Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
159
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПРОГРАММНЫЕ СРЕДСТВА / АППАРАТНЫЕ СРЕДСТВА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скок А.М.

Данная статья посвящена информационной безопасности в компьютерных сетях. В статье рассматриваются аппаратные средств защиты преимущества и недостатки компьютерных сетей и многое другое.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY IN COMPUTER NETWORKS

This article is devoted to information security in computer networks. The article discusses the hardware means of protection of the advantages and disadvantages of computer networks and many more.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ»

внешний фактор финансовой стабильности, поскольку такая борьба приводит к конъюнктурным изменениям на товарных, ресурсных и финансовых рынках и, в свою очередь, является причиной изменений цен на продукцию предприятия.

Таким образом, финансовая стабильность - один из основных показателей эффективности и устойчивости функционирования предприятия. Она зависит от факторов внутреннего и внешнего воздействия. Учитывая современные условия на рынке предприятиям необходимо обеспечить финансовую устойчивость не только на данном этапе, но и на долгосрочную перспективу своего развития.

Использованные источники:

1. Пуртова А. Ф. Исследование подходов к определению финансовой устойчивости / А. Ф. Пуртова// Молодой ученый. 2014. №15. С. 200-203.

2. Ильина И.В., Сунозова О.А. Факторы, влияющие на финансовую устойчивость предприятия // Экономика и социум. - 2014. - № 2-2 (11). - С. 273-275.

3. Прошунина Э.С. Факторы, влияющие на финансовую устойчивость предприятия // Вестник Академии знаний. - 2014. - № 1 (8). - С. 46-50.

4. Русавская А.В., Гладков И.В. Исследование факторов, определяющих финансовую устойчивость предприятий // Ученые записки Российской Академии предпринимательства. - 2015. - № 42. - С. 117-125.

5. Спирина С.Д. Соотношение факторов внешних воздействий на финансовую устойчивость предприятий // Ресурсы, информация, снабжение, конкуренция. - 2013. - № 2. - С. 225-228.

УДК 004.7

Скок А.М. студент 402 группы профиль «Информатика» ФГБОУВО «Брянский государственный университет им. ак. И.Г. Петровского»

Skok A.M. FGBOU VO ""Bryansk State University of. Ac. I.G. Petrovsky » Student 402 of the group "Informatics" profile ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ

СЕТЯХ

INFORMATION SECURITY IN COMPUTER NETWORKS Аннотация Данная статья посвящена информационной безопасности в компьютерных сетях. В статье рассматриваются аппаратные средств защиты преимущества и недостатки компьютерных сетей и многое другое.

Abstract This article is devoted to information security in computer networks. The article discusses the hardware means of protection of the advantages and disadvantages of computer networks and many more.

Ключевые слова: информационная безопасность, программные средства, аппаратные средства.

Key words: information security, software, hardware.

На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией. В связи при создание компьютерных сетей с много пользовательским режиме работы в локальных и глобальных сетях возникает целый ряд взаимосвязанных проблем по защите информации, хранящейся в компьютерах или серверах компьютерной сети. Современные сетевые операционные системы, которые уже полностью защищены от атак и угрозой также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, возникают случаи, когда даже такая защита становится уязвимой и не срабатывает программные продукты для защиты информации. Практика показывает, что несанкционированный пользователь или программные продукты, называемые как вирусы, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети. Поэтому возникает проблемы необходимости в создании дополнительных аппаратных и программных средств защиты сетевых ресурсов от несанкционированного доступа или подключения [1].

К аппаратным средствам защиты относятся различные брандмауэры, сетевые экраны, фильтры, антивирусные программы, устройства шифрования протокола и т. д.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические средства; средства идентификации и аутентификации пользователей; средства управления доступом; протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

• -защиту баз данных;

• -защиту информации при работе в компьютерных сетях.

