Logo lt.artbmxmagazine.com

Tinklo administravimas ir kompiuterių saugumas

Turinys:

Anonim

Šiame darbe apžvelgiami kai kurie metodai, kuriais tinklo administratoriai gali ginti savo sistemas nuo pagrindinių esamų saugos atakų. Šiame dokumente yra keletas patarimų, kaip tai pasiekti. Tai daugiausia dėmesio skiriama saugumo atakoms, vadinamoms: Socialine inžinerija, tai yra toms, kurios pasiekiamos padarius klaidų ir (arba) per daug pasitikint žmogiškaisiais veiksniais. Dalis šio tyrimo buvo atlikta atliekant kai kuriuos atsitiktinai pasirinktiems tinklo administratoriams skirtas apklausas iš Meksikos įmonių ir švietimo įstaigų duomenų bazės.

Tarp gautų rezultatų išsiskiria tai, kad nemaža dalis mūsų tinklo administratorių neturi savo sistemų teisingų ir efektyvių atsarginių kopijų. Taip suteikiama informacija, kad minimalios patirties turintys vartotojai ar įsilaužėlis mokinys galėtų pažeisti savo sistemą. Be to, nustatyta, kad didelė dalis tinklo administratorių ir vartotojų, turinčių prieigą prie paskyrų, turinčių prieigą prie tinklų tinklo, turi silpnas paskyras. Tai yra tai, kad jų slaptažodžiai yra trumpesni nei 8 simboliai ir kad jie nesvarsto jokios politikos juos pakeisti; ir kad jų saugumas yra minimalus, nes dauguma naudoja su jais susijusius slaptažodžius, o tai yra lemiamas veiksnys pažeidžiant sistemą. Kitas pažeidžiamas didelis procentas aukštųjų mokyklų,tai, kad daugeliu atvejų jie neturi pakankamai darbuotojų, jie kreipiasi pagalbos į savo studentus. Ir kaip todėl laikui bėgant, nepakeitus saugos slaptažodžio, keičiasi palaikymo personalas.

Šiame didžiulės technologinės pažangos amžiuje, kai kompiuteriai buvo plačiai naudojami. Kompiuterių tinklai pastaraisiais metais nuolat augo, nes vis daugiau įmonių ir švietimo įstaigų priklauso nuo daugybės jų procesų ir operacijų.

Dėl augančios ryšių tinklų plėtros reikėjo priimti ir tobulinti saugos priemones, apsaugančias tiek perduodamus duomenis, tiek prieigą prie tinklo elementų nuo galimų atakų.

Tačiau įmonėse ir švietimo įstaigose šis augimas dažnai viršija technologijos įsisavinimą tarp vartotojų ir administratorių; kadangi daugelis saugumo problemų, kylančių organizacijoje, yra glaudžiai susijusios su žmogiškuoju veiksniu: garsiąja socialine inžinerija. Kuris, jei mes eisime atgal į tuos metus, kai išsivystė Antrasis pasaulinis karas, kai vokiečiai ir italai turėjo vienodą patikimumo laipsnį gaudami karines paslaptis, tačiau vienas - su sudėtingais matematiniais metodais, o kitas - su šantažu, plėšimais. ir jo moterų žavesys.

Šiandien pastebima tendencija, kad daugėja Linux sistemų, nors UNIX sistemų naudojimo procentas, priešingai nei romano mažėjimo tendencija, nesumažėjo, o „Windows“ naudojimo stabilumas yra viena iš svarbiausių tendencijų. aspektai, paimti iš tinklo administratorių atliktų tyrimų, atsitiktinai parinktų iš technologinių institutų ir kai kurių privačių kompanijų.

2.- Saugumas

Saugumo standartai buvo pradėti kurti aštuntojo dešimtmečio pabaigoje, kai atsirado poreikis apsaugoti tam tikrus ryšius. Atsirado įvairių reguliavimo institucijų, tokių kaip ISO (Tarptautinė standartų organizacija), ITU (Tarptautinė telekomunikacijų sąjunga) ir SC27 (27 pakomitetis).

Galime bendrai paminėti, kad saugios (ar patikimos) sistemos palaikymas iš esmės reiškia trijų aspektų: konfidencialumo, vientisumo ir prieinamumo užtikrinimą.

a) Konfidencialumas.

Jis mums sako, kad prie sistemos objektų turi būti galima patekti tik įgaliotiems elementams ir kad tie įgalioti elementai nepadarys tos informacijos prieinamiems kitiems subjektams.

b) vientisumas

Tai reiškia, kad elementus galima modifikuoti tik leidžiamais elementais ir kontroliuojamu būdu

c) Prieinamumas

Nurodo, kad sistemos objektai turi likti prieinami autorizuotiems elementams; tai yra atvirkštinė neigiama tarnyba.

Tarp dalykų, kuriuos turime atsiminti kurdami saugos projektą, kad nustatytume savo organizacijos saugumo politiką, yra tai, kad norime apsaugoti programinę įrangą, aparatinę ir (arba) duomenis.

Tarp aspektų, į kuriuos turime atsižvelgti kaip geras tinklo administratorius, yra tokios grėsmės, nuo kurių turime apsaugoti savo informaciją:

a) Paslaugos nutraukimas.- Tai jokiu būdu neturėtų būti sustabdyta.

b) Duomenų perėmimas.- Duomenis sistemoje gali pasiekti tik įgalioti vartotojai.

c) Mūsų duomenų modifikavimas. Duomenis modifikuos tik galiojantys vartotojai.

d) Naujų duomenų gamyba arba tapatybės vagystė - kad nėra neteisėtų būdų pasiekti duomenis arba kad nesukurti nesankcionuoti vartotojai.

Gavus vieną iš aukščiau nurodytų atakų, ją galima padaryti vienu iš šių būdų:

a) Turtas. - Prieiga prie duomenų ir (arba) įrangos.

b) Įsipareigojimai.- Netiesiogiai vykdomi išpuoliai prieš duomenis ir (arba) įrangą.

Gera saugumo politika pasiekiama išlaikant patikimus saugumo mechanizmus, tokius kaip:

a) Prevencija.- Iš anksto patikrinkite, ar nėra galimų saugumo problemų

b) Aptikimas.- Atlikite internetinį saugumo atakų patikrinimą.

c) atkūrimas. Po problemos pašalinkite atsiradusius gedimus.

Dėl pastarojo galime paminėti, kad sistemos atsarginės kopijos dažnai yra vienintelis atkūrimo mechanizmas, kurį administratoriai turi atkurti mašina, kuri dėl bet kokios priežasties (ne visada piratai ištrina diskus) yra praradusi duomenys. Paprastai susijusios su atsarginėmis atsarginėmis kopijomis, pavyzdžiui, turinio nepatikrinimu. Kita klasikinė atsarginių kopijų kūrimo problema yra žymėjimas politika ir kt.

Siekiant užkirsti kelią netinkamam vartotojo įvedimui, buvo sukurti autentifikavimo metodai, kurie paprastai skirstomi į tris pagrindines kategorijas, atsižvelgiant į tai, ką jie naudoja tapatybės tikrinimui:

a) kažkas, ką vartotojas žino

b) kažkas, ką vartotojas turi

c) fizinės vartotojo savybės arba priverstinis to paties veiksmas

Ši paskutinė kategorija yra žinoma kaip biometrinis autentifikavimas.

Tačiau gali būti geriausi metodai, pati moderniausia įranga, tačiau jei vartotojai ir (arba) administratoriai nėra tvarkingi ir yra neatsargūs laikydamiesi nustatytos saugumo politikos. Jame bus nesaugi sistema. Tyrimai, atlikti atsitiktinai pasirinkta tinklo administratorių grupe iš pagrindinių Meksikos įmonių ir aukštojo mokslo institucijų.

Galime nustatyti, kad vienas pavojingiausių išpuolių ir sukeliantis didžiausią riziką yra tie, kurie vadinami socialine inžinerija, ty tie, kuriuos sukelia žmogiškasis faktorius. Arba dėl administratoriaus neatsargumo, nes vartotojas yra kenkėjiškas, arba dėl neatsargumo vartotojui gauti, prarasti ar pakeisti informaciją. Kita vertus, žmogiškojo veiksnio priežastis yra mūsų organizacijos narių pasipriešinimas pokyčiams, kaip ir jo sukeliamas aplaidumas.

100% apklaustųjų tam tikru mastu suteikia vartotojams prieigą prie interneto, todėl tai tampa saugumo problema, nes dauguma jų vartotojų naudojasi nesaugiomis interneto paslaugomis, tokiomis kaip ftp, telnet ir www. Mažai kas naudoja užšifruotus ekvivalentus, tokius kaip ssh, scp, 1 pav. Teikiamos paslaugos

Teikiamos paslaugos - tinklo administravimas ir kompiuterių saugumas

Daugumoje švietimo įmonių ir institucijų daugelyje šių organizacijų nėra aiškiai apibrėžtos valdžios ir vadovavimo kanalų politikos. Didelė procentinė dalis vienintelė žinanti administravimo raktus yra vadovas. Tai pakankama, jei nėra daug darbuotojų kaitos. Bet kas nutiktų, jei tinklo valdytojas pakeistų įmonę?

Tuomet galime įsivaizduoti, kad aukščiau paminėta problema yra viena iš pagrindinių problemų, su kuriomis gali susidurti įmonės administratoriai. Taigi jūs turite gerai kontroliuoti personalą, mokyti juos ir tai, kad jie nori kompanijos, taip pat „mylėti marškinėlius“.

Viena iš rimčiausių problemų, su kuriomis susiduria tinklo administratorius, yra neatsargus jo vartotojas, priskirdamas savo slaptažodžius. Kadangi daugybę kartų jūsų priskiriamas slaptažodis yra labai paprastas. Be to, neatsargumas dėl tų pačių, nesuteikiant rimtumo, kad jis yra vertas slaptažodžių naudojimo, nes mano, kad „..Man nieko svarbaus neturiu…“, tačiau jis nežino, kad gali naudoti savo sąskaitą ar šliuzo įrangą, pulti kitus kompiuterius, turinčius vertingos informacijos, net jei jis nėra tame pačiame tinkle. Trūkumas yra tas, kad yra svarstomas institucijos, kuriai ji priklauso ar kur buvo nukreipta išpuolis, prestižas.

2 pav. Asmeninių slaptažodžių naudojimas

Asmeninių slaptažodžių naudojimas - tinklo administravimas ir kompiuterio sauga

Nesuteikdami jai deramos svarbos ir galvodami, kad nėra nieko, ko nori smalsus žmogus, daugelis sistemų liko visiškai be apribojimų smalsiam ar iniciatyviam vartotojui. Tai nesuteikia vertės dėl organizacijos prestižo, ir yra komentarų, tokių kaip: „… jie visada turi virusų…“, „… net mano vidurinės mokyklos brolis yra įėjęs į tą sistemą…“ ir kt.

Kadangi informacija gali būti neprarasta tuo metu, bet prestižas tai daro. Šiuo metu kompiuterinis vandalas gali apsimesti kieno nors tapatybe ir, pavyzdžiui, nusiųsti el. Laišką vartotojui, galvojančiam, kad jį siunčia trečioji šalis.

Vietose, kuriose slaptažodžiai naudojami asmeniškai, viena iš dažniausiai kylančių problemų yra blogas įprotis dažnai nekeisti savo slaptažodžių, o tai leidžia jiems nepažeisti savo privatumo dėl silpnų slaptažodžių. Juos gali lengvai gauti kenksmingas vartotojas arba įsilaužėlis. Čia galime pastebėti, kad daugiau nei 80% vartotojų ir administratorių neturi tinkamos savo slaptažodžių keitimo strategijos ir net 50% niekada tokių pakeitimų neatlieka.

3 pav. Slaptažodžio keitimo dažnumas.

Slaptažodžių keitimas - tinklo administravimas ir kompiuterio sauga

IŠVADOS

Kai norime apsaugoti savo organizacijos informaciją, todėl turime savo sistemas patikimas ir saugias. Daugeliu atvejų nereikalaujame žinoti apie visas operacinės sistemos spragas ar saugumo trūkumus bei kitas organizacijai reikalingas programas. Norint sukurti patikimas ir pigias autentifikavimo sistemas ir (arba) kurti naujas saugias kriptosistemas, reikia daugiau nei nieko.

Bet geriau naudoti esamus kaip DES, RSA ar Kerberos, nei turinčius apsaugą raktų platinime ir autentifikavime.

Kiti teiginiai, kuriuos galime padaryti, yra tai, kad įvairiuose mūsų šalies tinkluose, kurie gyvena vienas šalia kito, plačiai naudojamos daugiau nei dvi operacinės sistemos.

Tai yra silpnas sistemų saugumo taškas, nes paprastai tai yra „bankroto“ taškas, jei jūs neturite žinių apie abiejų veikimą saugumo lygiu.

Tai pridūrė, kad daugelyje švietimo įstaigų dėl žmogiškųjų išteklių trūkumo jų studentai yra atsakingi už daugelį joje esančių kompiuterinių procesų, daugiausia telekomunikacijų.

Šiuo metu beveik bet kuri interneto sistema yra pažeidžiama, o ryšių kompiuterių pramonėje didelį susirūpinimą kelia saugumo problemos. Susirūpinimas saugumo klausimais netgi ėmė slopinti perkaitintas viltis dėl interneto galimybių palaikyti verslo veiklą.

BIBLIOGRAFIJA

ANONIMUS., Maksimalus linux saugumas, Sams, 2000

FUSTER A., MARTINEZ D. ir kt., Kriptografiniai duomenų apsaugos būdai, Computec-Rama, 1998.

HERZBERG, F GOUBERT, J., „Viešoji programinės įrangos apsauga“, Paskaitų konspektai kompiuterių moksle, 1985,

KINNUCAN, P, „Duomenų rašymo guru: Tuchmanas ir mejeris“, Cryptologia, 1978

KNUTH, D., Kompiuterių programavimo menas.,, Addison-Wesley, 1990 m.

MEDIAVILLA, M., „Unix Security“, „Computec-Rama“, 1998 m.

OPLIGER, R., Tinklo saugos autentifikavimo sistemos, „Computec-Rama“, 1998 m.

Atsisiųskite originalų failą

Tinklo administravimas ir kompiuterių saugumas