Локальная сеть
Книга в доступной форме рассказывает о создании, наладке и обслуживании простой сети.
А.А. Борисенко «Локальная сеть. Просто как дважды два», Эксмо, 2007 год, 160 стр. (12,1 мб. pdf)
Отрывок из книги
Безопасность сети
Процесс защиты данных и оборудования от несанкционированного доступа широко известен под названием безопасность сети. Важность организации хорошей сетевой безопасности становится очевидной, если вдуматься в последствия, которые возникнут при несоблюдении мер предосторожности: данные могут быть случайно или специально удалены из системы, конкуренты могут почерпнуть массу интересной и важной информации, если получат к ней доступ, может ухудшиться или вообще стать невозможным использование ресурсов сети, если упадет её производительность.
Задача по принятию предупредительных мер, позволяющих избежать риска потери данных, возлагается на сетевого администратора. Однако при этом необходимо сохранять баланс между повышением уровня безопасности, простотой использования и работоспособностью сетевых систем. Меры безопасности и гибкость системы являются диаметрально противоположными понятиями. Ведь каждый шаг, предпринятый сетевым администратором для предотвращения несанкционированного доступа, требует от авторизованного пользователя выполнить дополнительное действие для доступа к данным. Важно проанализировать каждую систему в сети и в индивидуальном порядке установить соответствующие ограничивающие доступ меры безопасности. Угрозы безопасности.
Первое, что необходимо «делать для оценки уровня безопасности, это определить угрозы для вашей сети. Несмотря на то что термин «сетевая безопасность» обычно подразумевает защиту данных и системных ресурсов от проникновения извне, большинство брешей в безопасности создаются персоналом внутри организации. Компании тратят огромные деньги на защиту ценной информации от внешних атак, тогда как предотвращению доступа к той же информации внутреннего персонала уделяется недостаточно внимания.Несмотря на то что средства массовой информации пестрят красочными историями о случаях шпионажа через компьютерные системы, большинство случаев хищения информации происходят обычным путем.
Даже когда источник угрозы находится снаружи организации, инструментом обычно является ее работник. С точки зрения человека, жаждущего получить доступ к секретной информации, обычно гораздо легче найти работника фирмы, который пожелает помочь, чем пытаться взломать системы компании. Кроме того, такой способ гораздо сложнее отследить.Чаще всего хищение информации производится «обиженным» на организацию или увольняющимся служащим.
Когда сотрудник фирмы увольняется сам или его увольняют, необходимо немедленно принять меры по защите информации, к которой данный работник имел доступ. Необходимо удалить с компьютера его учетную запись. Если учетную запись удалить не представляется возможным, нужно изменить его права доступа, чтобы максимально уменьшить риск появления бреши в безопасности системы. Также необходимо сменить все пароли ко всем учетным записям с правами администратора, к которым имел доступ увольняющийся сотрудник. Многие бывшие работники компаний могут похвастаться тем, что у них имелся доступ к информации старых фирм еще в течение нескольких лет после увольнения, так как их учетные записи не были заблокированы.
Системные администраторы и администраторы баз данных представляют собой еще большую угрозу безопасности системы. Эти сотрудники по служебной необходимости имеют гораздо более высокий уровень доступа к данным, чем любой другой пользователь. По этой причине лучше, чтобы системным администрированием занималось как минимум два человека, а не один. Дело в том, что при наличии нескольких администраторов вероятность обнаружения запрещенного действия одного из них значительно увеличивается.Также лучше создать пользовательские учетные записи и предоставить им права администратора для ежедневного администрирования, чем использовать саму учетную запись администратора.
После этого пароль к учетной записи администратора необходимо запечатать (в конверт) и поместить в безопасное место (например, в сейф). Если все учетные записи с уровнем доступа администратора по каким-то причинам будут заблокированы, у вас останется учетная запись администратора, которую можно будет использовать для восстановления доступа к системе. Несмотря на то что основная угроза безопасности исходит изнутри организации, существует также большая вероятность угрозы извне. Хакеры, конкуренты и даже правительственные организации могут попытаться получить несанкционированный доступ к вашим компьютерным системам.
Кстати, угроза от хакеров часто сильно преувеличена. Хакеры (или крекеры, как они любят себя называть) больше получают удовольствия от самого процесса и факта взлома системы, чем от нанесения какого-то ущерба после получения к ней доступа. К сожалению, сегодня все чаще возникают ситуации, когда хакеры нанимаются какой-то третьей стороной в качестве инструмента для получения доступа к системам.В связи с тем, что с каждым днем все больше ценной информации хранится в системах, подключенных к сетям, увеличивается и соблазн получения доступа к системе конкурента. Более всего, в областях индустрии, где царит жесткая конкуренция, существует целый подпольный рынок, где продается и покупается информация.
Добавить комментарий