35
Литература
1. T.Baumeister, Literature Review on Smart Grid Cyber Security
Collaborative software development laboratory DIaCS 2010.
2.
https://www.ebay.com
3.
https://www.sciencedirect.com
4.
https://smartgridawareness.org
ИСПОЛЬЗОВАНИЕ МЕТОДОВ СИСТЕМНОГО АНАЛИЗА ДЛЯ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Э.Ф.Худойбердиев, С.Ш.Бектурдиев
Ташкентский государственный технологический университет
На сегодняшний день компьютерная сеть является привычным
средством коммуникации, а также инструментом для обмена информацией. В
связи при создание компьютерных сетей с много пользовательским режиме
работы в локальных и глобальных сетях возникает целый ряд
взаимосвязанных проблем по защите информации, хранящейся в
компьютерах или серверах компьютерной сети. Современные сетевые
операционные системы, которые уже полностью защищены от атак и угрозой
также представляют мощные средства защиты от несанкционированного
доступа к сетевым ресурсам. Однако, возникают случаи, когда даже такая
защита становится уязвимой и не срабатывает программные продукты для
защиты информации. Практика показывает, что несанкционированный
пользователь или программные продукты, называемые как вирусы, имеющий
достаточный опыт в области системного и сетевого программирования,
задавшийся целью подключиться к сети, даже имея ограниченный доступ к
отдельным ресурсам, рано или поздно все равно может получить доступ к
некоторым защищенным ресурсам сети. Поэтому возникает проблемы
необходимости в создании дополнительных аппаратных и программных
средств защиты сетевых ресурсов от несанкционированного доступа или
подключения.
К аппаратным средствам защиты относятся различные брандмауэры,
сетевые
экраны,
фильтры,
антивирусные
программы,
устройства
шифрования протокола и т. д.
К программным средствам защиты можно отнести: слежения сетевых
подключений (мониторинг сети); средства архивации данных; антивирусные
программы; криптографические средства; средства идентификации и
аутентификации
пользователей;
средства
управления
доступом;
протоколирование и аудит [1].
Как примеры комбинаций вышеперечисленных мер можно привести:
- защиту баз данных;
- защиту информации при работе в компьютерных сетях.
При создание крупномасштабных (локальных, корпоративных и т. д.)
компьютерных сетей возникает проблема обеспечения взаимодействия
37
другую сеть. Такое широкомасштабное разделение ресурсов, несомненно,
преимущество;
- не определённая распределение траектории доступа. Пользователь
или захватчик может затребовать доступ к ресурсам некоторого узла сети, с
которым данный узел не связан напрямую сетью. В таких случаях доступ
осуществляется через некоторый промежуточный узел, связанный с обоими
узлами, или даже через несколько промежуточных узлов. В компьютерных
сетях весьма непросто точно определить, откуда именно пришел запрос на
доступ, особенно если захватчик приложит немного усилий к тому, чтобы
скрыть это;
- слабая защищенность линии связи. Сеть тем и отличается от
отдельной системы, что непременно включает в себя линии связи, по
которым между узлами передаются данные. Это может быть элементарный
провод, а может быть линия радиосвязи, в том числе и спутниковый канал.
При
наличии
определенных
условий
(и
соответствующей
аппаратуры) к проводу можно незаметно (или почти незаметно)
подсоединиться, радиолинию можно успешно прослушивать, т. е. ничто не
препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий
связи и затем выделять из всего потока требуемые.
На основе анализа угрозы безопасности компьютерных сетей можно
сделать выводы о свойствах и функциях, которые должна обладать система
обеспечения безопасности локальных и корпоративный сетей (КС).
1. Идентификация защищаемых ресурсов, т. е. при подключение
компьютерным сетям присвоение защищаемым ресурсам, по которым в
дальнейшем система производит аутентификацию.
2. Аутентификация защищаемых ресурсов.
3. Применение парольной защиты ресурсов во всей части компьютерной
сети.
4. Регистрация всех действий: вход пользователя в сеть, выход из сети,
нарушение прав доступа к защищаемым ресурсам и т. д.
5. Обеспечение защиты информации при проведении сканирование сети
от вредоносных программ и ремонтно-профилактических работ.
Первый этап системного анализа связан с формулированием проблемы
Необходимость системного анализа возникает когда проблема не только
существуетно и требует решения. В системном анализе систему в
деятельности которой проявилась проблема называют проблемо содержащей.
Проблемо содержащая системы обеспечения информационной безопасности
связана с другими системами и входит как часть в некоторую надсистему.
Сама системы обеспечения информационной безопасности в свою очередь
состоит из частей подсистем причастных к данной проблеме.
Do'stlaringiz bilan baham: