Logo bg.artbmxmagazine.com

Администрация на мрежата и компютърна сигурност

Съдържание:

Anonim

В тази работа са разгледани някои от методите, с които мрежовите администратори могат да защитят своите системи от основните съществуващи защитни атаки. В този документ са дадени някои съвети как да се постигне това. Основно се фокусира върху атаките за сигурност, наречени: Социално инженерство, тоест тези, които се постигат с грешки и / или свръх увереност в човешкия фактор. Част от това разследване беше проведено с някои проучвания, насочени към някои произволно избрани мрежови администратори, от база данни на компании и образователни институции в Мексико.

Сред получените резултати се откроява, че добър процент от нашите мрежови администратори нямат правилно и ефективно архивирани системи. По този начин даваме принос, така че потребителите с минимален опит или хакерски чирак да нарушат системата им. В допълнение към това беше установено, че голям процент от мрежовите администратори и потребители, които имат достъп до акаунти с достъп до мрежата на мрежите, имат слаби акаунти. Това е, че паролите им са по-дълги от 8 знака и че те не обмислят никаква политика за промяната им; и че тяхната сигурност е минимална, тъй като повечето използват пароли, свързани със себе си, което е определящ фактор за нарушаването на системата. Друг уязвим фактор за добър процент от висшите учебни заведения,е, че в много случаи те нямат достатъчно персонал, те прибягват до подкрепата на своите студенти. И как следователно има висока степен на въртене на тези с течение на времето, без промяна на паролата за сигурност, при всяка съществуваща промяна на обслужващия персонал.

В този век на голям технологичен напредък, където използването на компютри е широко разпространено. Компютърните мрежи имат устойчив растеж през последните години, където все по-голям брой компании и образователни институции зависят от голям брой от техните процеси и операции.

Това нарастващо разширяване на комуникационните мрежи налага приемането и разработването на инструменти за защита, които предпазват както предадените данни, така и достъпа до елементите на мрежата от възможни атаки.

Но във фирмите и образователните институции този растеж често надхвърля усвояването на технологиите от своите потребители и администратори; тъй като много от проблемите със сигурността, които възникват в една организация, са силно свързани с човешкия фактор: известния социален инженеринг. Което, ако се върнем към годините, в които се състоя Втората световна война, където германците и италианците имаха еднаква степен на надеждност при получаване на военни тайни, но едната със сложни математически методи, а другата с изнудване, грабеж. и очарованието на жените му.

Днес има тенденция на увеличаване на използването на Linux системи, въпреки че процентът на използване на UNIX системи не е намалял, противно на низходящия тренд на Novel, а стабилността при използването на Windows е една от аспекти, взети от анкети, проведени от мрежови администратори, избрани на случаен принцип от технологични институти и някои частни компании.

2.- Сигурност

Стандартите за сигурност започват своето развитие в края на 70-те години, когато възниква необходимостта от защита на определени комуникации. Появиха се различни регулаторни органи като ISO (Международна организация по стандартизация), ITU (Международен съюз по далекосъобщения) и SC27 (Подкомитет 27).

Най-общо можем да споменем, че поддържането на защитена (или надеждна) система основно се състои в гарантиране на три аспекта: конфиденциалност, цялостност и достъпност.

а) Поверителност.

Това ни казва, че обектите на дадена система трябва да бъдат достъпни само от оторизирани елементи и че тези оторизирани елементи няма да предоставят тази информация на други субекти.

б) Целостност

Това означава, че елементите могат да бъдат променяни само от разрешени елементи и по контролиран начин

в) Наличност

Указва, че системните обекти трябва да останат достъпни за оторизирани елементи; това е обратното на отказ от обслужване.

Сред нещата, които трябва да имаме предвид, когато правим дизайн за сигурност, за да установим политиките за сигурност на нашата организация, е, че искаме да защитим или Софтуера, и хардуера, и / или данните.

Сред точките, които трябва да вземем предвид като добър мрежов администратор, са видовете заплахи, срещу които трябва да защитим нашата информация:

а) Прекъсване на услугата.- Това, че при никакви обстоятелства не трябва да бъде спряна услугата

b) Прихващане на данни.- Данните в системата могат да бъдат достъпни само от оторизирани потребители.

в) Промяна на нашите данни.- Данните ще бъдат модифицирани само от валидни потребители.

г) Производство на нови данни или кражба на самоличност - Да няма неоторизирани начини за достъп до данните или че не се създават неоторизирани потребители.

Когато се получи една от предишните атаки, те могат да бъдат извършени по някой от следните два начина:

а) Активи. - Атаки, направени директно към данни и / или оборудване.

б) Задължения.- Атаки, извършвани косвено върху данни и / или оборудване.

Постигането на добра политика за сигурност се постига чрез поддържане на надеждни механизми за сигурност като:

а) Превенция.- Проверка предварително за възможни проблеми със сигурността

б) Откриване.- Извършване на онлайн проверка на атаки за сигурност.

в) Възстановяване.- След проблем възстановете възникналите неизправности.

За последното можем да споменем, че системните резервни копия често са единственият механизъм за възстановяване, който администраторите трябва да възстановят машина, която по някаква причина (не винаги е пират, който изтрива дисковете), е загубил информацията. Свързани с архивирането, обикновено има някои типични проблеми със сигурността, например непроверка на съдържанието. Друг класически проблем с архивирането е политиката за маркиране и т.н.

За да се предотврати невалидното въвеждане на потребители, са установени методи за удостоверяване и обикновено са разделени на три основни категории, в зависимост от това какво използват за проверка на идентичността:

а) нещо, което потребителят знае

б) нещо, което потребителят има

в) физическа характеристика на потребителя или неволен акт на същия

Тази последна категория е известна като биометрично удостоверяване.

