КАТЕГОРИИ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) П Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военно дело (14632) Висока технологиите (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къщи- (47672) журналистика и SMI- (912) Izobretatelstvo- (14524) на външните >(4268) Informatika- (17799) Iskusstvo- (1338) История- (13644) Компютри- (11121) Kosmetika- (55) Kulinariya- (373) култура (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23,702) Matematika- (16,968) инженерно (1700) медицина-(12,668) Management- (24,684) Mehanika- (15423) Naukovedenie- (506) образование-(11,852) защита truda- (3308) Pedagogika- (5571) п Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) oligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97182) от промишлеността (8706) Psihologiya- (18,388) Religiya- (3217) с комуникацията (10668) Agriculture- (299) Sotsiologiya- (6455) спортно-(42,831) Изграждане, (4793) Torgovlya- (5050) превозът (2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596 ) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Telephones- (8441) Elektrotehnika- (4623) Мощност инженерно (12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

типове носители

носители за съхранение

Информация - нещо нематериално. Това е информация, която се записва (писмен) един или друг начин местоположение (държава) на носача на материала, например, от порядъка на разположение на буквите на страницата, или размера на намагнитването на лентата.

Носител на данни може да бъде всеки материален обект. И обратно - всеки материал, обект винаги носи вида на информацията (което, обаче, не винаги е от значение за нас). Например, книгата като книговезка събиране, лист хартия и мастило върху тях е характерно среда за съхранение.

За да се разграничи от носителя на информация, че е необходимо да се помни, че твърдо информация - това е чисто нематериално вещество. Всичко, което е материален обект, информацията не може да бъде, но само му носител. В същия пример, с книга в ръка, и чаршафи и знаци върху тях - само носител; Информация е затворена в начина на печатни букви на мястото на листа. радио сигнал - също е материален обект, тъй като тя е комбинация от електрически и магнитни полета (от друга гледна точка - фотони), така че не е информация. Информацията в този случай - от порядъка на преплитане на импулси или друга модулация на сигнала, каза радио.

Материя и информация са неразделни. Информация не може да съществува само по себе си, отделно от носача на материала. Материята не може да не е носител на информация, както винаги в една или друга конкретна държава.

Ние сега се обръщат към по-конкретна проверка. Въпреки, че всеки материал, обект - медиите, но хората се използват като такива специални обекти, от които информацията по-лесно да се чете.

Традиционно се използва носител на информация е хартия с маркирана върху нея един или друг начин на изображението.

Тъй като в днешно време основната обработка на информация означава, е компютър, и за съхраняване на информация, използвани главно от компютърна медии. По-долу е пълния списък на известни видове машини превозвачи с техните качествени характеристики:

1. Твърд диск, WIC, HDD (твърд диск, HD). Използва се като основен носител за съхранение на стационарни компютри. Голям капацитет, висока скорост на достъп. Понякога има модел с преносимо устройство, което може да бъде отстранен от компютъра и да се скрият с безопасно;

2. твърд диск (SSD) - пемемапичнп паметта на компютъра на базата на чиповете памет. Има два типа SSD дискове: Въз основа на паметта на паметта, като на компютъра, и на базата на флаш памет.

3. USB-стик - устройство за съхранение с помощта като носител на флаш памет и възможност за свързване с компютър или друго устройство за четене от USB интерфейс.



4. гъвкав магнитен диск, HMD (дискета, FD) или флопи диск (дискета). Сменяем носител за персонални компютри. Малък капацитет, достъп ниска скорост, но цената е ниска. Основното предимство - преносимост;

5. компактен диск лазер (CD, CD-ROM). Голям капацитет, средната скорост на достъп, но няма възможност за записване на информация. Записът се извършва на специално оборудване;

6. Laser презаписваеми CD (CD-R, CD-RW). В някои случаи, единствената възможна позиция (без да се записва), а в други - също ограничен брой презапис на цикъла. Същите характеристики като за конвенционален CD-ROM;

7. DVD-ROM. Подобно на CD-ROM, но има по-висока плътност на запис (5-20 пъти). Има устройства, като само за четене и писане (презаписваем) DVD;

8. HD DVD - технология оптичен запис диск използва стандартен размер дискове (120 мм в диаметър) и синьо-виолетов лазер с дължина на вълната 405 нм. HD DVD-ROM, HD DVD-R и DVD-RW HD може да бъде единичен слой, 15 GB капацитет, и два слоя, 30 GB на капацитет.

