Научная статья на тему 'БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ'

БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
943
124
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЛОКАЛЬНАЯ СЕТЬ / БЕЗОПАСНОСТЬ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кучина Ангелина Сергеевна, Рафикова Венера Мунировна

Сегодня привычным инструментом коммуникаций являются компьютерные сети, что вызывает необходимость обеспечения их безопасности, в связи с чем в статье рассматриваются возможные угрозы и средства обеспечения безопасности локальных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ»

УДК 004.732

Кучина Ангелина Сергеевна

Студент 1 курс, факультет «Экономический» Стерлитамакский филиал БашГУ (Россия, г. Стерлитамак)

Рафикова Венера Мунировна

к.э.н., доцент кафедры «Бухгалтерского учета и аудита» Стерлитамакский филиал БашГУ (Россия, г. Стерлитамак)

БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ

Сегодня привычным инструментом коммуникаций являются компьютерные сети, что вызывает необходимость обеспечения их безопасности, в связи с чем в статье рассматриваются возможные угрозы и средства обеспечения безопасности локальных сетей.

Ключевые слова: локальная сеть, безопасность, угрозы информационной безопасности, программные средства защиты.

Настоящее время характеризуется большим количеством числа компьютеров, которыми мы пользуемся как дома, так и на работе. Компьютеры, связанные между собой с помощью особых каналов, предназначенных для распространения информации и налаживания коллективного доступа к использованию данных, называются компьютерной сетью. В зависимости от удаленности узлов можно выделить следующую классификацию компьютерных сетей: локальная (до 10 км), городская (до 100 км), глобальная (100-1000 км) и Internet (более 1000 км). Таким образом, для соединения близко находящихся компьютеров пользуются локальная сеть (ЛС), которая нашла широкое применение на самых разных предприятиях и в учебных заведениях [1].

Способности локальных сетей заключаются в сборке, передаче и обработке данных в пределах отдела, здания или фирмы. А к их преимуществам относится разделение ресурсов, дающее возможность пользоваться ими с явной экономией как времени, так и пространства, и разделение данных, которое позволяет иметь единый доступ к базам данных.

Одной из основных проблем в ЛС является обеспечение их безопасности. Но, необходимо понимать, что безопасность представляет собой совокупность мер технического, организационного и административного плана, которым требуется регулярная проверка. Не менее важно, что в систему безопасности всегда включены и люди. Поэтому сеть нельзя считать безопасной при отсутствии доверия к персоналу, который с ней работает. Кроме того, абсолютная безопасность локальной сети недостижима в принципе, поскольку даже если к ней допущено крайне ограниченное число доверенных пользователей, существует вероятность, что и среди них отыщется «слабое звено».

Нынешние сетевые операционные системы во многом уже полностью защищены от атак и угроз несанкционированного доступа к ресурсам. Но, бывают случаи, когда даже такая защита становится уязвимой, а программные продукты для защиты информации не срабатывают. Поэтому возникают проблемы необходимости в создании дополнительных аппаратных средств (антивирусные программы, устройства шифрования протокола, брандмауэры, сетевые экраны, фильтры и т. д.) и программных средств (мониторинг сети; антивирусные программы; средства архивации данных; средства

идентификации и аутентификации пользователей; криптографические средства; протоколирование и аудит и т.д.) для защиты сетевых ресурсов от несанкционированного доступа или подключения [2].

Вышеперечисленные средства необходимы для устранения угроз информационной безопасности, которые можно разделить следующим образом:

1) Технические угрозы информационной безопасности, к которым относятся:

а) Ошибки в программном обеспечении (ПО). Чем сложнее ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большая их часть не представляет никакой опасности, но некоторые могут привести к серьезным последствиям. Самым действенным способом предотвращения возможных проблем является своевременная установка обновлений ПО, которые регулярно выпускаются производителями программного обеспечения.

б) DoS и DDoS-атаки. Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния и DDoS (Distributed Denial Of Service) -атака, перегружающая канал трафиком и мешающая прохождению, а зачастую и полностью блокирующая передачу по нему полезной информации.

в) Компьютерные вирусы и троянские кони, которые все реже встречаются в чистом виде, и чаще интегрируются с сетевыми червями. Они используют для своего распространения электронную почту, уязвимость в ПО или их совокупность, выполняют функции удаленного управления, похищения информации и использования зараженной системы для дальнейшего своего распространения.

г) Анализаторы протоколов и «снифферы», в группу которых входят средства перехвата, передаваемых по сети данных, передающихся по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их.

д) Технические средства съема информации, к которым относятся: жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

2) Угрозы информационной безопасности, связанные с человеческими факторами, к которым относятся:

а) Уволенные и недовольные сотрудники, которые могут иметь разрешенный доступ к конфиденциальной информации. Они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

б) Промышленный шпионаж, который является самой сложной категорией. Ведь если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их.

в) Халатность является самой обширной категорией злоупотреблений, которая начинается с не установленных вовремя обновлений и заканчивается несанкционированными модемами для выхода в Internet, в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть. Защита от данной угрозы состоит в ежедневном контроле всех сотрудников и проверке их рабочих мест.

г) Низкая квалификация, которая не позволяет пользователю понять, с чем он имеет дело, а также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. Выходом из данной ситуации является обучение пользователей, создание соответствующих документов и повышение квалификации.

Очень важно проводить различные мероприятия, позволяющие снизить возможные или уже нависшие угрозы. К ним относятся:

1) Обеспечение физической безопасности. Т.е. доступ во все серверные комнаты должен быть предоставлен ограниченному числу сотрудников, а точки доступа должны быть максимально скрыты.

2) Обеспечение внешней безопасности, предполагающее использование маршрутизатора, который фильтрует исходящие и входящие потоки. Все устройства, подключенные к сети буду иметь доступ в интернет, но доступ из интернета к устройствам блокируется.

3) Разграничения в ролях администраторов и пользователей, предполагающее, что все сотрудники компании, вне зависимости от должности должны понимать и главное соблюдать правила информационной безопасности.

4) Антивирусная защита, являющаяся главным рубежом защиты корпоративной сети от внешних атак и минимизирущая проникновения в сеть вирусов.

5) Установка актуальных обновлений программного обеспечения.

6) Защита сети через виртуальные частные сети VPN.

7) Безопасность корпоративной почты, которая достигается использованием спам списков, анализом вложения письма и определением массовости письма.

Таким образом, в настоящее время важно быть уверенным в защищённости локальной сети и вовремя выявить возможные угрозы. Знание которых совместно с уязвимыми местами защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.

СПИСОК ЛИТЕРАТУРЫ:

1. Орловская Л.А., Поначугин А.В. Локальные вычислительные сети // Научное сообщество студентов XXI столетия. технические науки: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. -2016. - №5(41). URL: https://sibac.info/archive/technic/5(41).pdf (дата обращения: 20.04.2018).

2. Абраров Р. Д., Курязов Д. А. Информационная безопасность в компьютерных сетях // Молодой ученый. — 2016. — №9.5. — С. 10-12. — URL https://moluch.ru/archive/113/29719/ (дата обращения: 20.04.2018).

i Надоели баннеры? Вы всегда можете отключить рекламу.