Védelmi módszereket hálózatok - studopediya
A legfontosabb lépés a tervezés hatékony hálózati biztonság fejlesztésére biztonsági stratégiát.
A legjobb biztonsági stratégia középpontjában nem csak frissíti a katasztrófa után sok megakadályozza ezt a szerencsétlenséget.
Vannak a következő módszerek védelem:
Fizikai védelmi módszerek állnak a fizikai akadályozását illetéktelen személyek a napon szobában útban az adatokat és azok feldolgozása.
Annak ellenére, hogy a „hálózati biztonság” kifejezés általában az adatvédelem és a rendszer erőforrásait a külső behatásoktól, a többség a biztonság megsértése által létrehozott személyzet a szervezeten belül.
Például, ha az elbocsátott alkalmazottja a cég maga is, vagy kirúgták, szükséges, hogy tegyen lépéseket, hogy megvédje az információ, amelyhez a munkavállaló hozzáférése volt. A rendszergazda távolítsa el a számítógép számla. Azt is meg kell változtatni a jelszavakat minden számla rendszergazdai jogosultságokkal, amely hozzáfért tűz alkalmazottak.
Szervezési védelmi végrehajtott egy sor szervezési - technikai biztosítását célzó intézkedések az információ védelmére, a fejlesztés és a jogalkotási aktusok elfogadására vonatkozó kérdések az informatikai biztonság, a kimutatás erkölcsi - etikai információs társadalomban.
Hardver és szoftver védelmi végre a következő módszerekkel:
- hardver és szoftver kódolók hálózati forgalmat, biztonságos hálózati kriptoprotokoly;
- behatolásjelző szoftver;
Használata erős titkosítást, hogy mára a különböző kommunikációs protokollokat, amelyek segítenek megvédeni a hálózati kapcsolatot, és titkosítani a forgalom.
A titkosítás erős ahhoz, hogy megvédje az adatokat. Dekódolás ismereteket igényel a titkosítási kulcsot, a kiválasztás, ami időigényes feladat.
Az adattitkosítás végezzük a tempó információ érkezik (on-line) és off-line (off-line).
Az első módszer főleg a rendszerek vétel és az információtovábbítás, és a második - minősítette a tárolt információt.
Modern biztonsági rendszerek elsősorban a két algoritmus: DES és RSA.
DES (Data Encryption Standard) titkosítási szabvány egy kormányzati szabvány a digitális titkosítás által tervezett IBM a korai 70-es években. A DES olyan szimmetrikus algoritmus, azaz a titkosítani és visszafejteni ugyanazzal a kulccsal. Ez biztosítja a magas fokú védelmet alacsony költségek titkosítást (kiválasztására kulcsfontosságú kombinációk szükséges bust 72 trillió kiviteli alak).
Ő aszimmetrikus. Az előnye az, hogy működik a különböző hosszúságú kulccsal. Minél hosszabb a kulcs, annál tovább tart dekódolni, és a magasabb szintű biztonságot.
A titkosítási algoritmus végrehajtása a szoftver vagy hardver.
Firewall - egy biztonsági eszköz, amely blokkolja az átviteli bizonyos adatokat. Három alapvető típusa tűzfalak: csomagszűrő, zárak az adatkapcsolati réteg és alkalmazási átjárók.
Packet szűrők megakadályozzák a áthaladása bizonyos típusú csomagokat. Például a csomagszűrő át e-mail csomagok, hanem blokkolja a fájlok.
Általában tűzfalak funkcióit kombinálnak két vagy három fajta.
Jelenleg van egy új technológia építése tűzfalak, amely egyesíti a pozitív tulajdonságait mindhárom.
Tűzfalak hátrányai a következők:
- gyakorlatilag nincs a tűzfal nincs beépített vírusvédelemmel mechanizmusokat;
- csökkentheti a hálózati teljesítmény, finom csökkentett sávszélesség;
Így a tűzfalak szükséges, de nem elégséges eszköz, amely biztosítja az információs biztonság. Ők biztosítják alapvetően az első védelmi vonalat, és fel kell használni a más eszközökkel együtt az informatikai biztonság
Vírusok elleni védelem
Az egyik fajta jogosulatlan programok számítógépes vírusok, akiknek a száma folyamatosan nő, már nincs még egy olyan új mérnöki fegyelem - számítógépes virológia.
A kitétel következményeinek vírusok változó lehet; A rendhagyó hatása a monitor, és egy egyszerű lassulását összeomlása előtt a számítógépes rendszerek vagy hálózatok. Ezért van szükség a vírusvédelem minden szakaszában a fejlődés, a penetráció a rendszer és a szaporodás.
Erre a célra, a védelmi rendszer magában foglalja a szoftver és hardver segítségével a különböző anti-vírus program, hogy keresse meg és távolítsa el a vírusokat és következményeinek felszámolása tevékenységüket.
A mai napig, kifejlesztettük a jól ismert nevek bizonyos típusú vírusok:
Logikai bombák és időzített bombák elvégzésére hosszú és változatos készítmények romboló intézkedések, majd kiváltja, amikor egy bizonyos mérföldkő a megadott időpontban, szemben a program egy adott felhasználó. Ezek a vírusok különösen veszélyes, mivel az időt, amely alatt ők maguk alig mutatják, bár már romboló munkáját.
Worms okozhat ellenőrizetlen működést, például hálózati vagy a perifériák (végtelen „run” papír a nyomtatóban, az operációs rendszer újraindítása állandó, stb.)
Trójai vírusokat nevezzük terjesztett szoftver speciális célra, és a felhasználó számára rendkívül meglepő tetteikért (például a vírusok lehet fertőzött magukat anti-vírus szoftver) fajták „trójai” készlet.
Vírus ellenőrzés által végzett alkalmazói programok, víruskereső, végző felderítése vagy felderítése és vírus eltávolítás.
Hálózati vírusok különleges helyet foglalnak el a sok ismert vírusokat.
Képes titkosítani vállalati hálózati vírusok egyre komoly probléma. Vírusok veszély határozza meg annak lehetőségét, hogy részleges vagy teljes elvesztését értékes információt, valamint idő- és erőforrás irányítani visszaállnak a normális működését az IC.
A fő módja, amelyben a fájlokat fertőzött a vírusok, esnek a vállalati hálózathoz:
- Software révén nyert WEB vagy FTP és tárolása a helyi munkaállomás;
- fájlok nyert távoli szerver csatlakozik a hálózathoz, hogy kommunikáljon a fájl szerver,
Hálózati vírusok terjedését aktívan használja a protokollok és a lehetőséget a helyi és a globális hálózatok.
Az alapelv a hálózati vírus egy lehetőséget, hogy megosszák kódot egy távoli szerver vagy munkaállomás és a képesség, hogy végrehajtja a kódot egy távoli számítógépen, vagy a „push”, hogy a felhasználó indít egy fertőzött fájlt.
a probléma a védelem a vírusok kell szemlélni az általános összefüggésben az információbiztonsági kérdések a jogosulatlan hozzáférés, tiszteletben tartva három fontos tényezőt:
1. Az információ védelme a jogosulatlan művelet csak akkor hatékony, ha használják színezete.
2. A védelmet kell folyamatosan végezzük.
3. Védelem az információt nem kell sajnálni a költségek pénz, anyagi, idő és egyéb forrásokat, mivel fizetni is sokszor integritásának megőrzése az információkat.