9. блу-рей диск - форматиране на оптична записваща среда, използвана за запис с висока плътност и съхраняване на цифрови данни, включително видео с висока разделителна способност. Технологията Blu-лъч за четене и писане използване синьо-виолетов лазер с дължина на вълната 405 нм. Един еднослоен Blu-рей диск (BD) може да съхранява 23.3 GiB (25 GB), двуслоен диск може да побере 46.6 GiB (50 GB), трислоен диск може да побере 100 GB диск може да побере четири нива 128 GB.

10. сменяем магнитен тип диск или пощенски JAZZ. Подобно на дискетата, но има значително по-голям капацитет;

11. касета с магнитна лента - сменяем среда за стримера (знаменца) - единица, специално предназначен за съхранение на големи обеми от данни. Някои модели са пригодени за вписване на информация за редовна касетка. Касетата има голям капацитет и висока скорост на четене и запис, но бавен достъп до произволна точка върху лентата.

12. касети и ROM чипове (памет само за четене, ROM). Характеризира се с невъзможността да се пренапише или сложността, малък капацитет, сравнително висока скорост на достъп, и висока устойчивост на външни влияния. Често използвани в компютри и други електронни устройства за специални цели, като игрови конзоли, уреди за управление на различни устройства, принтери и т.н.

10. магнитна карта (лента). Малък капацитет, преносимост, комбинация от машинно четене, обикновен текст и информация. Кредитни карти, карти, удостоверения и т.н.

11. Има голям брой специализирани носители malorasprostranonnyh използват в различни устройства. Например, магнитни проводници, холограма картон, хартия лента и т.н.

Нещо повече, носителят на информация е компютърна памет, RAM (RAM), но не е подходящ за дългосрочно съхранение, тъй като данните не се съхранява в него, когато мощността се отстранява.

1.2.2 Защита на медии и неговият контраст със защитата на информацията

Важно е да се прави разлика между два вида GI - защита на медиите и защита на информацията директно, без значение, къде е то.

Първият тип включва няколко методи за защита на носители на данни (тук ние разглеждаме само компютър медии), те могат да бъдат разделени на софтуер, хардуер и комбинирани. Методът също така защитава самата информация е само един - използването на криптографията, това е, криптиране на данните.

За всички сменяеми носители - физическа защита на, например, заключена в сейф.

За всички, вграден компютър Media най - възпрепятстване на захранване на компютъра. Разбира се, този метод е ефективен за ограничен брой случаи.

Софтуер обструкция на достъп до определен носител или към компютъра изцяло. Например, паролата за изчистване на CMOS.

метод на хардуер-софтуер с помощта на електронни ключове, които често са вкарани в USB-порта на компютъра. Не се получи желания отговор от ключа, програмата, за която е предназначена, няма да работи или да дава на потребителя достъп до техните данни.

Модел на информационната сигурност

модел информационна сигурност - ". защита на ИТ ресурси" модел обяснява същността на понятието "информационна сигурност", "сигурността на информационните технологии (IT)", "защита на информационните ресурси" и Този модел трябва да бъде компактен, недвусмислена и интуитивна. Моделът трябва, най-малкото, за да се свържете понятия, включени в условията, които тя казва, а именно, ИТ ресурси и защита / безопасността. Освен това, терминът "ресурс" трябва да бъде централно, като ИТ ресурс (или тяхната комбинация) е точно обект на защита. Моделът е показано на фигура 1

В допълнение към концепциите за "ИТ ресурси" и "сигурност", този модел Представя (връзки), но също така понятието "уязвимост", "околна среда" или "хакер", "опасност", "риск", и, разбира се, "Remedy (DS) "и" остатъчен риск ". Всички тези понятия описват много абстрактни субекти, обаче, с всяко от асоциираното предприятие, реални обекти, както и тази кореспонденция е доста уникален.

средство

имот

Стойности (актив)

всичко, което има стойност за организацията и е обект на закрила.

уязвимост

Уязвимост (уязвимост)

слабост в системата или организацията, които са причина за потенциални заплахи.

Заплахата (заплаха)

Attack (атака)

потенциално възможна ситуация, в която това може да повреди системата или организацията.

злосторник

страна атакува (хакер)

Hacker (хакер)

Най-крекинг (крекинг, нарушител)

човек или група от хора, които се занимават със преднамерена или случайна действия в ущърб на защитата на обекта.

