Муҳаммад ал-хоразмий номидаги тошкент ахборот технологиялари



Download 4,12 Mb.
Pdf ko'rish
bet16/116
Sana23.02.2022
Hajmi4,12 Mb.
#117967
1   ...   12   13   14   15   16   17   18   19   ...   116
Bog'liq
KIBER XAVFSIZLIK MUAMMOLARI VA ULARNING

 


35 
Литература 
1. T.Baumeister, Literature Review on Smart Grid Cyber Security 
Collaborative software development laboratory DIaCS 2010. 
2. 
https://www.ebay.com
3. 
https://www.sciencedirect.com
 
4. 
https://smartgridawareness.org
 
 
ИСПОЛЬЗОВАНИЕ МЕТОДОВ СИСТЕМНОГО АНАЛИЗА ДЛЯ 
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 
Э.Ф.Худойбердиев, С.Ш.Бектурдиев
 
Ташкентский государственный технологический университет
На сегодняшний день компьютерная сеть является привычным 
средством коммуникации, а также инструментом для обмена информацией. В 
связи при создание компьютерных сетей с много пользовательским режиме 
работы в локальных и глобальных сетях возникает целый ряд 
взаимосвязанных проблем по защите информации, хранящейся в 
компьютерах или серверах компьютерной сети. Современные сетевые 
операционные системы, которые уже полностью защищены от атак и угрозой 
также представляют мощные средства защиты от несанкционированного 
доступа к сетевым ресурсам. Однако, возникают случаи, когда даже такая 
защита становится уязвимой и не срабатывает программные продукты для 
защиты информации. Практика показывает, что несанкционированный 
пользователь или программные продукты, называемые как вирусы, имеющий 
достаточный опыт в области системного и сетевого программирования, 
задавшийся целью подключиться к сети, даже имея ограниченный доступ к 
отдельным ресурсам, рано или поздно все равно может получить доступ к 
некоторым защищенным ресурсам сети. Поэтому возникает проблемы 
необходимости в создании дополнительных аппаратных и программных 
средств защиты сетевых ресурсов от несанкционированного доступа или 
подключения. 
К аппаратным средствам защиты относятся различные брандмауэры, 
сетевые 
экраны, 
фильтры, 
антивирусные 
программы, 
устройства 
шифрования протокола и т. д. 
К программным средствам защиты можно отнести: слежения сетевых 
подключений (мониторинг сети); средства архивации данных; антивирусные 
программы; криптографические средства; средства идентификации и 
аутентификации 
пользователей; 
средства 
управления 
доступом; 
протоколирование и аудит [1]. 
Как примеры комбинаций вышеперечисленных мер можно привести: 
- защиту баз данных;
- защиту информации при работе в компьютерных сетях. 
При создание крупномасштабных (локальных, корпоративных и т. д.) 
компьютерных сетей возникает проблема обеспечения взаимодействия 


