Logo tl.artbmxmagazine.com

Pamamahala sa network at seguridad sa computer

Talaan ng mga Nilalaman:

Anonim

Ang ilan sa mga pamamaraan kung saan maaaring ipagtanggol ng mga administrador ng network ang kanilang mga system laban sa pangunahing umiiral na mga pag-atake ng seguridad ay susuriin sa gawaing ito. Ang ilang mga payo kung paano makamit ito ay ibinibigay sa dokumentong ito. Pangunahin itong nakatuon sa mga pag-atake sa seguridad, na tinatawag na: Social Engineering, iyon ay, ang mga nakamit na may mga pagkakamali at / o labis na pagsalig sa kadahilanan ng tao. Ang bahagi ng pananaliksik na ito ay isinasagawa kasama ang ilang mga survey na nakadirekta sa ilang mga random na napiling mga administrator ng network, mula sa isang database ng mga kumpanya at mga institusyong pang-edukasyon sa Mexico.

Kabilang sa mga nakuha na resulta, itinutukoy na ang isang mahusay na porsyento ng aming mga administrador ng network ay walang tama at mahusay na nai-back up. Sa gayon ang pagbibigay ng input upang ang mga gumagamit na may isang minimum na karanasan, o isang hacker na aprentis ay maaaring lumabag sa kanilang system. Bilang karagdagan sa ito, natagpuan na ang isang malaking porsyento ng mga administrador ng network at mga gumagamit, na may access sa mga account na may access sa network ng mga network, ay may mga mahina na account. Ito ay ang kanilang mga password ay mas mababa sa 8 character ang haba, at hindi nila iniisip ang anumang patakaran na baguhin ang mga ito; at ang kanilang seguridad ay minimal, dahil ang karamihan ay gumagamit ng mga password na may kaugnayan sa kanilang sarili, ito ay isang pagtukoy kadahilanan para sa paglabag sa isang system. Ang isa pang mahina na kadahilanan sa isang mahusay na porsyento ng mga institusyong pang-edukasyon na mas mataas,ay sa maraming mga kaso na wala silang sapat na kawani, sinusuportahan nila ang suporta ng kanilang mga mag-aaral. At kung paano samakatuwid ay may isang mataas na rate ng pag-ikot ng mga ito sa paglipas ng panahon, nang walang pagbabago ng password ng seguridad, sa bawat umiiral na pagbabago ng mga kawani ng suporta.

Sa siglo na ito ng mahusay na pagsulong sa teknolohiya, kung saan ang paggamit ng mga computer ay laganap. Ang mga network ng computer ay nagkaroon ng matagal na paglago sa mga nakaraang taon, kung saan ang isang pagtaas ng bilang ng mga kumpanya at institusyong pang-edukasyon ay nakasalalay sa isang malaking bilang ng kanilang mga proseso at operasyon.

Ang lumalaking pagpapalawak ng mga network ng komunikasyon ay kinakailangan ang pag-aampon at pag-unlad ng mga kasangkapan sa seguridad na protektahan ang parehong ipinadala na data at pag-access sa mga elemento ng network mula sa mga posibleng pag-atake.

Ngunit sa mga kumpanya at institusyong pang-edukasyon ang paglago na ito ay madalas na lampas sa paglalagay ng teknolohiya ng mga gumagamit nito at mga administrador; dahil marami sa mga problemang pangseguridad na lumitaw sa isang samahan ay malakas na naka-link, sa kadahilanan ng tao: ang sikat na social engineering. Alin kung babalik tayo sa mga taon, kung saan binuo ang Ikalawang Digmaang Pandaigdig, kung saan ang mga Aleman at Italyano ay may parehong antas ng pagiging maaasahan kapag nakakuha ng mga lihim ng militar, ngunit ang isa ay may sopistikadong pamamaraan sa matematika, habang ang iba ay may pang-aalipusta, pagnanakaw. at ang kagandahan ng kanyang mga kababaihan.

Ngayon mayroong isang kalakaran sa pagtaas ng paggamit ng mga sistema ng Linux, bagaman ang porsyento ng paggamit ng mga system ng UNIX ay hindi bumaba, salungat sa isang pababang pagkahilig sa Novel, at ang katatagan sa paggamit ng Windows ay isa sa mga aspeto na kinuha mula sa mga survey na isinagawa sa mga administrator ng network, napili nang random mula sa mga teknolohiyang teknolohikal at ilang mga pribadong kumpanya.

2.- Seguridad

Ang mga pamantayan sa seguridad ay nagsimula sa kanilang pag-unlad noong huling bahagi ng 1970s, nang bumangon ang pangangailangan upang maprotektahan ang ilang mga komunikasyon. Ang iba't ibang mga katawan ng regulasyon ay lumitaw, tulad ng ISO (International Standards Organization), ITU (International Telecommunication Union) at SC27 (Subcomm Committee 27).

Maaari nating banggitin sa isang pangkalahatang paraan na ang pagpapanatili ng isang ligtas (o maaasahang) sistema na talaga ay binubuo ng paggagarantiya ng tatlong mga aspeto: pagiging kompidensiyal, integridad at pagkakaroon.

a) Pagkumpidensyal.

Ipinapahiwatig nito sa amin na ang mga bagay ng isang system ay dapat na mai-access lamang ng mga awtorisadong elemento at ang mga awtorisadong elemento ay hindi gagawa ng impormasyong iyon sa ibang mga nilalang.

b) integridad

Nangangahulugan ito na ang mga elemento ay maaari lamang mabago ng mga awtorisadong elemento, at sa isang kinokontrol na paraan

c) Magagamit

Nagpapahiwatig na ang mga bagay ng system ay dapat manatiling naa-access sa mga awtorisadong elemento; ito ay kabaligtaran ng pagtanggi ng serbisyo.

Kabilang sa mga bagay na dapat nating tandaan kapag gumagawa ng isang disenyo ng seguridad upang maitaguyod ang mga patakaran sa seguridad ng aming samahan, ay nais nating protektahan ang alinman sa Software, ang hardware at / o ang data.

Kabilang sa mga puntong dapat nating isaalang-alang bilang isang mahusay na tagapangasiwa ng network, ay ang mga uri ng mga banta laban sa kung saan kailangan nating protektahan ang aming impormasyon:

a) Pagkagambala ng serbisyo.- Na sa ilalim ng anumang mga pangyayari ay dapat itigil ang isang serbisyo

b) Ang pagpasok ng data - Ang data sa isang sistema ay mai-access lamang ng mga awtorisadong gumagamit.

c) Pagbabago ng aming data.- Ang data ay mababago lamang ng wastong mga gumagamit.

d) Paggawa ng bagong data o pagnanakaw ng pagkakakilanlan - Na walang mga pahintulot na paraan upang ma-access ang data, o ang mga hindi awtorisadong gumagamit ay hindi nilikha.

Kung ang isa sa mga pag-atake sa itaas ay natanggap, maaari silang magawa sa alinman sa sumusunod na dalawang paraan:

a) Mga Asset.- Mga Pag-atake na ginawa nang direkta sa data at / o kagamitan.

b) Mga Pananagutan - Ang mga pag-atake ay hindi direktang isinasagawa sa data at / o kagamitan.

Ang pagkamit ng isang mabuting patakaran sa seguridad ay nakamit sa pamamagitan ng pagpapanatili ng maaasahang mga mekanismo ng seguridad tulad ng:

a) Pag-iwas.- Nauna nang

suriin ang mga posibleng mga problema sa seguridad b) Detection - Ang pagsasagawa ng isang online na tseke ng mga pag-atake sa seguridad.

c) Pagbawi - Pagkatapos ng isang problema, bawiin ang mga pagkakamali na nangyari.

Para sa huli, maaari nating banggitin na ang mga backup ng system ay madalas na ang tanging mekanismo ng pagbawi na kailangang ibalik ng mga administrador ang isang makina na sa anumang kadahilanan (hindi palaging pirata na nagtatanggal ng mga disk), ay nawala ang data. Kaugnay ng mga backup, karaniwang may ilang mga karaniwang problema sa seguridad, hal. Hindi pag-verify ng nilalaman. Ang isa pang klasikong problema sa pag-backup ay ang patakaran sa pag-tag atbp.