Риск (риска)

потенциала за неумишлени или умишлени нарушения на сигурността (на заплахите) атаки.

Средства за правна защита (NW) ИТ (Предпазна)

практически дейности, някои процедури или механизми, които намаляват вероятността от риск за ИТ сигурността.

Остатъчен риск (остатъчен риск)

риска, който остава след въвеждането в експлоатация на защита. Процесът на управление на ИТ сигурността, е приемането на определени решения относно прилагането на мерки за минимизиране на остатъчния риск.

Като цяло, този модел е доста подходяща за справяне с проблемите, и достатъчно от посочените по-горе термини и понятия. Въпреки това, този модел не е изрично се отнася до спецификата среда на мрежа. Това елиминира в ущърб на следващия модел - IT мрежа модел за сигурност, която е частен случай на модела и подробно концепцията за ИТ сигурността обсъдено по-горе. Този модел е показано на фигура 2.

В следващия раздел класовете на мрежови обекти са разгледани подробно, съответства на понятието "ресурс", "собственост" и "ценности", както и уязвимостта и заплахата ще бъдат обсъдени подробно в последните два раздела.

Информация Организация ресурси

Като цяло, при информационни ресурси на организацията се отнася до съвкупността от компютърна и комуникационна техника, която е собственост на организацията, както и набор от използваните програми и данни, които се обработват, както и на стойност към организацията. За информационни ресурси включват и медиите, както и електронна хартия.

Въпреки това, в контекста на подходящ софтуер за мрежова сигурност да разгледа защита от нахлуването на компютърно оборудване (SVT) от външната страна на организацията през комуникационното оборудване, като едновременно съчетава компютри с функционира на своя софтуер и обработват данни за него.

Обикновено, организацията използва различни компютърно оборудване от различни производители, с различни характеристики и най-накрая, на функционирането на различните средства за компютърни технологии за налагане на различни изисквания, включително изисквания за безопасност. Освен това, компютърно оборудване обикновено разпространява в интервала (а понякога и извън) организация. Има следните класове SVT: работно място, сървърна поддръжка, информация за сървъра и комуникационно оборудване. В рамките на всяка операция целева група от компютърната система и изискванията към него са практически идентични и следователно съвпада и средства за защита, които могат да се използват за ефективно намаляване на риска от нахлуване на нападателя. Тази класификация е въведена за удобство на разглеждане на проблемите на сигурността на мрежата, използвана от SVT.

Помислете за тези SVT класове по-подробно, като се фокусира върху заплахи за сигурността и методи за защита, които са специфични за всеки отделен клас.

3.1. работна станция

Workstation (работна станция) - Начини за компютърни средства за директна работа на персонала на организацията. В структурно отношение на работната станция е персонален компютър (PC), обикновено на базата на процесора Intel и работещ Windows 98, NT Workstation или Unix. Брой работни станции обикновено е пропорционална на броя на персонала в организацията и е сравнително голям. Приложението на работни станции не прави централно от администратора, и локално - самите потребители.

От гледна точка на мрежа работна станция не предоставя никакви услуги, но това е активно използване на услугите, предоставяни от сървъри и информационни сървъри във вашата организация, както и, може би, предоставена от интернет сървъри.

Информация ниво на сигурност работна станция - минималната и не е приемливо, когато се свържете с глобалните мрежи. Работната станция (или по-скоро инсталирана операционна система и друг софтуер, система) има голям брой уязвимости (грешки в софтуера), включително и в изпълнението на TCP / IP стека. Има голям брой мрежовите заплахи и нападения, целящи както отстраняването на работна станция катастрофи ( "висят"), и се чете и да промените чувствителна информация се предава по мрежата или съхраняват и обработват на компютъра. В този случай, на базата на тези заплахи представляват директен достъп до работно място през глобалната мрежа, а, напротив, наличието на работна станция отвън.

Значително подобряване на ниво работна станция на защита може да бъде постигнато чрез инсталиране на защитна стена (см. "Комуникационна техника") между работна станция (или сегмент работни станции) и външен глобалната мрежа. Тя може да се използва за проследяване и разграничаване на посоката на всички съединения нива на модела OSI, минаваща през защитна стена, филтър и влизане всички изходящи връзки от работната станция, отхвърли всички нерешен съединение. Всички входящи връзки трябва да бъдат, за да влезете и блок, откриването на опити за проникване мрежа с уведомление до администратора на мрежата, както и в случай на нападение - автоматично се предприемат действия, за да се противопостави на атаката. В допълнение, често е необходимо укриване (или маскиране) адреса в мрежата на работното място, като за да се осигури по-добра защита, както и да се увеличи гъвкавостта на достъп до глобална мрежа от ресурси (в случай на липса на официални мрежови адреси възложени организацията). Последният проблем се решава чрез NAT (Network Address Translation - NAT).

3.2. сървърна поддръжка

подкрепа на сървъра (в подкрепа на сървъра) - специални средства за компютърни технологии, предназначени за нормалното функциониране на работните станции и други съоръжения, както и ежедневните задачи на организацията. В структурно отношение, сървърът на подкрепа може да бъде или персонален компютър и мощна многопроцесорни системи. Инсталиран софтуер и OS също може да бъде много по-различна: Windows NT Server, Unix, Novell NetWare, и т.н. Обхватът на задачите - е съхранение на големи обеми от данни и софтуер (Network File System (NFS) и бази данни), изпълнението на интензивно изчислителна време за споделяне, информацията за кеширане обекти в интернет за по-бърз достъп (прокси кеширане), прилагането на електронна поща доставка (e- поща се показва), излъчен символичните адреси на компютри в своите цифрови еквиваленти (DNS), събирането на статистически данни и други клиент-сървър приложения. Броят на подкрепа сървъри в организацията са обикновено пропорционална на броя на задачите, посочени по-горе. Поддръжка сървъри обикновено имат минимални средства за връзката човек-машина и администрирани от разстояние от работна станция. Обикновено, една организация е член на персонала, отговорен за администрирането на подкрепа сървър.

По отношение на изграждането на мрежи, всяка подкрепа сървър предоставя услуги на базата на задачите на отдела, и могат да се предоставят услугите, и външна мрежа (например поща доставка), въпреки че е вероятно изключение. По същия начин, всеки подкрепа сървър може да използва други сървъри за подкрепа, информационни сървъри и външната мрежа (като например в превода на символни адреси на компютри), базирани на задачите на отдела.

Нивото на сървъри за подкрепа на сигурността на информацията обикновено са много по-високи, отколкото на работното място. Все пак, на изискванията за сигурност от подкрепата на сървъра по-горе. Ако не се използва специална версия на операционната система е защитена, а след това подкрепата на сървъра също има голям брой уязвимости, включително и в изпълнението на TCP / IP стека. Има голям брой мрежови атаки, насочени към забавяне на сървъра, за да я извадите от системата ( "виси" или рестартиране), за да се получи неоторизиран достъп (неоторизиран достъп) до поверителна информация се предава по мрежата или съхранявана / обработват на сървъра. Възможни атаки подготвителен тип, чиято цел е да събира информация за други информационни ресурси на организацията. Особено опасни атаки, в резултат на неразрешена нападател получи достъп до СВТ за управление с голяма мощност (коренни привилегии неоторизиран достъп). В този случай, на базата на всички тези заплахи е непосредствен достъп до сървъра от WAN.

Инсталиране на защитна стена, разделяща мрежата от външната глобалната мрежа, значително ще подобри защитата на сървъра подкрепа. По-добро решение е да се разпределят отделен сегмент на мрежата специално за подкрепата на всички сървъри, както и изолацията на сегмента от други сегменти на организацията на мрежата и външната мрежа чрез защитната стена, т.е. организация на така наречените "демилитаризирана зона" (демилитаризирана зона - DMZ). В тази конфигурация, можете да наблюдавате и различи посоката на връзки на всички слоеве на модела OSI, минаваща през защитна стена, филтър и да записва цялото подкрепа идва от сървъра и неговите държави-връзката, като отхвърля всички неразрешени връзки, като блокира всички известни мрежови атаки и за обявяване на администратора на. Особено внимание трябва да се филтрира приложен протокол команда, семантиката на които е да се измени поверителна информация или да получат повече права на потребителя. Тези сървъри, които не предоставят услуги извън мрежата и не използват услугите, предоставяни от външната мрежа, е възможно да се направи недостъпни и невидими отвън, като блокира целия трафик между този сървър и външната мрежа, както и изключването на адреса на сървъра, в записите на външни DNS. В допълнение, много често има нужда за безопасен достъп до Администраторите от работната станция се намира във външната мрежа. Последният проблем е решен чрез стандартен прозрачен тунелиране трафик между сървъра и отдалечения РС за криптиране, и всички предаване на данни и команди, използвайки усилва идентификация и автентификация механизъм (потвърждение за удостоверяване) работна станция, която е достъпна от разстояние.

