การบริหารเครือข่ายและความปลอดภัยของคอมพิวเตอร์

สารบัญ:

Anonim

วิธีการบางอย่างที่ผู้ดูแลระบบเครือข่ายสามารถป้องกันระบบของพวกเขาจากการโจมตีด้านความปลอดภัยหลักที่มีอยู่ได้รับการตรวจสอบในงานนี้ มีคำแนะนำเกี่ยวกับวิธีการบรรลุเป้าหมายนี้ในเอกสารนี้ มันมุ่งเน้นไปที่การโจมตีด้านความปลอดภัยที่เรียกว่า: Social Engineering นั่นคือพวกที่ประสบความสำเร็จกับข้อผิดพลาดและ / หรือความเชื่อมั่นของปัจจัยมนุษย์ ส่วนหนึ่งของการตรวจสอบนี้ดำเนินการโดยมีการสำรวจบางส่วนที่ผู้บริหารเครือข่ายสุ่มเลือกจากฐานข้อมูลของ บริษัท และสถาบันการศึกษาในเม็กซิโก

จากผลลัพธ์ที่ได้พบว่าเปอร์เซ็นต์ที่ดีของผู้ดูแลระบบเครือข่ายของเราไม่มีระบบที่ถูกต้องและสำรองอย่างมีประสิทธิภาพ ดังนั้นการป้อนข้อมูลเพื่อให้ผู้ใช้มีประสบการณ์ขั้นต่ำหรือผู้ฝึกแฮ็กเกอร์อาจละเมิดระบบของพวกเขา นอกจากนี้ยังพบว่าผู้ดูแลระบบเครือข่ายและผู้ใช้ที่สามารถเข้าถึงบัญชีที่สามารถเข้าถึงเครือข่ายเครือข่ายได้มีบัญชีอ่อนแอ นี่คือรหัสผ่านของพวกเขามีความยาวน้อยกว่า 8 ตัวอักษรและพวกเขาไม่ได้พิจารณานโยบายใด ๆ ที่จะเปลี่ยนแปลงพวกเขา; และความปลอดภัยนั้นมีน้อยที่สุดเนื่องจากใช้รหัสผ่านส่วนใหญ่ที่เกี่ยวข้องกับตัวเองนี่เป็นปัจจัยกำหนดสำหรับการละเมิดระบบ อีกหนึ่งปัจจัยเสี่ยงในสัดส่วนที่ดีของสถาบันอุดมศึกษาในหลายกรณีพวกเขาไม่มีเจ้าหน้าที่เพียงพอพวกเขาหันไปสนับสนุนนักเรียน และด้วยเหตุนี้จึงมีอัตราการหมุนเวียนที่สูงในช่วงเวลาเหล่านี้โดยไม่ต้องเปลี่ยนรหัสผ่านความปลอดภัยกับการเปลี่ยนแปลงที่มีอยู่ของเจ้าหน้าที่สนับสนุน

ในศตวรรษแห่งความก้าวหน้าทางเทคโนโลยีที่ยิ่งใหญ่นี้การใช้งานคอมพิวเตอร์ได้แพร่หลายไปทั่ว เครือข่ายคอมพิวเตอร์มีการเติบโตอย่างต่อเนื่องในช่วงไม่กี่ปีที่ผ่านมาโดยมี บริษัท และสถาบันการศึกษาจำนวนมากขึ้นอยู่กับกระบวนการและการดำเนินงานเป็นจำนวนมาก

การขยายเครือข่ายการสื่อสารที่เพิ่มขึ้นนี้จำเป็นต้องมีการยอมรับและพัฒนาเครื่องมือความปลอดภัยที่ปกป้องทั้งข้อมูลที่ส่งและการเข้าถึงองค์ประกอบเครือข่ายจากการโจมตีที่เป็นไปได้

แต่ใน บริษัท และสถาบันการศึกษาการเติบโตนี้มักจะเกินกว่าการกลืนเทคโนโลยีโดยผู้ใช้และผู้ดูแลระบบ เนื่องจากปัญหาด้านความปลอดภัยจำนวนมากที่เกิดขึ้นในองค์กรเชื่อมโยงอย่างมากกับปัจจัยมนุษย์: วิศวกรรมสังคมที่มีชื่อเสียง ซึ่งถ้าเราย้อนกลับไปในช่วงหลายปีที่สงครามโลกครั้งที่สองพัฒนาขึ้นซึ่งชาวเยอรมันและชาวอิตาลีมีความน่าเชื่อถือในระดับเดียวกันเมื่อได้รับความลับทางทหาร แต่มีวิธีการทางคณิตศาสตร์ที่ซับซ้อน และเสน่ห์ของผู้หญิงของเขา

