К вопросу об информационной безопасности в компьютерных сетях
Автор: Kapusto Y.S., Носова О.В.
Журнал: Экономика и социум @ekonomika-socium
Рубрика: Основной раздел
Статья в выпуске: 5 (48), 2018 года.
Бесплатный доступ
Одним из важнейших условий защиты информации любой сетевой системы является своевременная информационная безопасность. В статье рассматривается особенность сетевых систем, основные задачи сетевой безопасности, а так же качество средств защиты в компьютерных сетях.
Сетевые соединения, локальные угрозы, информационная безопасность, распределенная вычислительная сеть, сетевой трафик
Короткий адрес: https://sciup.org/140238998
IDR: 140238998
Текст научной статьи К вопросу об информационной безопасности в компьютерных сетях
Annotation: One of the most important conditions for protecting the information of any networked system is timely information security. The article considers the peculiarity of network systems, the main tasks of network security, as well as the quality of protection in computer networks. Keywords: network connections, local threats, information security, distributed computer network, network traffic.
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений.
Под удаленной угрозой понимают, вероятно, возможное негативное информационное влияние на вычислительную сеть, осуществляемое посредством каналов связи. Основные задачи сетевой безопасности направлены на обеспечение элементов системы «информационной безопасности»:
-
1) сохранение целостности данных (чтобы они не были подвергнуты изменению либо уничтожению в результате их передачи по линиям связи);
-
2) обеспечение конфиденциальности данных;
-
3) доступность используемых данных.
Изучая вопросы, связанные с проблемой информационной безопасности, в современных условиях необходимо учесть следующие условия:
-
• развитие технологии «клиент / сервер»;
-
• глобальная связанность, т.е. защита сетей, которые пользуются внешними сервисами, основанными на протоколах TCP / IP, и предоставляют сервисы вовне;
-
• разноплановость корпоративных информационных систем требует от изготовителя необходимых средств защиты и выполнения технологической дисциплины. При этом существенное значение имеют и защитные характеристики, и вероятность встраивания этих систем в корпоративные информационные структуры.
Специфика вычислительных сетей предполагает обязательность применения специфичных средств и форм защиты. Укажем некоторые из них:
-
• обеспечение защиты подключений к внешним сетям;
-
• безопасность корпоративных потоков данных, которые передаются по открытым сетям;
-
• защита данных, передаваемых между клиентом и сервером;
-
• обеспечение защиты распределенной программной среды;
-
• защита самых важных сервисов (например, Web -сервиса);
-
• аутентификация в открытых сетях.
Рассмотрим еще одну ключевую составляющую информационной безопасности, которая связана с вычислительными сетями. В последние годы все отчётливее прослеживается незащищенность вычислительных сетей от глобальных кибератак. Эти атаки в сетях на сегодняшний момент являются самым разрушительным явлением.
Перечислим принципы организации обмена данными в вычислительных сетях. Выделяют два основных условия организации обмена данными:
-
· установление соединения с подтверждением приема каждого пакета или создание виртуального канала – это один из самых надежных методов передачи информацией.
-
· передача датаграммы (по аналогии с термином «телеграмма») заключается в том, что небольшие пакеты пересылаются адресату без необходимости подтверждать получение каждой из них отдельно. Рассмотрим в таблице признаки, по которым можно провести классификацию удаленных угроз в сетях.
Таблица Классификация удаленных угроз в сетях по ряду признаков
№ п/п |
Квалификационный признак |
Характеристика типов угроз |
1 |
по характеру воздействия |
пассивные - не оказывают существенного влияния на работу системы, но могут привести к нарушению системы безопасности, которую практически не удается обнаружить. Например, прослушивание канала связи в сети. |
активные - нарушают политику безопасности, оказывают серьезное влияние на работу сети. Могут способствовать изменению конфигурации, нарушению работоспособности. Большинство типов удаленных угроз обладают активным воздействием. |
2 |
По цели воздействия |
|
3 |
По условию начала воздействия |
|
4 |
По наличию обратной связи с объектом атаки |
|
5 |
По уровню модели ISO/ OSI, на котором производится негативное влияние |
|
Под типовой удаленной атакой понимают удаленное информационное негативное влияние, которое осуществляется программно по каналам связи и присуще любой вычислительной сети.
Список литературы К вопросу об информационной безопасности в компьютерных сетях
- Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. С.53 -72.
- Информационная безопасность в компьютерных сетях: https://lawbooks.news/telekommunikatsionnyie-sistemyi-kompyuternyie/informatsionnaya-bezopasnost-kompyuternyih-60855.html
- Информационная безопасность в компьютерных сетях : https://studref.com/325294/informatika/informatsionnaya_bezopasnost_kompyuternyh_setyah