'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №2 (2)
  4. Научная статья № 6

Просмотры  189 просмотров

Кучина Ангелина Сергеевна, Рафикова Венера Мунировна

  


БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ *

  


Аннотация:
Сегодня привычным инструментом коммуникаций являются компьютерные сети, что вызывает необходимость обеспечения их безопасности, в связи с чем в статье рассматриваются возможные угрозы и средства обеспечения безопасности локальных сетей.   

Ключевые слова:
локальная сеть, безопасность, угрозы информационной безопасности, программные средства защиты   


Настоящее время характеризуется большим количеством числа компьютеров, которыми мы пользуемся как дома, так и на работе. Компьютеры, связанные между собой с помощью особых каналов, предназначенных для распространения информации и налаживания коллективного доступа к использованию данных, называются компьютерной сетью. В зависимости от удаленности узлов можно выделить следующую классификацию компьютерных сетей: локальная (до 10 км), городская (до 100 км), глобальная (100-1000 км) и Internet (более 1000 км). Таким образом, для соединения близко находящихся компьютеров пользуются локальная сеть (ЛС), которая нашла широкое применение на самых разных предприятиях и в учебных заведениях [1]. Способности локальных сетей заключаются в сборке, передаче и обработке данных в пределах отдела, здания или фирмы. А к их преимуществам относится разделение ресурсов, дающее возможность пользоваться ими с явной экономией как времени, так и пространства, и разделение данных, которое позволяет иметь единый доступ к базам данных. Одной из основных проблем в ЛС является обеспечение их безопасности. Но, необходимо понимать, что безопасность представляет собой совокупность мер технического, организационного и административного плана, которым требуется регулярная проверка. Не менее важно, что в систему безопасности всегда включены и люди. Поэтому сеть нельзя считать безопасной при отсутствии доверия к персоналу, который с ней работает. Кроме того, абсолютная безопасность локальной сети недостижима в принципе, поскольку даже если к ней допущено крайне ограниченное число доверенных пользователей, существует вероятность, что и среди них отыщется «слабое звено». Нынешние сетевые операционные системы во многом уже полностью защищены от атак и угроз несанкционированного доступа к ресурсам. Но, бывают случаи, когда даже такая защита становится уязвимой, а программные продукты для защиты информации не срабатывают. Поэтому возникают проблемы необходимости в создании дополнительных аппаратных средств (антивирусные программы, устройства шифрования протокола, брандмауэры, сетевые экраны, фильтры и т. д.) и программных средств (мониторинг сети; антивирусные программы; средства архивации данных; средства идентификации и аутентификации пользователей; криптографические средства; протоколирование и аудит и т.д.) для защиты сетевых ресурсов от несанкционированного доступа или подключения [2]. Вышеперечисленные средства необходимы для устранения угроз информационной безопасности, которые можно разделить следующим образом: 1) Технические угрозы информационной безопасности, к которым относятся:а) Ошибки в программном обеспечении (ПО). Чем сложнее ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большая их часть не представляет никакой опасности, но некоторые могут привести к серьезным последствиям. Самым действенным способом предотвращения возможных проблем является своевременная установка обновлений ПО, которые регулярно выпускаются производителями программного обеспечения. б) DoS и DDoS-атаки. Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния и DDoS (Distributed Denial Of Service) – атака, перегружающая канал трафиком и мешающая прохождению, а зачастую и полностью блокирующая передачу по нему полезной информации. в) Компьютерные вирусы и троянские кони, которые все реже встречаются в чистом виде, и чаще интегрируются с сетевыми червями. Они используют для своего распространения электронную почту, уязвимость в ПО или их совокупность, выполняют функции удаленного управления, похищения информации и использования зараженной системы для дальнейшего своего распространения. г) Анализаторы протоколов и «снифферы», в группу которых входят средства перехвата, передаваемых по сети данных, передающихся по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. д) Технические средства съема информации, к которым относятся: жучки, различные миникамеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим. 2) Угрозы информационной безопасности, связанные с человеческими факторами, к которым относятся: а) Уволенные и недовольные сотрудники, которые могут иметь разрешенный доступ к конфиденциальной информации. Они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д. б) Промышленный шпионаж, который является самой сложной категорией. Ведь если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. в) Халатность является самой обширной категорией злоупотреблений, которая начинается с не установленных вовремя обновлений и заканчивается несанкционированными модемами для выхода в Internet, в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть. Защита от данной угрозы состоит в ежедневном контроле всех сотрудников и проверке их рабочих мест. г) Низкая квалификация, которая не позволяет пользователю понять, с чем он имеет дело, а также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. Выходом из данной ситуации является обучение пользователей, создание соответствующих документов и повышение квалификации. Очень важно проводить различные мероприятия, позволяющие снизить возможные или уже нависшие угрозы. К ним относятся: 1) Обеспечение физической безопасности. Т.е. доступ во все серверные комнаты должен быть предоставлен ограниченному числу сотрудников, а точки доступа должны быть максимально скрыты. 2) Обеспечение внешней безопасности, предполагающее использование маршрутизатора, который фильтрует исходящие и входящие потоки. Все устройства, подключенные к сети буду иметь доступ в интернет, но доступ из интернета к устройствам блокируется. 3) Разграничения в ролях администраторов и пользователей, предполагающее, что все сотрудники компании, вне зависимости от должности должны понимать и главное соблюдать правила информационной безопасности. 4) Антивирусная защита, являющаяся главным рубежом защиты корпоративной сети от внешних атак и минимизирущая проникновения в сеть вирусов. 5) Установка актуальных обновлений программного обеспечения. 6) Защита сети через виртуальные частные сети VPN. 7) Безопасность корпоративной почты, которая достигается использованием спам списков, анализом вложения письма и определением массовости письма.

  


Полная версия статьи PDF

Номер журнала Вестник науки №2 (2)

  


Ссылка для цитирования:

Кучина Ангелина Сергеевна, Рафикова Венера Мунировна БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ // Вестник науки №2 (2). С. 15 - 17. 2018 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/12 (дата обращения: 26.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/12



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2018.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.