Információvédelem helyi hálózatokban


A jogosulatlan hozzáférés módjai

A helyi hálózatokban található információkhoz való jogosulatlan hozzáférés :

Jelenleg az információ illetéktelen fogadásának a következő módjai vannak ( információs szivárgási csatornák ):

Információbiztonsági eszközök

Az információvédelem problémájának megoldása érdekében a védelmi mechanizmusok létrehozásához használt fő eszközök a következők:

Technikai eszközök

Műszaki eszközök  - elektromos, elektromechanikus, elektronikus és egyéb típusú eszközök. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal kapcsolatosak. Gyengeségek  - a rugalmasság hiánya, viszonylag nagy térfogat és tömeg, magas költségek. A technikai eszközök a következőkre oszlanak:

Szoftvereszközök

A szoftvereszközök  olyan programok, amelyeket kifejezetten az információbiztonsággal kapcsolatos funkciók végrehajtására terveztek . Nevezetesen a felhasználók azonosítására, hozzáférés-szabályozására , információtitkosítására szolgáló programok , a maradék (működő) információk, például ideiglenes fájlok törlése, a védelmi rendszer tesztelése stb. A szoftvereszközök előnyei a  sokoldalúság, a rugalmasság, a megbízhatóság, a könnyű telepítés, módosítási és fejlesztési képesség .

Hátrányok  - korlátozott hálózati funkcionalitás, a fájlszerver és a munkaállomások erőforrásainak egy részének kihasználása, nagy érzékenység a véletlen vagy szándékos változtatásokra, lehetséges függés a számítógépek típusától ( hardverüktől ).

Vegyes hardver és szoftver

A vegyes hardver és szoftver ugyanazokat a funkciókat valósítja meg, mint a hardver és a szoftver külön-külön, és köztes tulajdonságokkal rendelkeznek.

Szervezeti eszközök

A szervezési eszközök szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembevétele stb.) és szervezési és jogi (nemzeti törvények és az adott intézmény vezetése által kialakított munkarend) elemekből állnak. vállalkozás). A szervezési eszközök előnye , hogy sok heterogén probléma megoldását teszik lehetővé, könnyen megvalósíthatók, gyorsan reagálnak a nem kívánt akciókra a hálózatban, korlátlan módosítási és fejlesztési lehetőséggel rendelkeznek. Hátrányok  - nagy függőség a szubjektív tényezőktől, beleértve a munka általános megszervezését egy adott egységben.

Az információvédelem koncepciójának kidolgozása során a szakértők arra a következtetésre jutottak, hogy a fenti védelmi módszerek bármelyikének alkalmazása nem biztosítja az információ megbízható tárolását. Integrált megközelítésre van szükség az információvédelmi valamennyi eszköz és módszer használatához és fejlesztéséhez.

Információbiztonsági szoftver

Az elosztás és a hozzáférhetőség mértékét tekintve a szoftvereszközök állnak az első helyen , ezért az alábbiakban részletesebben tárgyaljuk őket. Más eszközöket használnak olyan esetekben, amikor az információvédelem további szintjét kell biztosítani .

A helyi hálózatok információvédelmére szolgáló szoftvereszközök között a következőket lehet megkülönböztetni és részletesebben megvizsgálni:

Beágyazott

A hálózati operációs rendszerekben rendelkezésre állnak beépített információvédelmi eszközök , de a gyakorlatban felmerülő problémákat nem mindig, mint már említettük, teljesen megoldják. Például a NetWare 3.x, 4.x hálózati operációs rendszerek megbízható "réteges" adatvédelmet tesznek lehetővé a hardverhibák és -károsodások ellen. A Novell SFT ( System Fault Tolerance  ) rendszer három fő szintet tartalmaz:

A NetWare hálózatok hozzáférési jogait figyelő és korlátozó rendszer (jogosulatlan hozzáférés elleni védelem) szintén több szintet tartalmaz:

Specialized

Az információk jogosulatlan hozzáféréssel szembeni védelmére szolgáló speciális szoftvereszközök általában jobb képességekkel és jellemzőkkel rendelkeznek, mint a beépített hálózati operációs rendszer eszközei . A titkosító programokon és kriptográfiai rendszereken kívül számos egyéb külső információbiztonsági eszköz is elérhető. A leggyakrabban emlegetett megoldások közül az alábbi két rendszert kell kiemelni, amelyek lehetővé teszik az információáramlás korlátozását és szabályozását.

Lásd még

Jegyzetek

Irodalom

Linkek