Logo ru.artbmxmagazine.com

Сетевое администрирование и компьютерная безопасность

Оглавление:

Anonim

В этой работе рассматриваются некоторые из методов, с помощью которых сетевые администраторы могут защитить свои системы от основных существующих атак безопасности. Некоторые советы о том, как этого добиться, приведены в этом документе. Он в основном сфокусирован на атаках безопасности, называемых: социальная инженерия, то есть те, которые совершаются с ошибками и / или чрезмерной уверенностью в человеческом факторе. Часть этого исследования была проведена с некоторыми опросами, направленными на некоторых случайно выбранных сетевых администраторов, из базы данных компаний и образовательных учреждений в Мексике.

Среди полученных результатов следует отметить, что хороший процент наших сетевых администраторов не имеет своих систем правильно и эффективно резервное копирование. Таким образом, предоставляя информацию, чтобы пользователи с минимальным опытом или хакерские ученики могли нарушить свою систему. В дополнение к этому было обнаружено, что большой процент сетевых администраторов и пользователей, имеющих доступ к учетным записям с доступом к сети сетей, имеют слабые учетные записи. Это потому, что их пароли длиной менее 8 символов, и что они не предусматривают никакой политики для их изменения; и что их безопасность минимальна, так как большинство использует пароли, связанные с самим собой, что является определяющим фактором для нарушения системы. Еще один уязвимый фактор в хорошем проценте высших учебных заведений,является то, что во многих случаях им не хватает персонала, они прибегают к поддержке своих студентов. И как поэтому существует высокая скорость их ротации с течением времени, без смены пароля безопасности, с каждой существующей сменой вспомогательного персонала.

В этом столетии произошли большие технологические достижения, где использование компьютеров было широко распространено. В последние годы компьютерные сети постоянно развиваются, и все большее число компаний и учебных заведений зависит от большого числа их процессов и операций.

Это растущее расширение сетей связи обусловило необходимость принятия и разработки средств безопасности, которые защищают как передаваемые данные, так и доступ к элементам сети от возможных атак.

Но в компаниях и учебных заведениях этот рост часто выходит за рамки освоения технологий пользователями и администраторами; поскольку многие проблемы безопасности, возникающие в организации, тесно связаны с человеческим фактором: знаменитой социальной инженерией. Который, если мы вернемся к годам, когда развивалась Вторая мировая война, когда немцы и итальянцы обладали одинаковой степенью достоверности при получении военных секретов, но один - со сложными математическими методами, а другой - с шантажом, грабежом. и очарование его женщин.

Сегодня наблюдается тенденция к увеличению использования систем Linux, хотя процент использования систем UNIX не уменьшился, в отличие от тенденции к снижению в Novel, и стабильность использования Windows является одной из аспекты, взятые из опросов, проведенных сетевыми администраторами, выбранных случайным образом из технологических институтов и некоторых частных компаний.

2.- Безопасность

Стандарты безопасности начали свое развитие в конце 1970-х годов, когда возникла необходимость защиты определенных коммуникаций. Появились различные регулирующие органы, такие как ИСО (Международная организация по стандартизации), МСЭ (Международный союз электросвязи) и SC27 (Подкомитет 27).

Можно в общих чертах отметить, что поддержание безопасной (или надежной) системы в основном состоит из гарантии трех аспектов: конфиденциальности, целостности и доступности.

а) конфиденциальность.

Это говорит нам о том, что к объектам системы должны обращаться только авторизованные элементы и что эти авторизованные элементы не сделают эту информацию доступной для других объектов.

б) целостность

Это означает, что элементы могут быть изменены только авторизованными элементами и контролируемым образом

в) доступность

Указывает, что системные объекты должны оставаться доступными для авторизованных элементов; это противоположность отказа в обслуживании.

При разработке дизайна безопасности для создания политик безопасности нашей организации мы должны помнить о том, что мы хотим защитить либо Программное обеспечение, оборудование и / или данные.

Среди качеств, которые мы должны учитывать как хороший сетевой администратор, есть типы угроз, от которых мы должны защищать нашу информацию:

a) Прерывание обслуживания. Ни при каких обстоятельствах не должно быть прекращено обслуживание.

b) Перехват данных. Доступ к данным в системе может иметь только авторизованный пользователь.

в) Изменение наших данных. Данные будут изменены только действительными пользователями.

г) Изготовление новых данных или кража личных данных. - Отсутствие несанкционированных способов доступа к данным или создание неавторизованных пользователей.

Когда одна из вышеуказанных атак получена, они могут быть выполнены любым из следующих двух способов:

а) Активы. Атаки, совершаемые непосредственно на данные и / или оборудование.

б) Обязательства. - Нападения осуществляются косвенно на данные и / или оборудование.

Достижение хорошей политики безопасности достигается путем поддержания надежных механизмов безопасности, таких как:

a) Предотвращение. Предварительная проверка на возможные проблемы с безопасностью.

b) Обнаружение. Выполнение онлайн проверки атак безопасности.

в) Восстановление. После устранения проблемы восстановите возникшие неисправности.

Что касается последнего, мы можем упомянуть, что резервные копии системы часто являются единственным механизмом восстановления, который администраторы должны восстанавливать на компьютере, который по любой причине (это не всегда пират, который стирает диски), потерял данные. Связанные с резервными копиями, как правило, существуют типичные проблемы безопасности, например, не проверка содержимого. Другая классическая проблема с резервными копиями - это политика тегов и т. Д.

Чтобы предотвратить неправильный ввод данных пользователем, были установлены методы аутентификации, которые обычно делятся на три основные категории, в зависимости от того, что они используют для проверки личности:

а) что-то, что пользователь знает

б) что-то, что пользователь имеет

в) физическая характеристика пользователя или его недобровольный акт

Эта последняя категория называется биометрической аутентификацией.