3.3. информация за сървъра

Информация сървър (обществен информационен сървър) - средство за компютърни технологии, предназначени да осигурят организирането на информационни услуги за всички потребители на глобалната мрежа. В структурно отношение, това е доста мощен компютър, може да обслужва исканията на клиентите в реално време, с инсталирана операционна система или Unix или Windows NT Server. В зависимост от вида на услугите, предоставяни на всички информационни сървъри са разделени на HTTP-, FTP-, DNS-, и други сървъри. Трябва да се отбележи, че услугите на DNS-сървър - е предоставянето на информация (от запитвания от външната мрежа) за наличието на различни информационни ресурси в мрежата на организацията и техните мрежови адреси, т.е. създаването на някаква форма на "присъствие" на организацията в интернет. Обикновено има само една организация информация за сървъра, на който приложенията да работят в същото време осигуряване на всички по-горе услуги. Трябва да се отбележи, че през последните години все по-често са използвали техника, отразявайки (Mirroring) информация на сървъра, т.е. използването на няколко идентични сървъра, изпълнявайки ролята на "виртуален" информация на сървъра, за да се увеличи общата скорост на клиентски заявки за услуги. Информация сървъра обикновено има минимален средство за връзката човек-машина и се администрира от разстояние от работна станция. Обикновено, една организация е член на персонала, който отговаря за управлението на информационната сървъра.

От гледна точка на мрежови сървър информация не използва услугите, предоставяни от други сървъри, но само осигурява по-горе информационни услуги, основните потребители на тези услуги се намират в глобалната мрежа, и по принцип за обслужване на клиенти е отворен за всеки потребител на интернет.

Нивото на информационната сигурност информация за сървъра - не толкова критичен параметър в сравнение с подкрепата на сървър за сигурност, обаче, нивото на сигурност зависи пряко от качеството на информационни услуги и следователно зависи от авторитета на организацията. Нивото на сигурност, осигурена от операционната система и приложенията, инсталирани на сървъра, информацията обикновено е недостатъчна. Ако операционната система не е специално защитена, тя съдържа голям брой уязвимости. По същия начин, има и голям брой мрежови атаки, насочени към забавяне на сървъра, за да я извадите от системата ( "виси" или рестартиране), за да получи правата да променят (и компромис) информация, съхранявана на сървъра. Опасен като атентатите от подготвителен тип, насочени към получаване на неоторизиран достъп до сървъра за управление на информацията за продължаване на изпълнението на атентатите от сървъра до мрежови ресурси, от друга организацията.

Най-ефективната защита на информацията сървър може да се постигне чрез използване на защитна стена. Има няколко възможности:

Първо, можете да поставите информация сървър, за да защитната стена. В този случай, на информация сървър, няма да бъдат допълнително защитени от атака извън мрежата, но когато отстранен от системата, тя не може да се използва като основа за по-нататъшни атаки срещу други мрежови ресурси на организацията, които са зад защитна стена. Предимството на този метод е, че трафикът през защитната стена се определя само от нуждите на организацията и не зависи от активността на потребители на интернет, т.е. връзки, преминаващи през защитната стена инсталирана / разрешени само от вътрешната мрежа (с изключение на електронната поща за доставка);

На второ място, има възможност за поставяне на информация сървър зад защитната стена в същия сегмент на мрежата, където сървърите и / или работните станции. В този случай, на информация сървър ще бъдат защитени, както и други онлайн ресурси на компанията, но като се има предвид факта, че връзката с информация сървър е инсталиран от външната страна, но не и обратно (като за останалата част от SVT), и като се вземе предвид възможността за индиректни атаки чрез компрометиран ( "хакнат") информация на сървъра, решението за инсталиране на този сървър зад защитна стена в един сегмент е неадекватни изискванията за защита в повечето случаи;

На трето място, има възможност за поставяне на информация сървър зад защитна стена, но на отделен сегмент (т.е. организацията на "демилитаризирана зона"). В този случай, на информация сървър ще бъдат защитени и срещу атаки (пълна наличност) от WAN и е отделена от други мрежови ресурси на организацията, което прави невъзможно за изпълнение на косвени атаки през този сървър. Според цена / ефективност на това решение в повечето случаи това е най-добрият.

Във всеки случай, като се използва защитна стена защита на информация сървър може да следи и да се разграничат посоката на съединенията от нивото на OSI модела, минаваща през защитна стена, филтър и влизане всички включени в свързването на сървъра, отхвърляне на всички нерешен съединение, блокиране на всички известни мрежови атаки и уведомяване администратор на тях.

3.4. комуникационно оборудване

Комуникационно оборудване (комуникационно оборудване) - специално оборудване за физическа връзка на друг компютър оборудване помежду си и с глобалната мрежа, вградени мрежови компоненти за защита на информация, както и за управлението и маршрутизиране на трафика между SVT и между SVT и широка мрежа , Клас комуникационно оборудване включва: кабел (кабели), активни ретранслатори (активни ретранслатори), концентратори (хъбове) и ключове (ключове), маршрутизатори (рутери), модеми (модеми), защитни стени (защитни стени) и др От гледна точка на сигурността на мрежата и атаки от външната мрежа на, трябва да се обърне специално внимание на рутери, модеми и защитни стени.

Router - ключов елемент в организацията на връзките в мрежата слой на модела OSI, пакетите с данни за употреба, преминаващи през нея в правилната посока. Тъй като всички пакети от външната мрежа трябва да преминат през рутера, чрез филтриране и блокиране на възможностите на пакети и връзки, пряко свързани вътрешната мрежа на организацията за сигурност от злонамерени атаки от WAN. Поради това, много от съществуващите рутери изпълняват някои функции на защитни стени, от прост пакети филтриране на адресите на заглавката и завършва с проверката на съдържанието на информационните потоци. Трябва да се отбележи, че маршрутизаторите могат сами да станат обект на нападение мрежа.

Модем - първичното средство за комуникация с помощта на компютърна техника-комутируема телефонна линии. Модемът може да присъства на компютъра или разположен в басейн модем (модем басейна) на, т.е. на специално определено за тази защитена сегмент на мрежата. От гледна точка на сигурността на, възможност за басейн модем е много по-добре, защото в противен случай нападателят възможност за проследяване на атаки модем на компютъра чрез обществената комутируема телефонна мрежа (заобикаляйки защитната стена, ако има такива в мрежата) и да използвате компютъра атакувани като основа за по-нататъшни атаки срещу други компютри в локалната мрежа.

Firewall - средство за разделяне (скрининг) компютърни мрежи за целите на защита. Трябва да се отбележи, че често се съдържат защитни стени и уязвимост могат да бъдат предмет на електронни атаки. Ето защо, обикновено представлява комбинация от различни видове защитни стени, което дава максимално изчерпателна защита. Освен това, в последно време защитни стени все повече се използват за организиране на т.нар VPNs (виртуални частни мрежи - VPN) - "ясна" и безопасно обедините няколко физически отдалечени мрежова организация (клонове) чрез глобалната мрежа. "Прозрачност" и безопасността на такъв съюз се постига чрез тунелиране на мрежов стандарт трафик с криптиране на множество предадени пакети данни. функции за криптиране са възложени на защитните стени, намиращи се в границите на всеки от скачване почти се слива с глобална мрежа от мрежи, както и на по тунел данните се прехвърлят през WAN между защитните стени. По този начин, защита се постига чрез четене и изменения през външна мрежа в поверителна информация между физически коренно различни локални мрежи една организация.

уязвимости

А сега да разгледаме уязвимостите, най-характерното от мрежови ресурси, описани по-горе организация, свързан с интернет. Успоредно с това ще бъдат изложени възможните начини за "затваряне" (елиминиране) на тези уязвимости.

4.1. "дупки" в мрежовата операционна система

Най-уязвима точка на основната SVT, съществуващи днес, е наличието на така наречените "дупки" в мрежовата операционна система - недостатъци и грешки прилагане примитиви за сигурност, определени в стандарт разпространението на операционната система и прилагането на протокол стека TCP / IP. Поради наличието на "дупки" има голям брой мрежови атаки, насочени към реализирането на рисковете, свързани с повреда в системата за разплод (отказ от обслужване), получаване на неоторизиран достъп за управление на специфични CBT или достъп до четене и промяна на поверителни данни от хакер.

За да се премахнат тези "дупки" за всяка версия на операционната система, известно време след излизането си там-кръпка програма (лепенки), обаче, като правило, те са твърде късно във времето, и от време на следващата "кръпка" за операционната система вече съществува голям брой атаки с помощта на уязвимост, която се елиминира тази "кръпка".

4.2. слаб удостоверяване

Слаба удостоверяване имат почти всички стандартни протоколи от приложния слой: FTP, Telnet, РШ, rexec и т.н. - при което идентификацията на потребителя се извършва с парола условно постоянно действие, което се предава по мрежата в нешифрован вид и идентификация на SVT и удостоверяване се извършва с помощта само на IP адреса (!).

Вътре в организацията, която го е разрешено да използва програмите и протоколи със слабо удостоверяване, като основни мрежови атаки се извършват от външната страна. Ако искате да получите достъп от отдалечено работно място от външната мрежа за организацията на сървъра, можете да използвате всеки протокол със силна автентикация (сигурна идентификация): SSH, SSL, S / MIME. В този случай, е необходимо, че протоколът се поддържа от сървъра се осъществява достъп от WAN.

Ако използвате защитна стена, може би година за задачи и поддържа защитени протоколи за удостоверяване, силна автентикация директно върху себе си защитна стена. В този случай не е необходимо за всяко повишаване на стандартни средства за идентификация и автентификация, които са част от програми, които работят на сървъри, защитени от данните на защитната стена, и е отговорен за подпомагане на съответните протоколи от приложния слой.

4.3. "Активни" данни

Във вътрешността на данните, които се предават по компютърна мрежа, може да съдържа изпълним код, написан в определен формат: Търсейки, JavaScript, ActiveX, скрипт, MSWord документ и т.н. Такива данни се нарича "активни". Споменатите изпълним код може да бъде "враждебна" (зловреден софтуер), т.е. съдържат вируси, програмата "Споделяне"; и т.н. По принцип, ако не се вземат специални мерки, злонамерен потребител писмено изкусен начин, определен изпълним код може да получи почти неограничен отдалечен достъп до компютъра, който ще се получи "активни" данни, съдържащи зловреден код е написан.

Както бе споменато по специални мерки редовно да проверяват антивирусен пакет всеки компютър може да се използва на разстояние от макроса действие в MSWord документи, изпълнява деактивиране на аплети на JavaScript и ActiveX модули, изпълнение на Java-програми в безопасна среда.

Друг начин да се защити (приложена в много защитни стени експерт тип) от заплахата - проверка на получени от компютърна мрежа "активни" данни в реално време, което дава много по-високо ниво на защита срещу вируси и инсталиране на софтуерни "отметки" нарушител в сравнение с мерките, описани по-горе. Чрез инспекция (инспекция) на данни в този случай се отнася до контрола (например, вирус) получава / изпраща данни за блокиране "враждебна" код, съдържащ се в нея.

4.4. Незастроен мониторинг и контрол

Друго слабо място, използвано от SVT не е добре развит инструменти за мониторинг и наблюдение на сигурността (за мониторинг и контрол на сигурността). Обикновено редовен средства на операционната система само позволи да видите активните в момента задачата на конкретен компютър, както и текущо активната връзка с този компютър. Разбира се, съществуват инструменти OS улавя всички осигурителни рискове (необичайни ситуации), която се провежда на компютъра, но множеството от наблюдават извънредни ситуации обикновено е малък. На практика без средства за дистанционно сигнализиране (например, чрез електронна поща или пейджър) системен администратор за текущите извънредни ситуации. Средства сигурен отдалечен управление и наблюдение е и обикновено минимален.

Като правило, не е добър интуитивен графичен интерфейс с потребителя (GUI), който позволява лесно да извършват най-често да отговаря за управлението на сигурността и наблюдението на операциите, значително намаляване на вероятността от грешка на администратор.


Източници:

1) защита на информация

2) Solid State Drive - Уикипедия

3) USB-флаш памет - Уикипедия

4) HD DVD - Уикипедия

5) блу-рей диск - Уикипедия

6)

<== предишната лекция | Следващата лекция ==>
| типове носители

; Дата на добавяне: 01.05.2014; ; Прегледи: 2428; Нарушаването на авторски права? ;


Ние ценим Вашето мнение! Беше ли полезна публикува материал? Да | не



ТЪРСЕНЕ:


Вижте също:



ailback.ru - Edu Doc (2013 - 2017) на година. Не е авторът на материала, и предоставя на студентите възможност за безплатно обучение и употреба! Най-новото допълнение , Ал IP: 66.249.93.206
Page генерирана за: 0.052 сек.