Но може да има най-добрите методи, най-сложното оборудване, но ако потребителите и / или администраторите не поддържат ред и са небрежни с установените политики за сигурност. Тя ще има несигурна система. В проучвания, проведени върху произволно избрана група от мрежови администратори от основните компании и висши училища в Мексико.

Можем да установим, че една от най-опасните атаки и които пораждат най-големи рискове са тези, наречени социален инженеринг, тоест тези, причинени от човешкия фактор. Или поради небрежност на администратора, защото потребителят е злонамерен, или поради небрежност на потребителя, информацията се получава, губи или променя. От друга страна, причинена от човешкия фактор е съпротивата за промяна от страна на членовете на нашата организация, както и пренебрегването, причинено от нея.

100% от анкетираните дават на потребителите на потребителите до интернет до известна степен, което прави това проблем на сигурността, тъй като повечето от техните потребители използват несигурни интернет услуги, като ftp, telnet и www. Малцина използват криптираните еквиваленти, като ssh, scp, ФИГУРА 1. Предоставени услуги

Предоставени услуги - мрежова администрация и компютърна сигурност

В по-голямата част от образователните компании и институции няма много дефинирани политики на власт и канали за управление в много от тези организации, като в голям процент единственият, който знае ключовете на администрацията, е мениджърът. Това, стига да няма много текучество на персонал, е адекватно. Но какво би се случило, ако мениджърът на мрежата смени компанията?

Тогава можем да визуализираме, че горното е един от основните проблеми, с които може да се сблъскаме, администраторите на компанията. И така трябва да имате добър контрол на персонала, да ги обучавате и да искат компанията, както и да „обичате риза“.

Един от най-сериозните проблеми, с които се сблъсква мрежовият администратор, е небрежността на неговите потребители при задаване на паролите им. Тъй като много пъти паролата, която зададете е много проста. Както и небрежността на същите, като не дава сериозността, която той заслужава към използването на паролите, тъй като смята, че "… нямам нищо важно…", но това, което той не знае, е, че може да използва акаунта си или оборудването на шлюза, да атакува други компютри, които имат ценна информация, дори и да не е в същата мрежа. Тук недостатъкът е, че въпросният престиж на институцията, към която принадлежи или където е била насочена атаката.

ФИГУРА 2. Използване на лични пароли

Използване на лични пароли - мрежова администрация и компютърна сигурност

Като не му придават необходимото значение и мислят, че няма нищо, което любопитен човек иска, много системи са останали, напълно без ограничения за любопитен или инициативен потребител. Това не дава стойност поради престижа на организацията и има коментари като: "… те винаги имат вируси…", "… дори брат ми в гимназията е влязъл в тази система…" и т.н.

Тъй като информацията може да не бъде загубена в този момент, но престижът ДАВА. В този момент компютърен хулиган може да представи самоличността на някого и да изпрати например имейл на потребител, който мисли, че е изпратен от трета страна.

На места, които имат лична употреба на пароли, един от проблемите, които те представят най-често, е лошият навик да не променят често паролите си, което им позволява да не нарушават поверителността си поради слаби пароли. Те могат лесно да бъдат получени от злонамерен потребител или от хакер. Тук бихме могли да открием, че повече от 80% от потребителите и администраторите нямат адекватна политика за промяна на паролите си и дори 50% никога не правят такава промяна.

ФИГУРА 3. - Честота на смяна на паролата.

Промяна на парола - мрежова администрация и компютърна сигурност

ЗАКЛЮЧЕНИЕ

Когато искаме да защитим информацията на нашата организация и следователно да имаме надеждни и сигурни нашите системи. В повечето случаи не се изисква да знаем всички пропуски или пропуски в сигурността в операционна система и други програми, които се изискват в една организация. Повече от всичко е необходимо за изграждането на надеждни и евтини системи за автентификация и / или за проектиране на нови сигурни криптосистеми.

Но за предпочитане е да използвате съществуващите като DES, RSA или Kerberos, отколкото да не разполагате със защита при разпространението и удостоверяването на ключовете.

Други точки, за които можем да заключим, са, че има широко използване на повече от две операционни системи в различните мрежи у нас, живеещи рамо до рамо.

Това е слаба точка в сигурността на системите, тъй като обикновено това е точка на „фалит“ на сигурността, ако нямате познания за работата на двете на ниво сигурност.

Това добави, че в много образователни институции, поради липса на човешки ресурси, те имат своите студенти, които отговарят за много от компютърните процеси в него, главно телекомуникациите.

Понастоящем почти всяка система в Интернет е уязвима и проблемите със сигурността са от най-голяма загриженост в комуникационните компютърни индустрии. Притесненията относно загрижеността за сигурността дори започнаха да заглушават прегрятите надежди за способността на Интернет да поддържа бизнес дейности.

ЛИТЕРАТУРА

ANONYMOUS., Maximum linux Security, Sams, 2000

FUSTER A., MARTINEZ D. et al., Криптографски техники за защита на данните, Computec-Rama, 1998.

HERZBERG, F GOUBERT, J., "Обществена защита на софтуера", Бележки от лекции по компютърни науки, 1985,

KINNUCAN, P, "Гурута за записване на данни: Тухман и Майер", Cryptologia, 1978

KNUTH, D., Изкуството на компютърното програмиране,,

Аддисон -Уесли, 1990 г. MEDIAVILLA, М., Unix Security, Computec-Rama, 1998.

OPLIGER, R., Удостоверяващи системи за мрежова сигурност, Computec-Rama, 1998.

Изтеглете оригиналния файл

Администрация на мрежата и компютърна сигурност