Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уразливості комп'ютерних мереж та їхні причини




ІІІ. Викладення нового матеріалу.

Питання безпеки комп'ютерних мереж в мережевих технологіях сьогодні є одним з найважливіших, тому що проникнення зловмисника в мережу часом може виявитися згубним для самого існування організації. У більшості випадків оволодіння мережею означає те ж саме, що й можливість перехоплення поштових повідомлень, фінансових даних, перенаправлення потоку інформації на неавторизовані системи.

У цей час для кожної корпоративної мережі необхідно мати чітку політику в області безпеки. Ця політика розробляється на основі аналізу ризиків, визначення критично важливих ресурсів і можливих загроз. Політикою безпеки можна назвати й прості правила використання мережних ресурсів, і детальні описи всіх з'єднань і їхніх особливостей. Стандартне визначення, викладене в RFC 2196, що вважається трохи вузьким і обмеженим, викладає політику безпеки в такий спосіб: " Політика безпеки - це формальний виклад правил, яким повинні підкорятися обличчя, що одержують доступ до корпоративної технології й інформації".

Політика безпеки включає правила користування комп'ютером і дії при виявленні порушення системи безпеки. Taк у правилах користування комп'ютером обмовляється наступне: на центральному сервері повинні щодня створюватися резервні копії даних; забороняється відключати антивірусне забезпечення; забороняється відключати брандмауер; користувальницькі паролі повинні містити 6...8 знаків і мати як мінімум один не буквений символ і т.д. У діях персоналу при виявленні їм порушень системи безпеки пропонується, що про всі порушення варто негайно інформувати службу безпеки й випливати її вказівкам, при підозрах про наявність вірусу необхідно негайно ж сповістити про це в; службу підтримки мережі.

Зловмисники часто перевіряють мережі організацій на можливість проникнення в них шляхом методичного сканування систем на наявність уразливих місць. При цьому вони найчастіше використають засоби автоматичного зондування, тобто програми, які послідовно переглядають (сканують) всі комп'ютери, приєднані до мережі організації. Такі дії зловмисників приводять до порушення нормальної роботи організацій і підприємств, а також завдають шкоди їхньої репутації. У деяких випадках організації змушені були тимчасово від’єднання від Інтернету, і витратити значні засоби для рішення виниклих проблем з конфігурацією хостов і мережі.

Одна з основних причин уразливості мереж - ігнорування розроблювачами при проектуванні мережі Інтернет вимог безпеки.

Іншими причинами уразливості мереж є наступні:

· уразливість сервісів TCP/IP - ряд сервісів TCP/IP є небезпечними в можуть бути скомпрометовані технічно підготовленими зловмисниками; особливо уразливі сервіси для поліпшення керування мережею, що використаються в локальних комп'ютерних мережах;

легкість спостереження за каналами й магістралями - більшість трафіку Інтернет не зашифровано; електронна пошта, паролі й передані файли можуть бути перехоплені, після чого зловмисники можуть використати паролі для проникнення в системи;

відсутність політики безпеки - багато мереж можуть бути сконфігуровані через незнання таким чином, що будуть дозволяти доступ до них з боку Інтернету, багато мереж допускають використання більшого числа сервісів TCP/IP, чим це потрібно для діяльності їхньої організації, при цьому вони не намагаються обмежити доступ до інформації про свої комп'ютери, що може допомогти зловмисникам проникнути в мережу;

складність конфігурування - засобу керування доступом у хостах найчастіше є складними в настроюванні й контролі за ними; неправильно сконфигуровані засобу часто приводять до неавторизованого доступу.

Проникнення в комп'ютерну систему здійснюється у формі атак. Атака - це подія, при якому зловмисник ("хакер", або "зломщик") намагається проникнути усередину чужої комп'ютерної системи або зробити стосовно неї які-небудь зловживання.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 361; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.