Объединение компьютеров в сеть не влияет на количество угроз информации компьютерной системе

Обновлено: 04.07.2024

Тема: Объединение компьютеров в локальную компьютерную сеть. Организация работы пользователей в локальных компьютерных сетях. Составитель: преподаватель СМТ ФГБОУ ВО «Керченского государственного морского технологического университета» Шаратова Наталья Владимировна

Компьютерная сеть – это совокупность компьютеров , соединенных между собой при помощи специальной аппаратуры, обеспечивающий обмен информацией между компьютерами данной группы и оснащенных специальным коммуникационным ПО.

Обмен информацией через компьютерную сеть называется телекоммуникацией.

Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, и даже одновременной обработки документов.

К основным характеристикам сетей относятся: Пропускная способность – максимальный объем данных, передаваемых сетью в единицу времени. Пропускная способность измеряется в Мбит/с. Время реакции сети - время, затрачиваемое программным обеспечением и устройствами сети на подготовку к передаче информации по данному каналу. Время реакции сети измеряется миллисекундах.

Компьютеры могут сообщаться друг с другом, потому что существуют наборы правил, или протоколы, которые помогают компьютерам понимать друг друга. Протоколы необходимы для того, чтобы процесс связи проходил без ошибок. Протоколы помогают определить, как отправляется информация и как ее получить. Сетевой протокол – это набор правил для организации работы в компьютерной сети.

Локальная сеть (LAN - Local Area Network) - сеть в пределах предприятия, учреждения, одной организации. Региональная сеть (MAN - Metropolitan Area Network) - сеть в пределах города или области. Глобальная сеть (WAN - Wide Area Network) – сеть на территории государства или группы государств.

Рабочая станция (клиентская-машина, рабочее место, абонентский пункт, терминал) — это компьютер, за которым непосредственно работает абонент компьютерной сети. Сеть рабочих станций представлена совокупностью рабочих станций и средств связи, обеспечивающих взаимодействие рабочих станций с сервером и между собой.

Сервер — это компьютер, выполняющий общие задачи компьютерной сети и предоставляющий услуги рабочим станциям. Сеть серверов — это совокупность серверов и средств связи, обеспечивающих подключение серверов к базовой сети передачи данных.

Базовая сеть передачи данных — это совокупность средств передачи данных между серверами. Она состоит из каналов связи и узлов связи.

Узел связи — это совокупность средств коммутации и передачи данных в одном пункте. Узел, связи принимает данные, поступающие по каналам связи, и передает данные в каналы, ведущие к абонентам.

Локальная сеть – это система взаимосвязанных компьютеров, работающих в пределах одного помещения, здания, одной организации. Локальные компьютерные сети

быстрый обмен информацией совместное использование периферийных устройств (принтер, сканер, модем и пр.) одновременная работа с документами По признаку распределения функций локальные компьютерные сети делятся на одноранговые и многоранговые

В одноранговой сети все компьютеры равноправны. Одноранговые сети называют также рабочими группами. Рабочая группа — это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Типы локальных сетей Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Одноранговая сеть Сеть с выделенным сервером

одноранговая на основе сервера Компьютеры равноправны. Пользователи самостоятельно решают какие ресурсы компьютера сделать общедоступными. Компьютер, используемый как хранилище общих информационных ресурсов и позволяющих подключаться к техническим устройствам общего доступа. Локальная сеть

Одноранговая сеть Компьютеры в такой сети равноправны по отношению друг к другу. Каждый пользователь в сети решает сам, какие ресурсы своего компьютера он предоставит в общее пользование. Компьютер выступает и в роли клиента, и в роли сервера.

Сервер (от англ. server - обслуживающее устройство) - компьютер, распределяющий ресурсы между пользователями сети, используемый как хранилище общих информационных ресурсов и позволяющих подключаться к техническим устройствам общего доступа.

Топология «Шина» Используется один кабель вдоль которого подключены все компьютеры сети. Терминатор необходим для поглощения передаваемого сигнала на концах. Простота При выходе одного компьютера из строя это не скажется на работе остальных В каждый момент времени только один компьютер может вести передачу данных Разрыв кабеля приводит к прекращению работы сети При большом количестве компьютеров сеть работает медленно терминатор терминатор

Шина. Канал связи, объединяющий узлы в сеть, образует ломаную линию — шину. Любой узел может принимать информацию в любое время, а передавать — только тогда, когда шина свободна. Данные (сигналы) передаются компьютером на шину. Каждый компьютер проверяет их, определяя, кому адресована информация, и принимает данные, если они посланы ему, либо игнорирует. Если компьютеры расположены близко друг друга, то организация КС с шинной топологией недорога и проста — необходимо просто проложить кабель от одного компьютера к другому. Затухание сигнала с увеличением расстояния ограничивает длину шины и, следовательно, число компьютеров, подключенных к ней. Проблемы шинной топологи возникают, -когда происходит разрыв(нарушение контактов) в любой точке страны; сетевой адаптер одного из компьютеров выходит из строя и начинает передавать на шину сигналы с помехами; необходимо подключить новый компьютер.

Топология «Кольцо» Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер (замкнутая сеть). У кабеля нет свободного конца и поэтому не нужен терминатор Каждый компьютер усиливает сигналы передавая их следующему компьютеру При выходе из строя одного компьютера прекращает функционировать вся сеть

Топология «Звезда» Сервер Управление сетью централизовано (имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю). При выходе из строя одного компьютера сеть остается работоспособной Для больших сетей значительно увеличивается расход кабеля При выходе из строя сервера сеть прекращает функционировать

Звезда. Узлы сети объединены с центром лучами. Вся информация передается через центр, что позволяет относительно просто выполнять поиск неисправностей и добавлять новые узлы без прерывания работы сети. Однако расходы на организацию каналов связи здесь обычно выше, чем у шины и кольца.

Топология «Дерево» Иерархическое соединение узлов, исходящее из общего узла-корня. Между двумя любыми узлами существует только один маршрут. высокая эффективность использования; выход из строя одной станции или кабеля не повлияет на работу других; экономия рабочего времени. требуется большое количество кабеля; надежность и производительность определяется центральным узлом.

Комбинация базовых топологий — гибридная топология — обеспечивает получение широкого спектра решений, аккумулирующих достоинства и недостатки базовых. Кроме проблем создания локальных вычислительных сетей имеется также проблема расширения (объединения) компьютерных сетей. Дело в том, что созданная на определенном этапе развития информационной системы вычислительная сеть со временем может перестать удовлетворять потребности всех пользователей. В то же время физические свойства сигнала, каналов передачи данных и конструктивные особенности сетевых компонент накладывают жесткие ограничения на количество узлов и геометрические размеры сети.

Аппаратное обеспечение сети Для организации локальной сети необходимо установить в каждый ПК сетевую плату и соединить все компьютеры с помощью специального кабеля.

Сетевой адаптер – это устройство необходимое для подключения компьютера к локальной сети. Каждый сетевой адаптер имеет уникальный внутренний номер, так называемый MAC-адрес, позволяющий однозначно идентифицировать источник информации в сетевой среде.

Сетевые платы характеризуются: Разрядностью: 8 бит, 16 бит и 32 бита. Шиной данных, по которой идет обмен информацией между материнской платой и сетевой картой: ISA, EISA, VL-Bus, PCI и др. Микросхемой контроллера, на котором данная плата изготовлена. Поддерживаемой сетевой средой передачи. Скоростью работы: Ethernet 10Mbit и/или Fast Ethernet 100Mbit, Gigabit Ethernet 1000Base-Т. MAC- адресом

Сетевой адаптер присоединяется к кабелю с помощью специальных коннекторов, тип которых зависит от типа кабеля. Например, для кабеля типа витая пара используется коннектор типа RG-45, внешне напоминающий разъем для подключения телефона. Существуют сетевые адаптеры, использующие беспроводной принцип взаимодействия. В настоящее время тремя главными типами беспроводной передачи данных являются радиосвязь, связь в микроволновом диапазоне и инфракрасная связь. Наиболее распространенным, в настоящее время, вариантом организации беспроводной локальной сети является использование WiFi оборудования.

Каждый сетевой адаптер имеет уникальный внутренний номер, так называемый MAC-адрес, позволяющий однозначно идентифицировать источник информации в сетевой среде.

Аппаратное оборудование компьютерных сетей Среда передачи Передать информацию можно с помощью физических сигналов различной природы. Это могут быть электрические сигналы, электромагнитное излучение, оптические сигналы. В зависимости от вида сигнала используют различные среды передачи - проводные или беспроводные. Среда передачи - это физическая среда, в котором возможна передача информационных сигналов в виде электрических, световых и других импульсов.

Безпроводная среда Проводная среда В проводных средах компьютеры и другие устройства сети соединены кабелями, в частности медными (витая пара, коаксиальный кабель) или оптоволоконными. Данные передают в виде электрических или оптических сигналов. теле- и радиоэфир спутниковая связь

Коаксиальный кабель – скорость передачи до 10 Мбит/с Витая пара - скорость передачи до 100 Мбит/с Типы кабелей Оптоволоконный кабель - передача информации на бо́льшие расстояния

Сетевые кабели Витая пара - один из компонентов современных структурированных кабельных систем. Используется в телекоммуникационных и компьютерных сетях в качестве физической среды передачи сигнала во многих технологиях, таких как Ethernet, Arcnet и Token ring. В настоящее время, благодаря своей дешевизне и легкости в монтаже, является самым распространенным решением для построения проводных (кабельных) локальных сетей.

Простейшая конструкция коаксиального кабеля включает в себя медную жилу, заключенную в изоляцию, металлическую экранирующую оплетку и внешнюю оболочку. В некоторых модификациях дополнительно присутствует слой фольги, что означает двойную экранизацию. Наиболее сильные помехи преодолеваются кабелями, содержащими четыре экранизации, включающей два слоя фольги и два слоя металлической оплетки. Сетевые кабели

Оптоволоконным кабель. В оптоволоконном кабеле цифровые данные распространяются оптическими волокнами в виде модулированных световых импульсов. Это относительно защищенный способ передачи, поскольку при нем не используются электрические сигналы. Итак, к оптоволоконному кабелю невозможно подключиться, не разрушая его , и перехватывать данные, от чего не застрахован любой кабель, проводящий электрические сигналы. Оптоволоконные линии предназначены для передачи больших объемов данных на очень высоких скоростях, поскольку сигнал в них практически не затухает и не искажается. Оптическое волокно - чрезвычайно тонкий стеклянный цилиндр , называемый жилой ( core). Он покрыт слоем стекла ( оболочкой ) с другим , чем у жилы , коэффициентом преломления. Иногда оптоволокно проводят из пластика. Пластик проще в монтаже, но он передает световые импульсы на меньшие расстояния по сравнению со стеклянным оптоволокном . Каждое оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с самостоятельными коннекторами . Одно из них служит для передачи , а другое - для приема. Жесткость кабеля увеличена покрытием из пластика , а прочность - волокнами из кевларов . Сетевые кабели

Среда передачи Беспроводная среда Характеристики среды передачи В беспроводных средах кабели не используют, а данные передаются через эфир, обычно в виде радиосигналов. Одна из основных характеристик среды передачи - скорость передачи данных, которую измеряют в: битах в секунду (бит/с), килобитах в секунду (Кбит/ с), мегабитах в секунду (Мбит/ с) и гигабит в секунду (Гбит/ с). Скорость передачи данных в компьютерных сетях определяется как количество двоичных разрядов, передаваемых через определенную среду за единицу времени.

Беспроводное соединение Использует воздушный радиоканал; это удобно, так как не требуется прокладки проводов, но дороже, чем проводные соединения Беспроводное соединение

Сетевые интерфейсы Для того чтобы компьютер или другое устройство можно было подключить к локальной сети, необходимо чтобы он был оснащен сетевым интерфейсом (сетевой картой), к которому подключается сетевой кабель или который обеспечит связь через радиоканал. Сетевые интерфейсы изготавливают в виде плат. Сетевой интерфейс - это оборудование, предназначенное для подключения компьютера или другого устройства в локальной сети

Сетевые интерфейсы Сетевой интерфейс проводной Сетевая карта беспроводной связи

Модемы Модем – это устройство, применяемое для подключения компьютеров к глобальным сетям Для подключения отдельных компьютеров и локальных сетей к всемирной глобальной сети Интернет можно применять телефонную связь, кабельные телевизионные сети, а также спутниковую мобильную связь. Параметры сигналов, передаваемых этими каналами связи и сигналов, применяемых в локальных сетях и в самом компьютере, отличаются. Поэтому для подключения к глобальной сети требуется специальное устройство– модем. В зависимости от того, для какого канала связи назначен модем, различают модемы для телефонных линий, телевизионных кабельных линий, спутниковые модемы, модемы для мобильной связи. Модемы выпускаются в виде отдельных устройств и в виде плат, которые вставляются в слоты на материнской плате.

* Модемы аналоговые сигналы цифровые коды цифровые коды 101001101 Модем – устройство для связи двух компьютеров с помощью телефонной линии. Модем (модулятор/демодулятор) – устройство для преобразования аналогового сигнала в цифровой код и наоборот. Скорость обмена (бит в секунду): прием до 56 Кбит/c передача до 33 Кбит/c 101001101 модем модем


З адача защиты от несанкционированного доступа информации становится актуальной для многих компаний. Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур. При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты.

Понятие ЛВС

Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов.

ЛВС классифицируются по способу администрирования:

  • локальные;
  • распределенные;
  • городские.

В ЛВС компьютеры объединяются при помощи медных или оптоволоконных кабелей или по спутниковой связи. Объединение ПК в сеть дает возможность:

  • передавать информацию без съемных носителей;
  • совместно работать в программе, установленной на одном компьютере, нескольким пользователям;
  • совместно пользоваться устройствами, например, принтером;
  • применять одно решение для защиты конфиденциальной информации на нескольких рабочих станциях.

С другими сетями ЛВС соединяется через шлюзы. Она может подключаться к Интернету или быть автономной, во втором случае решить задачу обеспечения безопасности данных проще.

Виды угроз

При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.

При составлении модели угроз предполагается, что несанкционированный доступ бывает двух видов:

1. Косвенный, осуществляемый без прямого физического доступа к данным;

2. Прямой, с физическим доступом к сети.

Перечень способов нелегитимного получения сведений широк. Угрозу для системы создают даже те, что используются редко.

Основные способы организации несанкционированного доступа к информации в ЛВС:

  • фотографирование экрана;
  • считывание электромагнитных волн мониторов (перехват ван Эйка);
  • запрещенное копирование, становящееся в последние годы основной угрозой для безопасности информации;
  • хищение носителей данных;
  • проникновение в компьютеры других пользователей для получения информации ограниченного доступа, иногда с использованием чужих средств идентификации (логинов, паролей, смарт-карт);
  • применение программных ловушек;
  • получение данных с помощью серии разрешенных запросов;
  • использование недостатков программ и операционных систем для получения сведений;
  • применение вредоносных программ;
  • нелегитимное подключение к сети.

С каждым из этих способов хищения данных можно бороться. По статистике, до 80% случаев НСД к данным связаны с действиями внутренних пользователей. Внешние атаки на корпоративные сети происходят реже, особенно если в целях защиты информации ЛВС не подключена к Интернету.

Получение несанкционированного доступа к информации может привести к серьезным инцидентам:

  • разглашение, распространение данных. Этому риску в особенности подвержены документы, имеющие характер коммерческой тайны, и интеллектуальные активы. Их попадание к третьим лицам, конкурентам может причинить компании финансовый ущерб. Разглашение сведений, относящихся к персональным данным, влечет за собой ответственность по нормам действующего законодательства;
  • намеренное искажение, подмена достоверной информации ложной;
  • уничтожение по умыслу третьих лиц или из-за поломки оборудования, носителей информации либо в результате непреднамеренного заражения рабочей станции при помощи компьютерных вирусов.

Сложно рассчитать, какой именно ущерб может принести компаниям недостаточная забота о защите информации. Появление на рынке инсайдерской информации может повлиять на курс акций компании, снизить ее капитализацию. Так, утечка в 2018 году 87 млн учетных записей пользователей Facebook существенно снизила стоимость компании. Заражение сетей компании A.P. Moller-Maersk вирусом-шифровальщиком привело к убыткам в 300 млн долларов и необходимости в течение десяти дней контролировать разгрузку и погрузку сотен морских судов без использования ПО.

На вопросах безопасности не стоит экономить. По мнению экспертов «Лаборатории Касперского», средний бюджет на защиту данных в информационных сетях для российской компании в 2018 году составил 1,1 млн долларов. В ближайшие годы, благодаря развитию кибертехнологий, ИБ-бюджет увеличится на 18 %.

Меры безопасности

Использование различных средств защиты информации нужно учитывать на этапе разработки архитектуры сети.

Защитные методы делятся на четыре группы:

  1. организационные;
  2. технические или аппаратные;
  3. программные;
  4. аппаратно-программные.

Все названные средства призваны создать сложности для несанкционированного доступа в ЛВС.

Основные барьеры для злоумышленников:

  • физическое препятствие, исключающее возможность соприкосновения третьего лица с элементами сети;
  • система контроля и управления доступом, регламентирующая уровни прав пользователей;
  • использование криптографических средств защиты информации (шифрование данных);
  • регламентация действий персонала;
  • принятие мер дисциплинарного, гражданско-правового и даже уголовно-правового воздействия в целях защиты конфиденциальной информации.

Средства контроля и управления доступом в целях защиты информации включают:

  • механизмы идентификации пользователей и элементов системы, основанные на текстовых (логин, пароль) или технических (смарт-карта, токен) принципах;
  • раздачу полномочий на доступ в зависимости от служебного ранга пользователя;
  • регламентирование разрешенных работ в сети для каждой категории пользователей;
  • фиксацию действий пользователей;
  • определенные реакций (отключение системы, сигнализация) при выявлении попыток НСД.

Организационные

К организационным методам традиционно относят внутренние нормативные акты, регламентирующие порядок работы с информацией. Это положения о коммерческой тайне, о порядке работы с информационными ресурсами, о порядке доступа к документам. Но только положениями и другими нормативными актами организационные меры не ограничиваются, они могут носить и характер действий.

К организационным средствам защиты информации относят:

  • ограничение доступа в рабочие помещения, введение системы пропусков;
  • разграничение прав пользователей в работе с массивами информации;
  • выделение для обработки ценной информации специальных автоматических рабочих станций (АРМ) без подключения к Интернету;
  • особый порядок учета и хранения съемных носителей информации;
  • размещение АРМ таким образом, чтобы экран компьютера и клавиатура не оказывались в зоне видимости других сотрудников и посторонних;
  • контроль за выводом информации на принтер, создание защищенных зон для печати;
  • контроль за распечатанными экземплярами документов, содержащими критичную информацию;
  • в случае поломки оборудования – уничтожение данных на жестких дисках перед его отправкой в ремонт;
  • установление запорных устройств на корпусе компьютера.

Для регламентирования действий пользователей целесообразно:

  • ввести на предприятии режим коммерческой тайны, составив исчерпывающий перечень конфиденциальных данных;
  • включить в трудовые договоры условие об ответственности за разглашение коммерческой тайны или персональных данных;
  • проводить тренинги, посвященные способам защиты информации.

При выявлении случаев небрежного отношения к информации, содержащейся в локальных вычислительных сетях, нужно публично привлекать виновных к ответственности. Это предотвратит новые случаи раскрытия ценных сведений. Политика безопасности каждой корпорации должна своевременно доводиться до сведения каждого сотрудника, систематически обновляться и действовать в ежедневном режиме. Контроль за этим должен быть возложен на службы персонала и безопасности.

Технические

Технические средства защиты информации, несмотря на высокую стоимость, очень популярны, поскольку позволяют защитить данные наиболее надежно. Они устойчивы к внешнему воздействию, защищены от вмешательства в конструкцию, гарантируют ограничение несанкционированного доступа в полном объеме.

Технические средства делятся на две группы:

1. Аппаратные, они встраиваются в компьютеры или совместимы с ними через определенный интерфейс (канал передачи данных – USB, Wi-Fi);

2. Физические, представляющие собой оборудование или архитектуру помещений, которые защищают ЛВС и их элементы от несанкционированного доступа.

Помимо названных, широко используются такие варианты решения задач, как генераторы акустических помех, призванные предотвратить подслушивание, использование мягких подкладок под оборудование, что также снижает риски утечки информации по акустическому каналу. Использование сетевых фильтров или стабилизаторов напряжения, которые продлевают жизнь оборудованию, что косвенно отражается на сохранности данных.

Программные

По мере совершенствования вредоносных программ совершенствуются и методы борьбы с ним. Сегодня вредоносное ПО может длительное время скрываться в сетях и не обнаруживаться антивирусами. Такие программы стали дешевле на черном рынке, они доступны даже для небольших хакерских группировок, а количество возможных каналов заражения существенно выросло.

