27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 3. ОСНО<strong>В</strong>НЫЕ ПУТИ<br />

ОБЕСПЕЧЕНИЯ БЕЗОП<strong>А</strong>СНОСТИ<br />

ИНФОР<strong>М</strong><strong>А</strong>ЦИИ<br />

Наибольший интерес для злоумышленников представляют не одинокие пользователи,<br />

а корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых,<br />

информация, утрата или несанкционированная модификация которой может привести<br />

к серьезным последствиям, а во-вторых, именно эта информация, как правило,<br />

интересует компьютерных взломщиков.<br />

Защита корпоративных сетей отличается от защиты компьютеров домашних пользователей<br />

(хотя защита индивидуальных рабочих станций — неотъемлемая часть защиты<br />

сетей). И прежде всего потому, что этим вопросом занимаются грамотные специалисты<br />

по компьютерной безопасности. К тому же основа системы безопасности<br />

корпоративной сети — достижение компромисса между удобством работы для конечных<br />

пользователей и требованиями, предъявляемыми техническими специалистами.<br />

Компьютерную систему можно рассматривать с двух точек зрения: видеть в ней<br />

лишь пользователей на рабочих станциях, а можно учитывать только функционирование<br />

сетевой операционной системы. <strong>М</strong>ожно считать компьютерной сетью и совокупность<br />

проходящих по проводам пакетов с информацией. Существует несколько уровней<br />

представления сети. Точно так же можно подходить и к проблеме сетевой<br />

безопасности — на разных уровнях. Соответственно, методы защиты будут разными<br />

для каждого уровня. Чем больше уровней защищено, тем надежнее защищена и система<br />

в целом.<br />

Первый, самый очевидный и самый трудный на практике, путь — обучение персонала<br />

поведению, затрудняющему сетевую атаку. Это вовсе не так просто, как кажется<br />

на первый взгляд. Необходимо вводить ограничения на использование Internet, причем<br />

пользователи часто не представляют, чем эти ограничения обусловлены (у них<br />

нет такой квалификации), поэтому всячески пытаются нарушать существующие запреты.<br />

Тем более, что запреты должны быть четко сформулированы. Например, совет<br />

не использовать клиентские приложения с недостаточно защищенным протоколом<br />

обычный пользователь вряд ли поймет, а вот указание не запускать на своем компьютере<br />

ICQ поймет почти наверняка.<br />

Безопасность информации компьютерных сетей достигается проведением единой<br />

политики защитных мероприятий, а также системой мер правового, организационного<br />

и инженерно-технического характера.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!