วันนี้มีแนวโน้มเพิ่มขึ้นในการใช้ระบบ Linux แม้ว่าเปอร์เซ็นต์ของการใช้ระบบ UNIX ไม่ลดลงตรงกันข้ามกับแนวโน้มลดลงในนวนิยายและความมั่นคงในการใช้ Windows เป็นหนึ่งใน ด้านที่นำมาจากการสำรวจที่ดำเนินการโดยผู้ดูแลระบบเครือข่ายเลือกโดยการสุ่มจากสถาบันเทคโนโลยีและ บริษัท เอกชนบางแห่ง

2.- ความปลอดภัย

มาตรฐานความปลอดภัยเริ่มพัฒนาในช่วงปลายปี 1970 เมื่อความต้องการเกิดขึ้นเพื่อปกป้องการสื่อสารบางอย่าง หน่วยงานกำกับดูแลหลายแห่งได้เกิดขึ้นเช่น ISO (องค์การมาตรฐานระหว่างประเทศ) ITU (International Telecommunication Union) และ SC27 (คณะอนุกรรมการ 27)

เราสามารถพูดถึงวิธีการทั่วไปที่รักษาความปลอดภัยของระบบ (หรือเชื่อถือได้) โดยทั่วไปประกอบด้วยการรับประกันสามด้าน: การรักษาความลับความสมบูรณ์และความพร้อมใช้งาน

a) การรักษาความลับ

มันบอกเราว่าวัตถุของระบบจะต้องเข้าถึงได้โดยองค์ประกอบที่ได้รับอนุญาตเท่านั้นและองค์ประกอบที่ได้รับอนุญาตเหล่านั้นจะไม่ทำให้ข้อมูลนั้นพร้อมใช้งานสำหรับหน่วยงานอื่น

b) ความซื่อสัตย์

หมายความว่าองค์ประกอบสามารถแก้ไขได้โดยองค์ประกอบที่ได้รับอนุญาตและในวิธีการควบคุมเท่านั้น

c) ความพร้อมใช้งาน

บ่งชี้ว่าอ็อบเจ็กต์ระบบต้องยังคงเข้าถึงได้โดยองค์ประกอบที่ได้รับอนุญาต มันตรงกันข้ามกับการปฏิเสธการให้บริการ

สิ่งที่เราต้องคำนึงถึงเมื่อทำการออกแบบความปลอดภัยเพื่อกำหนดนโยบายความปลอดภัยขององค์กรของเราคือเราต้องการปกป้องซอฟต์แวร์ฮาร์ดแวร์และ / หรือข้อมูล

ในบรรดาประเด็นที่เราต้องคำนึงถึงในฐานะผู้ดูแลระบบเครือข่ายที่ดีคือประเภทของภัยคุกคามที่เราต้องปกป้องข้อมูลของเรา:

a) การขัดจังหวะการบริการ - ไม่ว่าในกรณีใดควรหยุดให้บริการ

b) การสกัดกั้นข้อมูล - ข้อมูลในระบบสามารถเข้าถึงได้โดยผู้ใช้ที่ได้รับอนุญาตเท่านั้น

c) การปรับเปลี่ยนข้อมูลของเรา - ข้อมูลจะถูกแก้ไขโดยผู้ใช้ที่ถูกต้องเท่านั้น

d) การผลิตข้อมูลใหม่หรือการขโมยข้อมูลประจำตัว - ว่าไม่มีวิธีการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตหรือไม่ได้สร้างผู้ใช้ที่ไม่ได้รับอนุญาต

เมื่อได้รับการโจมตีก่อนหน้านี้หนึ่งครั้งพวกเขาสามารถทำได้สองวิธีต่อไปนี้:

a) สินทรัพย์ - การโจมตีโดยตรงกับข้อมูลและ / หรืออุปกรณ์

b) หนี้สินการโจมตีดำเนินการโดยอ้อมกับข้อมูลและ / หรืออุปกรณ์

การบรรลุนโยบายความปลอดภัยที่ดีนั้นทำได้โดยการรักษากลไกความปลอดภัยที่เชื่อถือได้เช่น:

a) การป้องกัน - การตรวจสอบล่วงหน้าสำหรับปัญหาด้านความปลอดภัยที่เป็นไปได้

b) การตรวจจับ - ทำการตรวจสอบออนไลน์ของการโจมตีด้านความปลอดภัย

c) การกู้คืน - หลังจากเกิดปัญหากู้คืนความผิดพลาดที่เกิดขึ้น

สำหรับหลังเราสามารถพูดได้ว่าการสำรองข้อมูลระบบมักเป็นเพียงกลไกการกู้คืนที่ผู้ดูแลระบบต้องกู้คืนเครื่องด้วยเหตุผลใดก็ตาม (ไม่ใช่โจรสลัดที่ลบดิสก์เสมอ) ได้สูญหายไป ข้อมูล. เกี่ยวข้องกับการสำรองข้อมูลโดยทั่วไปมักมีปัญหาด้านความปลอดภัยเช่นการไม่ตรวจสอบความถูกต้องของเนื้อหา ปัญหาคลาสสิกอีกประการหนึ่งที่มีการสำรองข้อมูลคือการติดแท็กนโยบายเป็นต้น