Но могут быть лучшие методы, самое сложное оборудование, но если пользователи и / или администраторы не в порядке, и они небрежны с установленными политиками безопасности. У него будет небезопасная система. В опросах, проводимых случайно выбранной группой сетевых администраторов из основных компаний и высших учебных заведений Мексики.

Мы можем установить, что одной из самых опасных атак, которые вызывают наибольшие риски, являются те, которые называются социальной инженерией, то есть те, которые вызваны человеческим фактором. Либо из-за невнимательности администратора, потому что пользователь злонамеренный, либо из-за небрежности пользователя, получающего, теряющего или изменяющего информацию. С другой стороны, вызванный человеческим фактором является сопротивление изменениям со стороны членов нашей организации, а также пренебрежение, вызванное этим.

100% опрошенных предоставляют своим пользователям доступ к Интернету в некоторой степени, что создает проблему безопасности, поскольку большинство их пользователей используют небезопасные интернет-службы, такие как ftp, telnet и www. Немногие используют зашифрованные эквиваленты, такие как ssh, scp, РИСУНОК 1. Предоставленные услуги

Предоставляемые услуги - Администрирование сети и Компьютерная безопасность

В подавляющем большинстве образовательных компаний и учреждений во многих из этих организаций нет четко определенных политик власти и каналов управления, и в большинстве случаев единственным, кто знает ключи к администрированию, является менеджер. Этого достаточно, если текучесть кадров невелика. Но что произойдет, если сетевой менеджер сменит компанию?

Тогда мы можем визуализировать, что вышеперечисленное является одной из основных проблем, с которыми могут столкнуться администраторы компании. И поэтому вы должны хорошо контролировать персонал, обучать его и то, что им нужна компания, а также «любить рубашку».

Одной из самых серьезных проблем, с которыми сталкивается сетевой администратор, является невнимательность его пользователей при назначении их паролей. Поскольку вы часто назначаете пароль очень просто. Так же как и небрежность тех, кто не придает серьезности, которую он заслуживает, использованию паролей, поскольку он думает: «У меня нет ничего важного…», но он не знает, что он может использовать свою учетную запись или оборудование шлюза, атаковать другие компьютеры, которые имеют ценную информацию, даже если она не находится в той же сети. Недостатком здесь является то, что престиж учреждения, которому он принадлежит или куда направлено нападение, является тем, о чем идет речь.

РИСУНОК 2. Использование личных паролей

Использование личных паролей - Администрирование сети и компьютерная безопасность

Не придавая этому должного значения и думая, что любопытный человек ничего не хочет, многие системы остаются совершенно без ограничений для любознательного или инициативного пользователя. Это не дает ценности из-за престижа организации, и есть такие комментарии, как: "… у них всегда есть вирусы…", "… даже мой старший школьный брат вошел в эту систему…" и т. Д.

Поскольку информация не может быть потеряна на этом этапе, но престиж делает. В этот момент компьютерный хулиган может выдавать себя за чью-то личность и отправлять, например, электронное письмо пользователю, думая, что оно отправлено третьей стороной.

В местах, где пароли используются лично, одной из самых частых проблем является плохая привычка не менять свои пароли часто, что позволяет им не нарушать свою конфиденциальность из-за слабых паролей, которые Они могут быть легко получены злоумышленником или хакером. Здесь мы можем обнаружить, что более 80% пользователей и администраторов не имеют адекватной политики для изменения своих паролей, и даже 50% никогда не делают таких изменений.

РИСУНОК 3. Частота смены пароля.

Смена паролей - Администрирование сети и компьютерная безопасность

ВЫВОДЫ

Когда мы хотим защитить информацию о нашей организации, и поэтому наши системы надежны и безопасны. Мы не требуем, в большинстве случаев, чтобы знать все пробелы или недостатки безопасности в операционной системе и других программах, которые требуются в организации. Больше всего нужно для создания надежных и дешевых систем аутентификации и / или для разработки новых безопасных криптосистем.

Но предпочтительнее использовать существующие как DES, RSA или Kerberos, чем не иметь их в качестве защиты при распределении и аутентификации ключей.

Мы также можем сделать вывод, что в нашей стране широко используются более двух операционных систем в различных сетях, живущих бок о бок.

Это слабое место в безопасности систем, поскольку обычно это точка «банкротства» безопасности, если вы не обладаете знаниями о работе обоих на уровне безопасности.

Это добавило, что во многих учебных заведениях из-за нехватки людских ресурсов их ученики отвечают за многие компьютерные процессы в нем, в основном за телекоммуникации.

В настоящее время практически любая система в Интернете уязвима, и проблемы безопасности вызывают серьезную обеспокоенность в индустрии компьютерных коммуникаций. Опасения по поводу проблем безопасности даже начали ослаблять чрезмерные надежды на способность Интернета поддерживать деловую активность.

БИБЛИОГРАФИЯ

ANONYMOUS., Максимальная безопасность Linux, Sams, 2000

FUSTER A., MARTINEZ D. и др., Криптографические методы защиты данных, Computec-Rama, 1998.

ГЕРЦБЕРГ, Ф. ГУБЕРТ, J., "Общественная защита программного обеспечения", Конспект лекций в области компьютерных наук, 1985,

KINNUCAN, P, "Гуру записи данных: Тухман и Мейер", Cryptologia, 1978

KNUTH, D., Искусство компьютерного программирования,, Addison-Wesley, 1990

MEDIAVILLA, M., Unix Security, Computec-Rama, 1998.

OPLIGER R. Системы аутентификации для сетевой безопасности, Computec-Rama, 1998.

Скачать оригинальный файл

Сетевое администрирование и компьютерная безопасность