Upang maiwasan ang hindi wastong input ng gumagamit, ang mga pamamaraan ng pagpapatunay ay naitatag at karaniwang nahahati sa tatlong pangunahing kategorya, depende sa ginagamit nila para sa pag-verify ng pagkakakilanlan:

a) isang bagay na alam ng gumagamit

b) isang bagay na ang gumagamit ay may

c) isang pisikal na katangian ng gumagamit o isang hindi sinasadyang kilos na pareho

Ang huling kategorya na ito ay kilala bilang biometric authentication.

Ngunit maaaring may pinakamahusay na mga pamamaraan, ang pinaka sopistikadong kagamitan, ngunit kung ang mga gumagamit at / o mga tagapangasiwa ay hindi maayos, at sila ay walang bahala sa mga naitatag na patakaran sa seguridad. Magkakaroon ito ng isang hindi secure na sistema. Sa mga pagsisiyasat na isinagawa sa isang random na napiling grupo ng mga administrador ng network mula sa pangunahing mga kumpanya at mga institusyon ng mas mataas na edukasyon sa Mexico.

Maaari naming maitaguyod na ang isa sa mga pinaka-mapanganib na pag-atake at na nagbibigay ng pinakamalaking panganib ay ang mga tinatawag na social engineering, iyon ay, ang sanhi ng kadahilanan ng tao. Alinman dahil sa kawalang-hiya ng tagapangasiwa, dahil ang gumagamit ay nakakahamak, o dahil sa kawala ng gumagamit, ang impormasyon ay nakuha, nawala o nagbago. Sa kabilang banda sanhi ng kadahilanan ng tao ay ang paglaban upang mabago ng mga miyembro ng ating samahan, tulad ng pagpapabaya na dulot nito.

Ang 100% ng mga na-survey ay nagbibigay sa kanilang mga gumagamit ng access sa Internet, na ginagawang isang problemang pangseguridad, dahil ang karamihan sa kanilang mga gumagamit ay gumagamit ng mga serbisyong walang katiyakan sa Internet, tulad ng ftp, telnet, at www. Ilang gamitin ang naka-encrypt na katumbas, tulad ng ssh, scp, FIGURE 1. Mga serbisyong ibinigay

Ibinibigay ang Mga Serbisyo - Pangangasiwa ng Network at Seguridad sa Computer

Sa karamihan ng mga pang-edukasyon na kumpanya at institusyon, walang natukoy na mga patakaran ng awtoridad at mga channel ng utos sa marami sa mga samahang ito, sa malaking porsyento lamang ang nakakaalam ng mga susi sa pamamahala ay ang tagapamahala. Ito, hangga't walang mataas na paglilipat ng tungkulin, ay sapat. Ngunit ano ang mangyayari kung nagbabago ang kumpanya ng network?

Pagkatapos ay mailarawan natin na ang nasa itaas ay isa sa mga pangunahing problema na maaaring harapin, ang mga administrador ng kumpanya. At sa gayon dapat kang magkaroon ng mahusay na kontrol ng mga tauhan, pagsasanay sa kanila at nais nila ang kumpanya, pati na rin ang "pag-ibig ng isang shirt."

Ang isa sa mga pinaka malubhang problema na kinakaharap ng isang administrator ng network ay ang kawalang-ingat ng mga gumagamit nito kapag nagtatalaga ng kanilang mga password. Dahil maraming beses ang password na iyong itinalaga ay napaka-simple. Pati na rin ang kawalang-ingat ng parehong mga sa pamamagitan ng hindi pagbibigay ng kabigatan na nararapat sa paggamit ng mga password, dahil sa palagay niya ".. Wala akong mahalaga…", ngunit ang hindi niya alam ay maaari niyang gamitin ang kanyang account o kagamitan sa gateway. atakihin ang iba pang mga computer na may mahalagang impormasyon, kahit na wala ito sa parehong network. Narito ang disbentaha ay ang prestihiyo ng institusyon na kinabibilangan nito o kung saan ang direksyon ng pag-atake, ay kung ano ang pinag-uusapan.

FIGURE 2. Paggamit ng mga personal na password

Paggamit ng Personal na Mga Password - Pamamahala sa network at seguridad sa computer

Sa pamamagitan ng hindi pagbibigay ng nararapat na kahalagahan nito, at pag-iisip na walang anuman na nais ng isang taong mausisa, maraming mga sistema ang naiwan, ganap na walang mga paghihigpit para sa isang usisero o inisyatibo na gumagamit. Hindi nito binibigyan ang halaga dahil sa prestihiyo ng samahan, at may mga puna tulad ng: "… palaging mayroon silang mga virus…", "… kahit na ang aking kapatid na high school ay pumasok sa sistemang iyon…", atbp.