36 
большого числа компьютеров, серверов, подсетей и сетей, т. е. проблема 
поиска и выбора оптимальной топологий становится главной задачей. 
Важнейшим компонентом локальных и корпоративных сетей является их 
системная топология, которая определяется архитектурой межкомпьютерных 
связей.
Известно, что в компьютерных сетях для обеспечения безопасности 
информации и сети подлежит обработке критическая информация. Термином 
«критическая информация» это: определенные факты относительно 
намерений, способностей и действий, жизненно необходимых для 
эффективного управления и деятельности критически важных структур, 
эффективного выполнения стоящих стратегических задач с различными 
грифами секретности; информация для служебного пользования; 
информация, составляющая коммерческую тайну или тайну фирмы; 
информация, являющаяся собственностью некоторой организации или 
частного лица. В компьютерных сетях должны быть, предусмотрены 
аутентификация и шифрование, но данные элементы защиты не всегда 
обеспечивают надежную безопасность сети [2]: 
- использование шифрования в несколько раз уменьшает скорость 
передачи данных по каналу, поэтому, нередко, шифрование сознательно не 
применяется администраторами сетей с целью оптимизации трафика; 
- в компьютерных сетях зачастую применяется устаревшая технология 
шифрования. Существуют программы, которые могут достаточно быстро 
подобрать ключи для проникновения в сеть. 
Каждый узел сети является самостоятельной компьютерной системой 
со всеми проблемами добавляются, связанные с линиями связи и процедурой 
передачи информации. С точки зрения безопасности компьютерные сети 
обладают следующими недостатками [3]: 
- недостаточный контроль над клиентскими компьютерами; 
- отсутствие 
механизма 
настраиваемого 
доступа 
нескольких 
пользователей к разным ресурсам на одном компьютере; 
- необходимость 
подготовленности 
пользователя 
к 
разным 
административным мерам обновлению антивирусной базы, архивированию 
данных, определению механизмов доступа к раздаваемым ресурсам и т. д.; 
- разделение ресурсов и загрузка распределяются по различным узлам 
сети, многие пользователи имеют потенциальную возможность доступа к 
сети как к единой компьютерной системе; 
- операционная 
система, представляющая сложный комплекс 
взаимодействующих программ. В силу этого обстоятельство трудно 
сформулировать четкие требования безопасности, особенно к общецелевым 
сетям, разрабатывавшимся без учета безопасности; 
- неопределенная 
периферия 
сильно 
влияет 
невозможность 
определения, в большинстве случаев, точных пределов сети. Один и тот же 
узел может одновременно работать в нескольких сетях, и, следовательно, 
ресурсы одной сети вполне могут использоваться с узлов, входящих в 


37 
другую сеть. Такое широкомасштабное разделение ресурсов, несомненно, 
преимущество; 
- не определённая распределение траектории доступа. Пользователь 
или захватчик может затребовать доступ к ресурсам некоторого узла сети, с 
которым данный узел не связан напрямую сетью. В таких случаях доступ 
осуществляется через некоторый промежуточный узел, связанный с обоими 
узлами, или даже через несколько промежуточных узлов. В компьютерных 
сетях весьма непросто точно определить, откуда именно пришел запрос на 
доступ, особенно если захватчик приложит немного усилий к тому, чтобы 
скрыть это; 
- слабая защищенность линии связи. Сеть тем и отличается от 
отдельной системы, что непременно включает в себя линии связи, по 
которым между узлами передаются данные. Это может быть элементарный 
провод, а может быть линия радиосвязи, в том числе и спутниковый канал. 
При 
наличии 
определенных 
условий 
(и 
соответствующей 
аппаратуры) к проводу можно незаметно (или почти незаметно) 
подсоединиться, радиолинию можно успешно прослушивать, т. е. ничто не 
препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий 
связи и затем выделять из всего потока требуемые. 
На основе анализа угрозы безопасности компьютерных сетей можно 
сделать выводы о свойствах и функциях, которые должна обладать система 
обеспечения безопасности локальных и корпоративный сетей (КС). 
1. Идентификация защищаемых ресурсов, т. е. при подключение 
компьютерным сетям присвоение защищаемым ресурсам, по которым в 
дальнейшем система производит аутентификацию. 
2. Аутентификация защищаемых ресурсов. 
3. Применение парольной защиты ресурсов во всей части компьютерной 
сети. 
4. Регистрация всех действий: вход пользователя в сеть, выход из сети, 
нарушение прав доступа к защищаемым ресурсам и т. д. 
5. Обеспечение защиты информации при проведении сканирование сети 
от вредоносных программ и ремонтно-профилактических работ. 
Первый этап системного анализа связан с формулированием проблемы 
Необходимость системного анализа возникает когда проблема не только 
существуетно и требует решения. В системном анализе систему в 
деятельности которой проявилась проблема называют проблемо содержащей. 
Проблемо содержащая системы обеспечения информационной безопасности 
связана с другими системами и входит как часть в некоторую надсистему. 
Сама системы обеспечения информационной безопасности в свою очередь 
состоит из частей подсистем причастных к данной проблеме. 

Download 4,12 Mb.

Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish