"Человек - самое уязвимое место в системе безопасности.."

защита информации в компьютерных сетях

В век информационных технологий для существование электронного бизнеса важным условием есть информационная безопасность. Без знания и квалифицированного применение информационных технологий, протоколов, механизмов защиты и других методов, не возможно достигнуть нужный уровень информационной безопасности компьютерной сети.

Защита периметра

Реализуйте несколько основных механизмов для защиты сети от внешнего мира, чтобы потом легко заняться безопасностью внутренней части сети и серверов. Настройка межсетевого экрана для подключений с Интернетом нужно настроить экран так, чтобы разрешить подключения с внешним миром только в одном направлении, из сети. Все входящие соединения, которые без запроса изнутри, откидывались. Однако оставить парочку исключений для общедоступных ресурсов.

После выстраивания «забора» можно принятся к внутренним мерам безопасности. Нужно отслеживать внутренние точки подключения или порты входа ПК. К примеру Wi-Fi на предприятии или usb входы на компьютерах. Выстроив предположительный периметр защиты от всех возможных входов, можно переходить к более тонким и гибким настройкам.

Затыкание дыр

защита информации в компьютерных сетях с помощью затыкание дыр

Для Защиты информации в компьютерных системах нужно проверить сеть на наличие дыр в системе безопасности и уяснить узлы, через которые могут проникают похитители. Использование программы Nmap, как изнутри, так и извне сети показывает, какие прикладные порты видимы извне по всем общедоступным IP-адресам. Сканирование внутри сети позволит увидеть, существуют ли какие-либо неиспользуемые службы, которые работают на внутренних агрегатах. Программой Nessus повторным сканированием сети уязвимости и покажет неправильно настроенные агрегаты внутри сети. Программа Nessus создает отчеты, в которые отображают, где в системе безопасности существуют слабые узлы, и предоставляет подробные правила по их уничтожению. После уничтожения нужно еще раз запустить программу, что бы убедится что все инструкции по уничтожению были сделаны правильно.

Создание системы раннего предупреждения

После устранение всех известных дыр в сети нужно узнать или проявляется нетипичная активность в сети на общедоступных серверах. Для этого нужно воспользоваться сетевым анализатором Ethereal для получения контрольную информацию о различных видах активности в сети. Настроив на сервере сетевую систему обнаружения атак, нужно использовать программный продукт Snort, разрешает следить за сетью круглосуточно, выявляя подозрительную активность. Программа может оповещать о нетипичном поведении сотрудников внутри сети и новых атаках.

Создание системы управления данными безопасности

Обычно используя несколько программ мониторинга и выявления, ви будете переполнены очень многими данными этих систем. Для решение этой проблемы существует ACID (Analysis Console for Intrusion Database — Консоль анализа базы данных вторжений) разрешит отсортировать и модифицировать данные сетевой системы определения вторжений. Программа «Nessus» размещает результаты сканирования в базу данных и создает на основе данных свои отчеты. Программа Swatch, отслеживает информацию о различных аномалии по файлам журналов. Эти программы разрешат буквально за час настроить и смотреть отчеты на web-странице, где были объединены все программы и задания по мониторингу безопасности.

Защита важных файлов и коммуникаций

Передача данных через стандартную электронную почту тоже самое, что передача ее почтовой открыткой. Любой из посредников, который работает с сообщением, может его изучить. Программный механизм PGP разрешает передавать данные с уязвимой или конфиденциальной информацией в шифрованном виде и при этом защищать приложенные внутренние файлы от потусторонних рук неавторизированных сотрудников. Преимущества ПО это открытый исходный код.

Гибкость

Обычно, ПО с открытыми исходным кодом может изменятся и дополнятся, учитывая, что вы имеете достаточно программистской квалификации. Большинство программ с открытым исходным кодом поддерживают интерпретируемые языки, которые разрешают созидать маленькие дополнительные модули.

Безопасность

Некоторые утверждают, что использование программного обеспечения с закрытыми исходными кодами основательно более безопасно, так как злоумышленники не могут легко взять доступ к его внутренней системе. Но правда заключается в том, что закрытость или открытость исходных кодов не дают мотивации программистам созидать более защищенные программы.

Независимость

Проекты ПО с открытыми исходными кодами не создают ограничение по поводу времени на признание ошибки, ее исправления, тестирование. Корректирующие обновления принято ждать в течение часов, а не дней. И ко всему не обязательно ждать официального обновления; если в службе безопасности есть люди, которые хорошо понимают исходный код, то можно создать собственную модификацию.

Полный аутсорсинг информационных технологий

ПО с открытым исходным кодом не всегда востребован, иногда если отдел ИТ не может выполнить компиляцию программ, установку. Хоть и добрая часть программ с открытым исходным кодом проста в эксплуатации, все таки нужен определенный уровень квалификации. Если админкой системы занимаются в свободное время, или возможно функции ИТ переданы другой компании, то эксплуатировать открытое ПО, не имеет смысла, если только вдруг подрядчик не имеет опыта в этой сфере.