Технологии защиты информации в компьютерных сетях небольших организаций

Автор: Суходол К.Ю.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 1 (19), 2017 года.

Бесплатный доступ

В статье рассматриваются основные цели обеспечения информационной безопасности, внутренние и внешние угрозы безопасности компьютерной сети с небольшим количеством пользователей, а также технологии защиты компьютерной сети от внешних и внутренних угроз при помощи наиболее популярных технологий, таких как VLAN и VPN.

Компьютерная сеть, информационная безопасность, угрозы

Короткий адрес: https://sciup.org/140270174

IDR: 140270174

Текст научной статьи Технологии защиты информации в компьютерных сетях небольших организаций

Наиболее простым и удобным способом организации деятельности в компаниях, имеющих больше одного компьютера, является компьютерная сеть. С помощью компьютерной сети можно обеспечить простой, быстрый и удобный способ взаимодействия пользователей между собой, а также обмена необходимой информацией. Под локальной компьютерной сетью обычно понимается набор рабочих станций (компьютеров), сетевых принтеров, активного сетевого оборудования, такого как коммутаторы и маршрутизаторы, точек доступа и другого оборудования, а также соединяющих кабелей, которые располагаются на относительно небольшой территории. Компьютерные сети дают пользователям возможность быстро обмениваться различными видами информации, одновременно осуществлять работу с документами, и совместно использовать принтеры и другие периферийные устройства. При помощи компьютерных сетей можно объединить компьютеры, находящиеся как в одном помещении, так и удаленные друг от друга на значительное расстояние.

Прежде всего, следует отметить, что безопасность информации – это состояние защищенности информационных ресурсов, при котором обеспечивается конфиденциальность, целостность и доступность информации.

  •    Конфиденциальность – свойство информации, при котором получить к ней доступ могут только авторизованные пользователи.

  •    Целостность – термин, которым можно охарактеризовать достоверность и полноту информации и методов ее обработки. При осуществлении каких-либо действий (передача/ хранение/ отображение информации) она не должна быть изменена пользователем, не имеющим надлежащего права доступа.

  •    Доступность – это состояние информации, при котором обеспечивается беспрепятственный и своевременный доступ авторизованных пользователей к информации и связанным с ней активам по мере необходимости.

Основными видами угроз информационной безопасности, которые могут нанести ущерб организации, являются следующие угрозы:

  •    Несанкционированное копирование (кража) информации (нарушение конфиденциальности).

  •    Несанкционированное удаление (уничтожение) информации (нарушение доступности, целостности).

  •    Несанкционированное изменение (подмена) информации (нарушение целостности).

  •    Отказ в обслуживании (нарушение доступности).

Чтобы свести к минимуму угрозы информационной безопасности, можно выделить две ключевые технологии защиты, которые используются в современных компьютерных сетях: разграничение доступа к ресурсам на уровне внутренней сети при помощи технологии VLAN, настройка VPN – туннелей на уровне глобальной сети Интернет.

Технология VLAN (Virtual Local Area Network - виртуальная локальная частная сеть) используется для разграничения доступа между логическими сегментами сети. Например, если в компании присутствует несколько отделов, каждый из которых имеет доступ к определенным ресурсам, при этом доступ ко всем остальным ресурсам запрещается.

К преимуществам технологии VLAN можно отнести то, что устройства из одного сегмента могут обмениваться данными между собой напрямую на канальном уровне, в то время как физически они могут подключаться к разным сетевым коммутаторам. Также это работает и в обратном направлении, если устройства находятся в разных виртуальных сетях (VLAN), но подключаются к одному и тому же коммутатору, то они все равно могут остаться невидимыми друг для друга на канальном уровне, а обмен информацией между ними возможен только на сетевом и более высоких уровнях. Также благодаря данной технологии можно достичь высокого уровня административного контроля вследствие маршрутизации между сетями VLAN на третьем уровне, и уменьшить использование полосы пропускания в сравнении с широковещательным доменом.

Технология VLAN в настоящее время является незаменимым механизмом создания логической топологии сети, которая абсолютно не зависит от ее физической топологии. Виртуальные локальные сети используются для того, чтобы сократить широковещательный трафик в сети.

Технология VPN (Virtual Private Network – виртуальная частная сеть) позволяет организовать логическое сетевое соединение поверх другой сети. Технология VPN используется преимущественно для доступа удаленных сотрудников, которые находятся за пределами офиса, к локальной сети. Таким образом, можно осуществить безопасное подключение географически удаленных сотрудников компании к локальной компьютерной сети через Интернет. Такая технология эмулирует соединение типа «точка – точка». Для защиты соединения по VPN каналам применяются алгоритмы шифрования, которые включены в состав стандарта протокола безопасности IPSec. Защита с помощью данного протокола осуществляется на сетевом уровне.

Исходя из анализа существующих технологий защиты компьютерных сетей, можно сделать вывод, что данные технологии являются незаменимыми при создании сети, а также их мощно считать наиболее часто используемыми и простыми в реализации.

Список литературы Технологии защиты информации в компьютерных сетях небольших организаций

  • 1.В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. - СПб: Питер, 2000
Статья научная