те, що він працює при різній довжині ключа. Чим довше ключ, тим більше часу потрібно для розшифровки і тим вище рівень безпеки.

Алгоритм шифрування реалізується програмно або апаратно.

Брандмауер - це охоронний пристрій, яке блокує передачу певних даних. Існує три основних типи брандмауерів: пакетні фільтри, шлюзи канального рівня і шлюзи додатків.

Пакетні фільтри перешкоджають проходженню через них певних типів пакетів. Наприклад, пакетний фільтр може пропускати пакети електронної пошти, але блокувати передачу файлів.

Зазвичай міжмережеві екрани поєднують в собі функції двох або трьох типів.

В даний час є нова технологія побудови міжмережевих екранів, що об'єднує в собі позитивні властивості всіх трьох типів.

Міжмережеві екрани володіють наступними недоліками:

- практично жоден міжмережевий екран не має вбудованих механізмів захисту від вірусів;

- зниження продуктивності мережі, відчутно знижується пропускна здатність;

Таким чином, міжмережеві екрани є необхідними, але не достатніми засобами забезпечення інформаційної безпеки. Вони забезпечують в основному першу лінію оборони, і слід застосовувати їх спільно з іншими засобами забезпечення інформаційної безпеки

Захист проти вірусів

Однією з різновидів несанкціонованих програм є комп'ютерні віруси, кількість яких постійно зростає, уже є навіть нова інженерна дисципліна - комп'ютерна вірусологія.

Наслідки впливу вірусів можуть бути різноманітними; від зовні незвичайних ефектів на моніторі і простого уповільнення роботи до краху обчислювальних системи або мережі. Звідси виникає необхідність захисту від вірусів на всіх стадіях їх розвитку, проникнення в систему і розмноження.

Для цього в систему захисту включають програмно-апаратні засоби, використовують різні антивірусні програми для локалізації і видалення вірусів і усунення наслідків їх впливу.

На сьогоднішній день склалися усталені назви для деяких типів вірусів:

Логічні бомби або бомби уповільненої дії здійснюють тривалу і різноманітну підготовку до проведення деструктивних дій і потім спрацьовують при виконанні певного етапу робіт, в спрацьовує, зверненого до програми певного користувача. Ці віруси особливо небезпечні в силу тривалості періоду часу, при якому вони себе практично не виявляють, хоча вже ведуть руйнівну роботу.

Віруси-черв'яки викликають некероване функціонування, наприклад, мережевих або периферійних пристроїв (нескінченний «прогін» паперу в принтері; постійну перезавантаження ОС і т.п.).

Троянськими кіньми називаються віруси, поширювані разом з ПО спеціального призначення, причому для користувача виявляються вкрай несподіваними їх дії (наприклад, таким вірусів можуть бути зараженими самі антивірусні програми) Порід «троянців» безліч.

Боротьба з вірусами ведеться шляхом застосування програм-антивірусів, які здійснюють виявлення або виявлення і видалення вірусу.

Мережеві віруси займають особливе місце серед безлічі відомих вірусів.

Можливість шифрування вірусами корпоративних мереж стає серйозною проблемою. Небезпека дії вірусів визначається можливістю часткової або повної втрати цінної інформації, а також втратою часу і коштів, спрямованих на відновлення нормального функціонування ІС.

Основні шляхи, якими файли, заражені вірусами, потрапляють в корпоративну мережу:

- програмне забезпечення, отримане через WEB або FTP і збережене на локальних робочих станціях;

- файли, одержувані при з'єднанні віддаленого сервера з мережею для обміну з файловим сервером,

Мережеві віруси для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж.

Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію і можливістю запустити на виконання свій код на віддаленому комп'ютері або «підштовхнути» користувача до запуску зараженого файлу.

Проблему захисту від вірусів доцільно розглядати в загальному контексті проблеми захисту інформації від несанкціонованого доступу, дотримуючись при цьому три важливих обставини:

1. Захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплекцію застосовуються.

2. Захист повинна здійснюватися безперервно.

3. На захист інформації не потрібно жаліти витрат грошових, матеріальних, тимчасових і інших ресурсів, так як він багаторазово окупиться збереженням цілісності інформації.

Схожі статті