А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 3. ОСНО<strong>В</strong>НЫЕ ПУТИ<br />
ОБЕСПЕЧЕНИЯ БЕЗОП<strong>А</strong>СНОСТИ<br />
ИНФОР<strong>М</strong><strong>А</strong>ЦИИ<br />
Наибольший интерес для злоумышленников представляют не одинокие пользователи,<br />
а корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых,<br />
информация, утрата или несанкционированная модификация которой может привести<br />
к серьезным последствиям, а во-вторых, именно эта информация, как правило,<br />
интересует компьютерных взломщиков.<br />
Защита корпоративных сетей отличается от защиты компьютеров домашних пользователей<br />
(хотя защита индивидуальных рабочих станций — неотъемлемая часть защиты<br />
сетей). И прежде всего потому, что этим вопросом занимаются грамотные специалисты<br />
по компьютерной безопасности. К тому же основа системы безопасности<br />
корпоративной сети — достижение компромисса между удобством работы для конечных<br />
пользователей и требованиями, предъявляемыми техническими специалистами.<br />
Компьютерную систему можно рассматривать с двух точек зрения: видеть в ней<br />
лишь пользователей на рабочих станциях, а можно учитывать только функционирование<br />
сетевой операционной системы. <strong>М</strong>ожно считать компьютерной сетью и совокупность<br />
проходящих по проводам пакетов с информацией. Существует несколько уровней<br />
представления сети. Точно так же можно подходить и к проблеме сетевой<br />
безопасности — на разных уровнях. Соответственно, методы защиты будут разными<br />
для каждого уровня. Чем больше уровней защищено, тем надежнее защищена и система<br />
в целом.<br />
Первый, самый очевидный и самый трудный на практике, путь — обучение персонала<br />
поведению, затрудняющему сетевую атаку. Это вовсе не так просто, как кажется<br />
на первый взгляд. Необходимо вводить ограничения на использование Internet, причем<br />
пользователи часто не представляют, чем эти ограничения обусловлены (у них<br />
нет такой квалификации), поэтому всячески пытаются нарушать существующие запреты.<br />
Тем более, что запреты должны быть четко сформулированы. Например, совет<br />
не использовать клиентские приложения с недостаточно защищенным протоколом<br />
обычный пользователь вряд ли поймет, а вот указание не запускать на своем компьютере<br />
ICQ поймет почти наверняка.<br />
Безопасность информации компьютерных сетей достигается проведением единой<br />
политики защитных мероприятий, а также системой мер правового, организационного<br />
и инженерно-технического характера.