При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов, подсетей и сетей т. е. проблема поиска и выбора оптимальной топологий становится главной задачей. Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой межкомпьютерных связей.

Известно, что в компьютерных сетях для обеспечения безопасности

информации и сети подлежит обработке критическая информация. Термином «критическая информация» это: определенные факты относительно намерений, способностей и действий, жизненно необходимых для эффективного управления и деятельности критически важных структур, эффективного выполнения стоящих стратегических задач с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица.

В компьютерных сетях должны быть, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети [2]:

- использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика;

- в компьютерных сетях зачастую применяется устаревшая технология шифрования. Существуют программы, которые могут достаточно быстро подобрать ключи для проникновения в сеть.

Каждый узел сети является самостоятельной компьютерной системой со всеми проблемами добавляются, связанные с линиями связи и процедурой передачи информации.

С точки зрения безопасности компьютерные сети обладают следующими недостатками [3]:

• недостаточный контроль над клиентскими компьютерами;

• отсутствие механизма настраиваемого доступа нескольких пользователей к разным ресурсам на одном компьютере;

• необходимость подготовленности пользователя к разным административным мерам — обновлению антивирусной базы, архивированию данных, определению механизмов доступа к раздаваемым ресурсам и т. д.;

• разделение ресурсов и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе;

• операционная система, представляющая сложный комплекс взаимодействующих программ. В силу этого обстоятельство трудно сформулировать четкие требования безопасности, особенно к общецелевым сетям, разрабатывавшимся без учета безопасности;

• неопределенная периферия сильно влияет невозможность определения, в большинстве случаев, точных пределов сети. Один и тот же узел может одновременно работать в нескольких сетях, и, следовательно, ресурсы одной сети вполне могут использоваться с узлов, входящих в другую сеть. Такое широкомасштабное разделение ресурсов, несомненно, преимущество;

• не определённая распределение траектории доступа. Пользователь или захватчик может затребовать доступ к ресурсам некоторого узла сети, с которым данный узел не связан напрямую сетью. В таких случаях доступ осуществляется через некоторый промежуточный узел, связанный с обоими узлами, или даже через несколько промежуточных узлов. В компьютерных сетях весьма непросто точно определить, откуда именно пришел запрос на доступ, особенно если захватчик приложит немного усилий к тому, чтобы скрыть это;

• слабая защищенность линии связи. Сеть тем и отличается от отдельной системы, что непременно включает в себя линии связи, по которым между узлами передаются данные. Это может быть элементарный провод, а может быть линия радиосвязи, в том числе и спутниковый канал. При наличии определенных условий (и соответствующей аппаратуры) к проводу можно незаметно (или почти незаметно) подсоединиться, радиолинию можно успешно прослушивать — т. е. ничто не препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий связи и затем выделять из всего потока требуемые.

На основе анализа угрозы безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна обладать система обеспечения безопасности локальных и корпоративный сетей (КС).

1. Идентификация защищаемых ресурсов, т. е. при подключение компьютерным сетям присвоение защищаемым ресурсам, по которым в дальнейшем система производит аутентификацию.

2. Аутентификация защищаемых ресурсов.

3. Применение парольной защиты ресурсов во — всей части компьютерной сети.

4. Регистрация всех действий: вход пользователя в сеть, выход из сети, нарушение прав доступа к защищаемым ресурсам и т. д.

5. Обеспечение защиты информации при проведении сканирование сети от вредоносных программ и ремонтно-профилактических работ.

Использованные источники:

1. Варлатая С. К., Шаханова М. В. «Защита информационных процессов в компьютерных сетях.» Учебно-методический комплекс. М.: Проспект, 2015.,216с.

2. В. М. Вишневский. «Теоретические основы проектирования компьютерных сетей». М.: Техносфера, 2003.,512с.

3. Шамова Т.И., Давыденко Т.М. «Управление образовательным процессом в адаптивной школе», М.: Центр, 2001г., 384 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.