19.08.2016, 15:37:31
Войти Зарегистрироваться
Авторизация на сайте

Ваш логин:

Ваш пароль:

Забыли пароль?

Навигация
Новости
Архив новостей
Реклама
Календарь событий
Right Left

Необхідні заходи безпеки комп'ютерних мереж

Подробиці Переглядів: 1813

Подробиці Переглядів: 1813

Комп'ютерна мережа (Computer Network) - це безліч комп'ютерів, з'єднаних лініями зв'язку і працюють під управлінням спеціального програмного забезпечення.

Під лінією зв'язку зазвичай розуміють сукупність технічних пристроїв, і фізичного середовища, що забезпечують передачу сигналів від передавача до приймача. У реальному житті прикладами ліній зв'язку можуть служити ділянки кабелю і підсилювачі, що забезпечують передачу сигналів між комутаторами телефонної мережі. На основі ліній зв'язку будуються канали зв'язку.

Каналом зв'язку зазвичай називають систему технічних пристроїв і ліній зв'язку, що забезпечує передачу інформації між абонентами. Співвідношення між поняттями "канал" і "лінія" описується наступним чином: канал зв'язку може включати в себе кілька різнорідних ліній зв'язку, а одна лінія зв'язку може використовуватися декількома каналами

Співвідношення між поняттями канал і лінія описується наступним чином: канал зв'язку може включати в себе кілька різнорідних ліній зв'язку, а одна лінія зв'язку може використовуватися декількома каналами

Засоби міжмережевий захисту, такі як брандмауер або маршрутизатор є першою "лінію оборони" комп'ютерної мережі і повинні використовуватися при будь-яких з'єднаннях із зовнішнім світом. Надійні засоби розпізнавання / ідентифікації користувача також дуже важливі. Чи буде це довгий, легко запам'ятовується пароль, який регулярно змінюється або жетони засіб ідентифікації, таке як смарт-карта, вам необхідно мати можливість знати, хто намагається отримати доступ до ваших мереж.

Багато компаній наполягають на створенні безпечного віддаленого доступу до своїх мереж. Для більш безпечного віддаленого доступу до мережі слід розглянути використання шифрування і VPN - віртуальної приватної мережі.

Частиною зовнішньої безпеки є засоби управління захистом і їх правильна конфігурація. Блокуйте всі невикористовувані сервіси і мережеві протоколи. Поміняйте всі стандартні настройки, задані "за замовчуванням" виробником і періодично оцінюйте рівень повноважень і права доступу користувачів. Крім цього, потрібно розробити і застосовувати політику і процедуру виключення прав доступу колишніх працівників до будь-яких ресурсів вашої мережі і використовуйте свого роду систему розпізнавання проникнення, досить часто перевіряючи результати її дії.

Технічні аспекти захисту не закінчуються на веб-сайті або на периметрі мережі. Вони поширюються і туди, куди виїжджають ваші співробітники, а потім зв'язуються дистанційно з вашою мережею, а також і в комп'ютери тих з них, хто частину роботи виконує на дому. Крім цього, ваша мережа стає частиною мереж ваших партнерів, тому їх проблеми безпеки можуть перетвориться в ваші проблеми.

Вам необхідно розосередити засоби безпеки по всій вашій організації. Вам необхідно розосередити засоби безпеки по всій вашій організації

Можливо, це будуть брандмауери для ізоляції особливо важливих ресурсів різних відділів; механізми контролю доступу на головних комп'ютерах; засоби виявлення проникнення і аномального поведінки у всій мережі.

Не забувайте оновлювати ваше антивірусне програмне забезпечення, а ваші системні адміністратори повинні встановлювати патчі (додаткові програмні коди для виправлення програмної помилки) на головні комп'ютери, операційні системи і додатки, як тільки такі патчі з'являються. Хакери швидко знаходять або розробляють засоби виявлення вразливих місць в програмних продуктах. У корпоративних мережах в даний час застосовуються і особисті брандмауери.

Періодично тестируйте рівень безпеки ваших мереж. Змінюються моделі вашого бізнесу; ваші мережі розвиваються, зростає необхідність дистанційного доступу. Перевіряйте всі аспекти безпеки вашого підприємства, оцінюйте вплив на безпеку нових додатків до того, як вони будуть встановлені, і, по крайней мере, раз на рік, проводите повний аналіз системи безпеки. Але навіть якщо результати аналізу будуть задовільними - це не привід для самозаспокоєння. Перевірка безпеки - це всього лише моментальний знімок стану вашої системи.

Само собою зрозуміло, що процедура створення резервних копій важливих даних, файлів і додатків є невід'ємним компонентом добре організованої системи безпеки. Збереження користувачами резервних копій великих файлів на дискетах є трудомістким процесом, тому втратити зв'язок із мережею архівних серверів, на яких автоматично створюються резервні копії в неробочі години, є найбільш простим рішенням даної проблеми.

Подія, що має відношення до безпеки, може являти собою спробу групи хакерів зламати ваші мережі. І, навпаки, будь-хто всередині компанії може спробувати проникнути в мережу свого колишнього роботодавця, прикриваючись вашим ім'ям.

Неважливо, про яку подію безпеки вам стане відомо, але найгірше, з усього, що ви зможете зробити - це проігнорувати таку подію. Політика безпеки повинна передбачати заходи реагування на непередбачені події.

Ваша служба реагування на надзвичайні ситуації з комп'ютерами повинна являти собою групу людей зі складу вашої організації, які спільно працюють над вирішенням будь-яких проблем безпеки і надзвичайних подій, а також взаємодіють з організаціями забезпечення мережевої безпеки по всьому світу і в вашій галузі так, щоб пильно реагувати на всі події, які в якійсь мірі можуть бути взаємопов'язані.

Фізичний захист також є ключовою складовою інформаційної безпеки. Не слід забувати про найпростіші речі. Хто має доступ до електрошаф, шаф з телефонної розводкою і приміщень, де знаходиться комутаційний концентратор? Звідки ви знаєте, що монтер зв'язку це дійсно монтер зв'язку - тільки тому, що він одягнений в відповідний спецодяг?

Перевірка нефізичних компонентів

Так як комп'ютери вашої компанії об'єднані в мережу, не слід дозволяти вашим працівникам приносити свої програми для використання їх в роботі, так як це призводить до зараження систем вірусами. Також не слід допускати, щоб співробітники несли додому будь-яку конфіденційну інформацію компанії.

Знищуйте важливі документи в паперорізальної машині або спалюйте їх: такі як списки працівників, їх ідентифікаційні дані, документацію відділу кадрів, керівництва по експлуатації та опису діючих інформаційних систем і процесів, файли з даними про клієнтів, внутрішню переписку і будь-які інші дані, які можуть представляти інтерес для сторонніх.

Забезпечуйте електронні носії з особливо важливою інформацією наклейками "конфіденційно".

Визначайте різні рівні захисту і конфіденційності даних, відповідним чином їх позначайте і звертайтеся з ними відповідно до присвоєним рівнем.

Слідкуйте за тим, щоб працівники закривали на ключ свої кабінети, шафи з документами і не залишали важливі документи, розкиданими по столах.

Слідкуйте за тим, щоб працівники закривали на ключ свої кабінети, шафи з документами і не залишали важливі документи, розкиданими по столах

Хто має доступ до електрошаф, шаф з телефонної розводкою і приміщень, де знаходиться комутаційний концентратор?
Звідки ви знаєте, що монтер зв'язку це дійсно монтер зв'язку - тільки тому, що він одягнений в відповідний спецодяг?