เพื่อป้องกันการป้อนข้อมูลผู้ใช้ที่ไม่ถูกต้องวิธีการรับรองความถูกต้องได้รับการจัดตั้งขึ้นและมักจะแบ่งออกเป็นสามประเภทหลักขึ้นอยู่กับสิ่งที่พวกเขาใช้สำหรับการตรวจสอบตัวตน:

ก) สิ่งที่ผู้ใช้รู้

ข) บางสิ่งที่ผู้ใช้มี

ค) ลักษณะทางกายภาพของผู้ใช้หรือการกระทำโดยไม่สมัครใจเดียวกัน

หมวดหมู่สุดท้ายนี้เรียกว่าการรับรองความถูกต้องทางชีวภาพ

แต่อาจมีวิธีการที่ดีที่สุดอุปกรณ์ที่ทันสมัยที่สุด แต่หากผู้ใช้และ / หรือผู้ดูแลระบบไม่เป็นไปตามลำดับและพวกเขาไม่ใส่ใจกับนโยบายความปลอดภัยที่กำหนดไว้ มันจะมีระบบที่ไม่ปลอดภัย ในการสำรวจดำเนินการในกลุ่มผู้ดูแลระบบเครือข่ายแบบสุ่มจาก บริษัท หลักและสถาบันอุดมศึกษาในเม็กซิโก

เราสามารถพิสูจน์ได้ว่าหนึ่งในการโจมตีที่อันตรายที่สุดและก่อให้เกิดความเสี่ยงมากที่สุดคือสิ่งที่เรียกว่าวิศวกรรมสังคมนั่นคือสิ่งที่เกิดจากปัจจัยมนุษย์ อาจเกิดจากความประมาทของผู้ดูแลระบบเนื่องจากผู้ใช้เป็นอันตรายหรือเนื่องจากความประมาทของผู้ใช้ในการรับข้อมูลสูญหายหรือเปลี่ยนแปลงข้อมูล ในทางตรงกันข้ามที่เกิดจากปัจจัยมนุษย์คือความต้านทานต่อการเปลี่ยนแปลงโดยสมาชิกขององค์กรของเราเช่นการละเลยที่เกิดจากมัน

100% ของผู้ตอบแบบสำรวจให้ผู้ใช้เข้าถึงอินเทอร์เน็ตในระดับหนึ่งทำให้เกิดปัญหาด้านความปลอดภัยเนื่องจากผู้ใช้ส่วนใหญ่ใช้บริการอินเทอร์เน็ตที่ไม่ปลอดภัยเช่น ftp, telnet และ www ไม่กี่ใช้เทียบเท่าเทียบเท่าเข้ารหัสเช่น ssh, scp, รูปที่ 1. การให้บริการ

การให้บริการ - การบริหารเครือข่ายและความปลอดภัยของคอมพิวเตอร์

ใน บริษัท และสถาบันการศึกษาส่วนใหญ่ไม่มีนโยบายการกำหนดอำนาจและช่องทางการบังคับบัญชาที่ชัดเจนในหลาย ๆ องค์กรเหล่านี้ในจำนวนมากผู้เดียวเท่านั้นที่รู้กุญแจสู่การบริหารคือผู้จัดการ ตราบใดที่ยังไม่มีการหมุนเวียนพนักงานจำนวนมากก็เพียงพอแล้ว แต่จะเกิดอะไรขึ้นหากผู้จัดการเครือข่ายเปลี่ยน บริษัท

จากนั้นเราสามารถมองเห็นได้ว่าสิ่งที่กล่าวมาเป็นหนึ่งในปัญหาหลักที่ผู้บริหารของ บริษัท ต้องเผชิญ ดังนั้นคุณต้องควบคุมพนักงานฝึกอบรมให้ดีและพวกเขาต้องการ บริษัท เช่นเดียวกับ "รักเสื้อเชิ้ต"

หนึ่งในปัญหาที่ร้ายแรงที่สุดที่ผู้ดูแลระบบเครือข่ายเผชิญคือความประมาทของผู้ใช้เมื่อกำหนดรหัสผ่าน หลายครั้งที่รหัสผ่านที่คุณกำหนดนั้นง่ายมาก ความประมาทของคน ๆ เดียวกันโดยไม่ให้ความสำคัญกับการใช้รหัสผ่านเนื่องจากเขาคิดว่า ".. ฉันไม่มีอะไรสำคัญ… " แต่สิ่งที่เขาไม่รู้ก็คือเขาสามารถใช้บัญชีหรืออุปกรณ์เกตเวย์ของเขาได้ เพื่อโจมตีคอมพิวเตอร์เครื่องอื่นที่มีข้อมูลที่มีค่าแม้ว่าจะไม่ได้อยู่ในเครือข่ายเดียวกันก็ตาม นี่คือข้อเสียเปรียบคือชื่อเสียงของสถาบันที่เป็นของมันหรือที่การโจมตีถูกชี้นำคือสิ่งที่เป็นปัญหา