Dahil ang impormasyon ay maaaring hindi mawala sa puntong iyon, ngunit ang prestihiyo AY GAWIN. Sa puntong ito ang isang computer hooligan ay maaaring magkatulad ng pagkakakilanlan ng isang tao, at ipadala, halimbawa, isang email sa isang gumagamit na iniisip na ipinadala ito ng isang third party.

Sa mga lugar na gumagamit ng mga password sa isang personal na paraan, ang isa sa mga problemang ipinakikita nila nang madalas ay ang masamang ugali ng hindi madalas na pagbabago ng kanilang mga password, na nagpapahintulot sa kanila na hindi magkaroon ng mga paglabag sa kanilang privacy dahil sa mahina na mga password. Madali silang makuha ng isang nakakahamak na gumagamit o ng isang hacker. Dito mahahanap namin na higit sa 80% ng mga gumagamit at tagapangasiwa ay walang sapat na patakaran upang mabago ang kanilang mga password at kahit 50% ay hindi kailanman gumawa ng ganitong pagbabago.

FIGURE 3.- Kadalasan ng pagbabago ng password.

Pagbabago ng Mga password - Pangangasiwa ng network at seguridad sa computer

KASUNDUAN

Kapag nais nating protektahan ang impormasyon ng aming samahan, at samakatuwid ay may maaasahan at ligtas ang aming mga system. Sa karamihan ng mga kaso, hindi namin hinihiling na malaman ang lahat ng mga gaps o security flaws sa isang operating system, at iba pang mga programa na kinakailangan sa isang samahan. Higit sa anumang kailangan upang makabuo ng maaasahan at murang mga sistema ng pagpapatunay at / o upang magdisenyo ng mga bagong secure na mga cryptosystem.

Ngunit mas mainam na gamitin ang mga umiiral na DES, RSA o Kerberos kaysa sa hindi pagkakaroon ng proteksyon sa pamamahagi at pagpapatunay ng mga susi.

Ang iba pang mga puntos na maaari nating tapusin ay may malawak na paggamit ng higit sa dalawang mga operating system sa iba't ibang mga network sa ating bansa, na nabubuhay.

Ito ay isang mahinang punto sa seguridad ng mga system, dahil kadalasan ito ay isang punto ng "pagkalugi" ng seguridad, kung wala kang kaalaman sa pagpapatakbo ng pareho sa antas ng seguridad.

Idinagdag nito na sa maraming mga institusyong pang-edukasyon, dahil sa kakulangan ng mga mapagkukunan ng tao, mayroon silang mga mag-aaral na namamahala sa marami sa mga proseso ng computer sa loob nito, higit sa lahat ang telecommunication.

Sa kasalukuyan, halos anumang sistema sa Internet ay mahina, at ang mga alalahanin sa seguridad ay nagdudulot ng labis na pag-aalala sa mga industriya ng computer na komunikasyon. Ang mga alalahanin tungkol sa mga alalahanin sa seguridad ay nagsimula na ring mapawi ang sobrang pag-asa tungkol sa kakayahan ng Internet na suportahan ang mga aktibidad sa negosyo.

BIBLIOGRAPHY

ANONYMOUS., Pinakamataas na Seguridad sa linux, Sams, 2000

FUSTER A., MARTINEZ D., et al, Cryptographic Data Protection Techniques, Computec-Rama, 1998.

HERZBERG, F GOUBERT, J., "Proteksyon ng publiko ng software", Mga nota ng Lecture sa Computer science, 1985,

KINNUCAN, P, "Data encription gurus: Tuchman at meyer", Cryptologia, 1978

Kilala, D., Ang sining ng computer programming,, Addison-Wesley, 1990

MEDIAVILLA, M., Unix Security, Computec-Rama, 1998.

OPLIGER, R., Sistema ng pagpapatunay para sa seguridad sa network, Computec-Rama, 1998.

I-download ang orihinal na file

Pamamahala sa network at seguridad sa computer