Védelmi módszereket hálózatok - studopediya

A legfontosabb lépés a tervezés hatékony hálózati biztonság fejlesztésére biztonsági stratégiát.

A legjobb biztonsági stratégia középpontjában nem csak frissíti a katasztrófa után sok megakadályozza ezt a szerencsétlenséget.







Vannak a következő módszerek védelem:

Fizikai védelmi módszerek állnak a fizikai akadályozását illetéktelen személyek a napon szobában útban az adatokat és azok feldolgozása.

Annak ellenére, hogy a „hálózati biztonság” kifejezés általában az adatvédelem és a rendszer erőforrásait a külső behatásoktól, a többség a biztonság megsértése által létrehozott személyzet a szervezeten belül.

Például, ha az elbocsátott alkalmazottja a cég maga is, vagy kirúgták, szükséges, hogy tegyen lépéseket, hogy megvédje az információ, amelyhez a munkavállaló hozzáférése volt. A rendszergazda távolítsa el a számítógép számla. Azt is meg kell változtatni a jelszavakat minden számla rendszergazdai jogosultságokkal, amely hozzáfért tűz alkalmazottak.

Szervezési védelmi végrehajtott egy sor szervezési - technikai biztosítását célzó intézkedések az információ védelmére, a fejlesztés és a jogalkotási aktusok elfogadására vonatkozó kérdések az informatikai biztonság, a kimutatás erkölcsi - etikai információs társadalomban.

Hardver és szoftver védelmi végre a következő módszerekkel:

- hardver és szoftver kódolók hálózati forgalmat, biztonságos hálózati kriptoprotokoly;

- behatolásjelző szoftver;

Használata erős titkosítást, hogy mára a különböző kommunikációs protokollokat, amelyek segítenek megvédeni a hálózati kapcsolatot, és titkosítani a forgalom.

A titkosítás erős ahhoz, hogy megvédje az adatokat. Dekódolás ismereteket igényel a titkosítási kulcsot, a kiválasztás, ami időigényes feladat.

Az adattitkosítás végezzük a tempó információ érkezik (on-line) és off-line (off-line).

Az első módszer főleg a rendszerek vétel és az információtovábbítás, és a második - minősítette a tárolt információt.

Modern biztonsági rendszerek elsősorban a két algoritmus: DES és RSA.

DES (Data Encryption Standard) titkosítási szabvány egy kormányzati szabvány a digitális titkosítás által tervezett IBM a korai 70-es években. A DES olyan szimmetrikus algoritmus, azaz a titkosítani és visszafejteni ugyanazzal a kulccsal. Ez biztosítja a magas fokú védelmet alacsony költségek titkosítást (kiválasztására kulcsfontosságú kombinációk szükséges bust 72 trillió kiviteli alak).

Ő aszimmetrikus. Az előnye az, hogy működik a különböző hosszúságú kulccsal. Minél hosszabb a kulcs, annál tovább tart dekódolni, és a magasabb szintű biztonságot.

A titkosítási algoritmus végrehajtása a szoftver vagy hardver.

Firewall - egy biztonsági eszköz, amely blokkolja az átviteli bizonyos adatokat. Három alapvető típusa tűzfalak: csomagszűrő, zárak az adatkapcsolati réteg és alkalmazási átjárók.







Packet szűrők megakadályozzák a áthaladása bizonyos típusú csomagokat. Például a csomagszűrő át e-mail csomagok, hanem blokkolja a fájlok.

Általában tűzfalak funkcióit kombinálnak két vagy három fajta.

Jelenleg van egy új technológia építése tűzfalak, amely egyesíti a pozitív tulajdonságait mindhárom.

Tűzfalak hátrányai a következők:

- gyakorlatilag nincs a tűzfal nincs beépített vírusvédelemmel mechanizmusokat;

- csökkentheti a hálózati teljesítmény, finom csökkentett sávszélesség;

Így a tűzfalak szükséges, de nem elégséges eszköz, amely biztosítja az információs biztonság. Ők biztosítják alapvetően az első védelmi vonalat, és fel kell használni a más eszközökkel együtt az informatikai biztonság

Vírusok elleni védelem

Az egyik fajta jogosulatlan programok számítógépes vírusok, akiknek a száma folyamatosan nő, már nincs még egy olyan új mérnöki fegyelem - számítógépes virológia.

A kitétel következményeinek vírusok változó lehet; A rendhagyó hatása a monitor, és egy egyszerű lassulását összeomlása előtt a számítógépes rendszerek vagy hálózatok. Ezért van szükség a vírusvédelem minden szakaszában a fejlődés, a penetráció a rendszer és a szaporodás.

Erre a célra, a védelmi rendszer magában foglalja a szoftver és hardver segítségével a különböző anti-vírus program, hogy keresse meg és távolítsa el a vírusokat és következményeinek felszámolása tevékenységüket.

A mai napig, kifejlesztettük a jól ismert nevek bizonyos típusú vírusok:

Logikai bombák és időzített bombák elvégzésére hosszú és változatos készítmények romboló intézkedések, majd kiváltja, amikor egy bizonyos mérföldkő a megadott időpontban, szemben a program egy adott felhasználó. Ezek a vírusok különösen veszélyes, mivel az időt, amely alatt ők maguk alig mutatják, bár már romboló munkáját.

Worms okozhat ellenőrizetlen működést, például hálózati vagy a perifériák (végtelen „run” papír a nyomtatóban, az operációs rendszer újraindítása állandó, stb.)

Trójai vírusokat nevezzük terjesztett szoftver speciális célra, és a felhasználó számára rendkívül meglepő tetteikért (például a vírusok lehet fertőzött magukat anti-vírus szoftver) fajták „trójai” készlet.

Vírus ellenőrzés által végzett alkalmazói programok, víruskereső, végző felderítése vagy felderítése és vírus eltávolítás.

Hálózati vírusok különleges helyet foglalnak el a sok ismert vírusokat.

Képes titkosítani vállalati hálózati vírusok egyre komoly probléma. Vírusok veszély határozza meg annak lehetőségét, hogy részleges vagy teljes elvesztését értékes információt, valamint idő- és erőforrás irányítani visszaállnak a normális működését az IC.

A fő módja, amelyben a fájlokat fertőzött a vírusok, esnek a vállalati hálózathoz:

- Software révén nyert WEB vagy FTP és tárolása a helyi munkaállomás;

- fájlok nyert távoli szerver csatlakozik a hálózathoz, hogy kommunikáljon a fájl szerver,

Hálózati vírusok terjedését aktívan használja a protokollok és a lehetőséget a helyi és a globális hálózatok.

Az alapelv a hálózati vírus egy lehetőséget, hogy megosszák kódot egy távoli szerver vagy munkaállomás és a képesség, hogy végrehajtja a kódot egy távoli számítógépen, vagy a „push”, hogy a felhasználó indít egy fertőzött fájlt.

a probléma a védelem a vírusok kell szemlélni az általános összefüggésben az információbiztonsági kérdések a jogosulatlan hozzáférés, tiszteletben tartva három fontos tényezőt:

1. Az információ védelme a jogosulatlan művelet csak akkor hatékony, ha használják színezete.

2. A védelmet kell folyamatosan végezzük.

3. Védelem az információt nem kell sajnálni a költségek pénz, anyagi, idő és egyéb forrásokat, mivel fizetni is sokszor integritásának megőrzése az információkat.




Kapcsolódó cikkek