Технологии защиты информации в компьютерных сетях небольших организаций
Автор: Суходол К.Ю.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 1 (19), 2017 года.
Бесплатный доступ
В статье рассматриваются основные цели обеспечения информационной безопасности, внутренние и внешние угрозы безопасности компьютерной сети с небольшим количеством пользователей, а также технологии защиты компьютерной сети от внешних и внутренних угроз при помощи наиболее популярных технологий, таких как VLAN и VPN.
Компьютерная сеть, информационная безопасность, угрозы
Короткий адрес: https://sciup.org/140270174
IDR: 140270174
Текст научной статьи Технологии защиты информации в компьютерных сетях небольших организаций
Наиболее простым и удобным способом организации деятельности в компаниях, имеющих больше одного компьютера, является компьютерная сеть. С помощью компьютерной сети можно обеспечить простой, быстрый и удобный способ взаимодействия пользователей между собой, а также обмена необходимой информацией. Под локальной компьютерной сетью обычно понимается набор рабочих станций (компьютеров), сетевых принтеров, активного сетевого оборудования, такого как коммутаторы и маршрутизаторы, точек доступа и другого оборудования, а также соединяющих кабелей, которые располагаются на относительно небольшой территории. Компьютерные сети дают пользователям возможность быстро обмениваться различными видами информации, одновременно осуществлять работу с документами, и совместно использовать принтеры и другие периферийные устройства. При помощи компьютерных сетей можно объединить компьютеры, находящиеся как в одном помещении, так и удаленные друг от друга на значительное расстояние.
Прежде всего, следует отметить, что безопасность информации – это состояние защищенности информационных ресурсов, при котором обеспечивается конфиденциальность, целостность и доступность информации.
-
• Конфиденциальность – свойство информации, при котором получить к ней доступ могут только авторизованные пользователи.
-
• Целостность – термин, которым можно охарактеризовать достоверность и полноту информации и методов ее обработки. При осуществлении каких-либо действий (передача/ хранение/ отображение информации) она не должна быть изменена пользователем, не имеющим надлежащего права доступа.
-
• Доступность – это состояние информации, при котором обеспечивается беспрепятственный и своевременный доступ авторизованных пользователей к информации и связанным с ней активам по мере необходимости.
Основными видами угроз информационной безопасности, которые могут нанести ущерб организации, являются следующие угрозы:
-
• Несанкционированное копирование (кража) информации (нарушение конфиденциальности).
-
• Несанкционированное удаление (уничтожение) информации (нарушение доступности, целостности).
-
• Несанкционированное изменение (подмена) информации (нарушение целостности).
-
• Отказ в обслуживании (нарушение доступности).
Чтобы свести к минимуму угрозы информационной безопасности, можно выделить две ключевые технологии защиты, которые используются в современных компьютерных сетях: разграничение доступа к ресурсам на уровне внутренней сети при помощи технологии VLAN, настройка VPN – туннелей на уровне глобальной сети Интернет.
Технология VLAN (Virtual Local Area Network - виртуальная локальная частная сеть) используется для разграничения доступа между логическими сегментами сети. Например, если в компании присутствует несколько отделов, каждый из которых имеет доступ к определенным ресурсам, при этом доступ ко всем остальным ресурсам запрещается.
К преимуществам технологии VLAN можно отнести то, что устройства из одного сегмента могут обмениваться данными между собой напрямую на канальном уровне, в то время как физически они могут подключаться к разным сетевым коммутаторам. Также это работает и в обратном направлении, если устройства находятся в разных виртуальных сетях (VLAN), но подключаются к одному и тому же коммутатору, то они все равно могут остаться невидимыми друг для друга на канальном уровне, а обмен информацией между ними возможен только на сетевом и более высоких уровнях. Также благодаря данной технологии можно достичь высокого уровня административного контроля вследствие маршрутизации между сетями VLAN на третьем уровне, и уменьшить использование полосы пропускания в сравнении с широковещательным доменом.
Технология VLAN в настоящее время является незаменимым механизмом создания логической топологии сети, которая абсолютно не зависит от ее физической топологии. Виртуальные локальные сети используются для того, чтобы сократить широковещательный трафик в сети.
Технология VPN (Virtual Private Network – виртуальная частная сеть) позволяет организовать логическое сетевое соединение поверх другой сети. Технология VPN используется преимущественно для доступа удаленных сотрудников, которые находятся за пределами офиса, к локальной сети. Таким образом, можно осуществить безопасное подключение географически удаленных сотрудников компании к локальной компьютерной сети через Интернет. Такая технология эмулирует соединение типа «точка – точка». Для защиты соединения по VPN каналам применяются алгоритмы шифрования, которые включены в состав стандарта протокола безопасности IPSec. Защита с помощью данного протокола осуществляется на сетевом уровне.
Исходя из анализа существующих технологий защиты компьютерных сетей, можно сделать вывод, что данные технологии являются незаменимыми при создании сети, а также их мощно считать наиболее часто используемыми и простыми в реализации.
Список литературы Технологии защиты информации в компьютерных сетях небольших организаций
- 1.В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. - СПб: Питер, 2000