Кроме внешних информационных угроз, существуют и внутренние, связанные с человеческим фактором. Защитное ПО действует и против них.
В зависимости от решаемых задач программные методы защиты данных делятся на следующие типы:

  • межсетевые экраны, ставящие барьер для трафика в узлах вычислительной сети или в месте ее соединения с внешними сетями;
  • антивирусы, выявляющие вредоносные программы;
  • средства криптографической защиты информации, позволяющие шифровать данные как на дисках, так и в момент их передачи;
  • технологии электронной подписи, обеспечивающие подлинность документов;
  • средства обнаружения вторжения, сигнализирующие о попытках несанкционированного доступа в вычислительную сеть;
  • средства доверенной загрузки, контролирующие загружаемые пользователями в сеть файлы;
  • утилиты для контроля съемных носителей, позволяющие избежать несанкционированного копирования;
  • средства идентификации копий документов, позволяющие выявить, кто именно из пользователей распечатал секретную информацию;
  • СКУД;
  • решения для аудита данных в информационной системе.

Программные средства защиты информации в России проходят обязательную сертификацию в ФСБ и что свидетельствует об их надежности.
Программные средства обычно применяются в комплексе, с опорой на выработанную при разработке архитектуры системы модель угроз.

Для крупных и средних компаний одним из лучших средств защиты информации в локальной вычислительной сети являются DLP-системы. Это комплексное решение, позволяющее отслеживать данные внутри сети и на выходе из нее. Ядро DLP-системы составляет текстовый анализатор – фильтр для анализа передаваемой информации, который однозначно определяет категорию конфиденциальности документа. Чтобы текстовый анализатор начал работать, его наполняют сведениями, позволяющими выявлять файлы, содержащие конфиденциальную информацию. Если определенное действие в системе не разрешено для конкретного пользователя, оно будет заблокировано. Информация о событии также будет передана в подразделение информационной безопасности в целях принятия мер реагирования.

DLP-системы также сертифицируются, кроме прочего, в них определяют в том числе на степень содержания незадекларированных возможностей. Такая проверка сертификация показывает, насколько безопасно программное решение, не содержится ли в нем скрытых функций, например, кейлоггера или опции кражи паролей.

Аппаратно-программные средства

Отдельную группу методов защиты данных в ЛВС составляют аппаратно-программные средства, включающие в себя техническую часть и программный код, позволяющий ею управлять. К таким средствам относят:

  • аппаратные средства контроля доступа (электронные замки, устройства идентификационных признаков (УВИ);
  • специализированные сети хранения (SAN – Storage Area Network). Они предназначены для консолидации дискового пространства на специально выделенных внешних дисковых хранилищах, что увеличивает производительность системы;
  • дисковые хранилища данных, например, RAID-массивы;
  • ленточные накопители, для резервного хранения данных, что, защищает их от утраты.

Выбор программно-аппаратного средства обеспечения информационной безопасности должен осуществляться осознанно. В отличие от программных средств защиты информации, его сложнее поменять на новое по мере развития кибертехнологий.

Общие вопросы защиты сетей

Одной из основных проблем при разработке системы безопасности информации в локальных распределенных сетях становится необходимость связать в одну систему множество компьютеров, серверов, сетей и узлов. Выбор правильной топологии позволяет минимизировать средства, выделенные на защиту данных.

Топология системы должна позволять тратить минимальные ресурсы на обработку критически важной информации. Под этим термином понимается информация, необходимая для общего управления сетью, а также информация с наивысшим уровнем секретности. Основной проблемой становится то, что при разработке систем безопасности редко используются средства криптографической защиты информации, так как они существенно замедляют скорость обработки данных. Скорость протекания бизнес-процессов оказывается важнее, чем надежная защита данных. Далеко не всегда, даже при выборе средств криптографической защиты, решение принимается в пользу инновационных технологий, а приобретение устаревших не гарантирует того, что они не будут расшифрованы при помощи более современных и методов.

Еще одной сложной задачей при разработке систем безопасности для распределенных сетей становится недостаточная подготовка не только рядовых пользователей, но и системных администраторов к работе с современными способами шифрования, архивирования, иными методами защиты информации.

Архитектура сетей часто представляет собой множество разнородных элементов, добавленных по первой необходимости. Это не дает возможности создать целостную систему защиты информации.

Обеспечение безопасности информации также требует выделения дополнительных ресурсов на подготовку и обучение персонала.

Доступ к информации не может быть предоставлен в равной мере каждому пользователю, это является аксиомой защиты данных в распределенных сетях. Защита от несанкционированного доступа направлена на то, чтобы обезопасить массивы информации не только от намеренного раскрытия, но и от случайного уничтожения. Соединение аппаратных, программных, организационных мер защиты должно решать задачу сохранности данных в полном объеме.

Читайте также: