Научная статья на тему 'АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ'

АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
12
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
локальные вычислительные сети / несанкционированный доступ / программно-аппаратный комплекс / сетевые хранилища данных / local computer networks / unauthorized access / hardware and software complex / network data storage.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Оразмухаммедов Б.

Статья посвящена разработке предложений по повышению защищённости информации, циркулирующей в локальных вычислительных сетях. Рассматриваются классификация каналов утечки и угроз безопасности информации, а также существующие способы защиты информации от несанкционированного доступа. Разработан программно-аппаратный комплекс удалённого контроля несанкционированного доступа к автоматизированному рабочему месту. Представлена общая структура предлагаемой системы контроля защиты информации, обрабатываемой в сетевых хранилищах данных от несанкционированного доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ADMINISTRATION OF SECURITY OF LOCAL NETWORKS

The article is devoted to the development of proposals to improve the security of information circulating in local computer networks. The classification of leakage channels and threats to information security, as well as existing methods of protecting information from unauthorized access, are considered. A hardware and software complex has been developed for remote control of unauthorized access to an automated workstation. The general structure of the proposed control system for protecting information processed in network data storages from unauthorized access is presented.

Текст научной работы на тему «АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ»

УДК 004

Оразмухаммедов Б.

Старший преподаватель,

Туркменский государственный институт экономики и управления

Туркменистан, г. Ашхабад

АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ

Аннотация: Статья посвящена разработке предложений по повышению защищённости информации, циркулирующей в локальных вычислительных сетях. Рассматриваются классификация каналов утечки и угроз безопасности информации, а также существующие способы защиты информации от несанкционированного доступа. Разработан программно -аппаратный комплекс удалённого контроля несанкционированного доступа к автоматизированному рабочему месту. Представлена общая структура предлагаемой системы контроля защиты информации, обрабатываемой в сетевых хранилищах данных от несанкционированного доступа.

Ключевые слова: локальные вычислительные сети, несанкционированный доступ, программно-аппаратный комплекс, сетевые хранилища данных.

В современную цифровую эпоху локальные вычислительные сети (ЛВС) служат жизненно важными артериями потока информации в организациях любого размера, учебных заведениях и даже в наших домах. Они способствуют беспрепятственному общению, совместному использованию ресурсов и сотрудничеству, образуя основу нашего все более взаимосвязанного мира. Однако сама эта взаимосвязанность создает уязвимости, которые злоумышленники могут использовать для получения

несанкционированного доступа, нарушения операций и компрометации конфиденциальных данных. Эффективное администрирование безопасности локальных сетей больше не является мелочью — это абсолютная необходимость для защиты цифровых активов, обеспечения непрерывности бизнеса и поддержания доверия пользователей.

Локальные сети сталкиваются со сложным и постоянно меняющимся ландшафтом угроз, требующим многогранного подхода к безопасности. Несанкционированный доступ остается постоянной проблемой, поскольку злоумышленники используют разнообразный арсенал методов для взлома периметра сети. Атаки с использованием грубой силы используют автоматизированные инструменты для взлома слабых учетных данных, в то время как мошенничество в области социальной инженерии использует человеческие уязвимости, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию или перейти по вредоносным ссылкам. Искушенные злоумышленники также используют неисправленные уязвимости программного обеспечения, чтобы закрепиться в сети.

Вредоносное ПО, включая вирусы, черви и программы-вымогатели, представляет собой серьезную угрозу. Эти вредоносные программы могут быстро распространяться по сети, заражая устройства, повреждая данные и нарушая работу критически важных систем. Атаки программ-вымогателей, в частности, могут быть особенно разрушительными: они шифруют важные файлы и требуют непомерных выкупов за их расшифровку. Внутренние угрозы добавляют еще один уровень сложности. Недовольные сотрудники, халатные люди или лица с скомпрометированными учетными данными могут нанести значительный ущерб из-за присущих им привилегий доступа и знания внутренних систем. Кроме того, такие методы, как подслушивание и атаки «человек посередине» (MitM), могут поставить под угрозу конфиденциальность передачи конфиденциальных данных, позволяя злоумышленникам перехватывать и красть ценную информацию.

Для усиления защиты локальной сети необходим многоуровневый подход к безопасности, учитывающий различные принципы безопасности.

Внедрение надежного контроля доступа является краеугольным камнем безопасности локальной сети. Принцип минимальных привилегий требует, чтобы учетным записям пользователей предоставлялись только минимальные разрешения, необходимые для выполнения назначенных им задач. Многофакторная аутентификация (MFA) добавляет дополнительный уровень безопасности, требуя вторичного фактора проверки помимо простого имени пользователя и пароля. Этот дополнительный шаг значительно усложняет доступ к сети неавторизованным лицам, даже если они получат учетные данные пользователя. Ограничение несанкционированного физического доступа к сетевым устройствам и реализация сегментации сети — процесса разделения сети на более мелкие изолированные сегменты — еще больше ограничивают потенциальные возможности атак, ограничивая зону действия злоумышленников, если они проникают в определенный сегмент.

Брандмауэры выступают в качестве первой линии защиты сети, тщательно фильтруя входящий и исходящий трафик на основе предопределенных политик безопасности. Они тщательно проверяют пакеты данных, пропуская только авторизованный трафик и блокируя подозрительные или злонамеренные попытки доступа к сети. Системы обнаружения и предотвращения вторжений (IDS/IPS) постоянно отслеживают сетевую активность на предмет аномалий и подозрительного поведения, которые могут указывать на атаку. Эти системы могут принимать упреждающие меры для блокирования потенциальных атак или предупреждать сотрудников службы безопасности о необходимости дальнейшего расследования. Решения контроля доступа к сети (NAC) добавляют еще один уровень безопасности, гарантируя, что только авторизованным и соответствующим требованиям устройствам

предоставляется доступ к сети. Решения NAC обычно применяют определенные конфигурации безопасности на устройствах, например, требуют установки новейшего антивирусного программного обеспечения и исправлений операционной системы, прежде чем разрешить им подключаться к сети.

Регулярное обновление операционных систем, приложений и встроенного ПО на сетевых устройствах имеет решающее значение для снижения рисков безопасности. Поставщики программного обеспечения постоянно выпускают исправления для устранения вновь обнаруженных уязвимостей, которыми могут воспользоваться злоумышленники. Практика превентивного управления уязвимостями предполагает быстрое развертывание этих исправлений, чтобы устранить потенциальные точки входа для злоумышленников. Инструменты сканирования уязвимостей можно использовать для выявления неисправленных систем и определения приоритетности усилий по исправлению в зависимости от серьезности уязвимостей.

Конфиденциальные данные при хранении и передаче требуют надежной защиты. Шифрование данных защищает информацию, даже если она будет перехвачена неавторизованными лицами. Шифрование делает данные нечитаемыми без соответствующего ключа дешифрования, что делает их бесполезными для злоумышленников. Регулярное резервное копирование данных гарантирует возможность восстановления важной информации в случае кибератаки или сбоя системы. Комплексная стратегия резервного копирования обычно включает репликацию данных в безопасное удаленное место, чтобы минимизировать риск потери данных в результате атак программ-вымогателей или физических катастроф.

Обучение пользователей передовым методам кибербезопасности играет жизненно важную роль в укреплении безопасности вашей сети. Программы обучения по вопросам безопасности должны вооружать пользователей

знаниями и навыками, позволяющими выявлять попытки фишинга, соблюдать правила гигиены паролей и сообщать о подозрительной активности.

Передовые методы контроля доступа:

Управление доступом на основе ролей (RBAC): этот подход назначает разрешения на основе заранее определенных ролей в организации. Например, пользователь отдела маркетинга может иметь другие права доступа по сравнению с ИТ-администратором.

Управление идентификацией и доступом (IAM): IAM выходит за рамки простого контроля доступа, управляя всем жизненным циклом пользователя, включая предоставление, контроль доступа и удаление учетных записей пользователей. Такой централизованный подход упрощает управление доступом и повышает безопасность.

Безопасность порта 802.1X. Этот протокол обеспечивает аутентификацию проводных сетевых устройств перед тем, как им будет предоставлен доступ к сети. Только авторизованные устройства с правильными учетными данными могут подключаться к определенным сетевым портам.

Устройства сетевой безопасности в действии:

Брандмауэры. Современные брандмауэры предлагают расширенные функции, такие как глубокая проверка пакетов, которая анализирует содержимое пакетов данных для выявления вредоносных программ или другого вредоносного контента. Их также можно настроить для реализации фильтрации на уровне приложений, ограничивая доступ к определенным приложениям или веб-сайтам.

Системы обнаружения и предотвращения вторжений (IDS/IPS). Эти системы можно настроить не только на обнаружение подозрительной активности, но и на автоматическое выполнение действий по снижению

угроз. Например, IPS может автоматически блокировать вредоносный IP-адрес, пытающийся воспользоваться уязвимостью сетевого устройства.

Инструменты сканирования уязвимостей существуют в различных формах, некоторые из которых ориентированы на конкретные типы уязвимостей или сетевых устройств. Группы безопасности могут расставлять приоритеты в исправлениях, исходя из серьезности уязвимости, потенциального воздействия на критические системы и простоты эксплуатации.

Инструменты управления исправлениями могут автоматизировать развертывание исправлений безопасности по сети, обеспечивая своевременные обновления и минимизируя окно уязвимости.

Тестирование на проникновение включает в себя моделирование кибератаки для выявления уязвимостей, которые могут пропустить автоматические сканеры. Такой упреждающий подход помогает организациям обнаруживать потенциальные слабые места в своей защите до того, как ими воспользуются злоумышленники.

СПИСОК ЛИТЕРАТУРЫ:

1. Рузметов А. А., Рустамов О. А., Худайбегенов Т. А., Хужаев О. К. Администрирование безопасности локальных сетей на примере Ургенческого филиала ТУИТ. Universum: технические науки, 2021.

2. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах. Москва: ИД «ФОРУМ», ИНФРА-М, 2001.

3. Основы информационной безопасности. Часть 1: Виды угроз. URL: https://habr.com/ru/ (дата обращения: 07.05.2023).

4. Учёный XXI века. Издание 3-2 (16) марта 2016 г. UDC 004.414.22 «Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT», T. A. Khudayberganov.

5. Соколов А. В., Shangin V. F. Information security in the distributed corporate networks and systems. DMK the Press, 2002.

6. Osterlokh H. TCP/IP. Family of protocols of data transmission in networks of computers. Diasoftyup, 2002.

7. Зима В., Moldovyan A., Moldovyan N. Security of global network technologies. BHV-St. Petersburg, 2002.

Orazmuhammedov B.

Senior Lecturer, Turkmen State Institute of Economics and Management Turkmenistan, Ashgabat

ADMINISTRATION OF SECURITY OF LOCAL NETWORKS

Abstract: The article is devoted to the development of proposals to improve the security of information circulating in local computer networks. The classification of leakage channels and threats to information security, as well as existing methods of protecting information from unauthorized access, are considered. A hardware and software complex has been developed for remote control of unauthorized access to an automated workstation. The general structure of the proposed control system for protecting information processed in network data storages from unauthorized access is presented.

Key words: local computer networks, unauthorized access, hardware and software complex, network data storage.

i Надоели баннеры? Вы всегда можете отключить рекламу.