При работе в сетевой среде необходимо быть уверенным в том, что секретные данные таковыми и останутся, поскольку лишь пользователи, которые имеют соответствующие полномочия, смогут получить к ним доступ. Однако важно обеспечить защиту не только конфиденциальной информации, но и функционирования сети в целом. Каждая сеть нуждается, в защите от преднамеренного или случайного повреждения. В то же время хороший администратор сети всегда помнит, что при обеспечении безопасности надо знать меру, надо строить защиту таким образом, чтобы люди не испытывали трудности при выполнении своей работы.
Наибольшую угрозу для безопасности сети представляют: несанкционированный доступ; электронное подслушивание; кража; преднамеренное или неумышленное повреждение. Задача администратора — гарантировать, что сеть будет надежным и безопасным инструментом.
Уровень защиты сети зависит от ее назначения. Например, сеть, которая хранит данные крупного банка, требует более мощной защиты, чем локальная сеть, соединяющая компьютеры небольшой общественной организации.
Для защиты сети необходимо проводить определенную политику, т.е. следовать набору правил и предписаний. Выработка политики безопасности (security policy) — первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных. Политика устанавливает “генеральную линию”, опираясь на которую и администратор, и пользователи будут вносить изменения, находить выход из нештатных ситуаций при развитии сети.
Администратор должен научить пользователей сети всем тонкостям работы и методам безопасности. Для этого он может составить руководство, а в случае необходимости — организовать обучение, особенно новых пользователей.
Обеспечение безопасности данных надо начинать с физической защиты оборудования. В одноранговых системах организованная политика защиты оборудования часто отсутствует, так как пользователи сами отвечают за безопасность своих компьютеров и данных. В больших централизованных системах, где число индивидуальных пользователей достаточно велико, а данные компании имеют важное значение, серверы должны быть физически защищены от случайного или преднамеренного вмешательства. Простейшее решение — запереть серверы в специальном помещении с ограниченным доступом.
Защитив физические компоненты сети, администратор должен гарантировать, что сетевые ресурсы находятся в безопасности от несанкционированного доступа и от случайного или преднамеренного уничтожения. Политика назначения привилегий и прав на доступ к сетевым ресурсам — основа для превращения сети в инструмент успешного ведения бизнеса.
Обязанность администратора — присвоить каждому пользователю соответствующие права доступа к каждому ресурсу. Наиболее эффективный способ решить эту задачу – через группы, особенно в крупных организациях с большим количеством пользователей и ресурсов. Сначала администратор оценивает, какие права необходимы каждому пользователю, а затем включает пользователей в соответствующие группы. Этот метод назначения прав намного удобнее, чем присвоение отдельных прав каждому пользователю.
Немаловажное значение имеет аудит событий, происходящих в сети, поскольку в этих условиях злоумышленник не столь заметен и имеет достаточно времени и ресурсов для выполнения своих задач. Этот процесс отслеживает действия пользователей в сети. Он выступает как часть защиты сети, поскольку в журнале безопасности отражены имена всех пользователей, которые работали с конкретными ресурсами или пытались получить к ним доступ.
Одним из составных аспектов защиты информации в сетях является защита файлов и баз данных, размещенных на отдельных компьютерах, входящих в сеть.
3.2. Файлы и базы данных как информационные
объекты защиты
Статьи к прочтению:
CEH: курсы по этичному хакингу
Похожие статьи:
-
Защита данных в компьютерных сетях.
Существуют несколько видов защиты информации. Защита выбирается в зависимости от оборудования, возможностей и совместимости. Рассмотрим некоторые из них….
-
Средства защиты сетей. средства защиты от нсд по сети
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private…