รูปที่ 2. การใช้รหัสผ่านส่วนตัว

การใช้รหัสผ่านส่วนตัว - การบริหารเครือข่ายและความปลอดภัยของคอมพิวเตอร์

ด้วยการไม่ให้ความสำคัญกับมันและคิดว่าไม่มีสิ่งใดที่คนอยากรู้อยากเห็นระบบจำนวนมากจะถูกทิ้งไว้อย่างสมบูรณ์โดยไม่มีข้อ จำกัด สำหรับผู้ใช้ที่อยากรู้อยากเห็นหรือมีความคิดริเริ่ม สิ่งนี้ไม่ได้ให้คุณค่าเนื่องจากศักดิ์ศรีขององค์กรและมีความคิดเห็นเช่น: "… พวกเขามักจะมีไวรัส… ", "… แม้แต่พี่ชายของฉันก็เข้าสู่ระบบนั้น… " ฯลฯ

เนื่องจากข้อมูลอาจไม่สูญหาย ณ จุดนั้น แต่ศักดิ์ศรีนั้น ณ จุดนี้คอมพิวเตอร์ป่าเถื่อนสามารถเลียนแบบตัวตนของใครบางคนและส่งตัวอย่างเช่นอีเมลไปยังผู้ใช้ที่คิดว่าบุคคลที่สามส่งมา

ในสถานที่ที่มีการใช้รหัสผ่านในทางที่เป็นส่วนตัวหนึ่งในปัญหาที่พวกเขาพบบ่อยที่สุดคือนิสัยที่ไม่ดีของการไม่เปลี่ยนรหัสผ่านบ่อยๆซึ่งทำให้พวกเขาไม่ได้ละเมิดความเป็นส่วนตัวเนื่องจากรหัสผ่านที่อ่อนแอ พวกเขาสามารถหาได้ง่ายจากผู้ใช้ที่เป็นอันตรายหรือแฮกเกอร์ ที่นี่เราพบว่าผู้ใช้และผู้ดูแลระบบมากกว่า 80% ไม่มีนโยบายที่เพียงพอในการเปลี่ยนรหัสผ่านและแม้แต่ 50% ไม่เคยทำการเปลี่ยนแปลงดังกล่าว

รูปที่ 3.- ความถี่ของการเปลี่ยนรหัสผ่าน

เปลี่ยนรหัสผ่าน - การบริหารเครือข่ายและความปลอดภัยของคอมพิวเตอร์

สรุป

เมื่อเราต้องการปกป้องข้อมูลขององค์กรของเราดังนั้นระบบของเราจึงมีความน่าเชื่อถือและปลอดภัย ในกรณีส่วนใหญ่เราไม่ต้องการรู้ช่องว่างหรือข้อบกพร่องด้านความปลอดภัยทั้งหมดในระบบปฏิบัติการและโปรแกรมอื่น ๆ ที่จำเป็นในองค์กร จำเป็นต้องมีมากกว่าสิ่งใดในการสร้างระบบการรับรองความถูกต้องที่เชื่อถือได้และราคาถูกและ / หรือเพื่อออกแบบ cryptosystem ที่ปลอดภัยใหม่

แต่ควรใช้สิ่งที่มีอยู่แล้วเช่น DES, RSA หรือ Kerberos มากกว่าที่จะไม่มีการป้องกันใด ๆ ในการกระจายและการรับรองความถูกต้องของกุญแจ

ประเด็นอื่น ๆ ที่เราสามารถสรุปได้คือมีการใช้งานระบบปฏิบัติการมากกว่าสองระบบในเครือข่ายต่างๆในประเทศของเราอย่างต่อเนื่อง

นี่เป็นจุดอ่อนในความปลอดภัยของระบบเนื่องจากโดยทั่วไปแล้วจะเป็นจุด "ล้มละลาย" ของการรักษาความปลอดภัยหากคุณไม่มีความรู้เกี่ยวกับการทำงานของทั้งสองในระดับความปลอดภัย

ที่เสริมว่าในสถาบันการศึกษาหลายแห่งเนื่องจากขาดทรัพยากรมนุษย์พวกเขามีนักเรียนของพวกเขาในความดูแลของกระบวนการคอมพิวเตอร์จำนวนมากภายในนั้นส่วนใหญ่การสื่อสารโทรคมนาคม

ปัจจุบันเกือบทุกระบบบนอินเทอร์เน็ตมีความเสี่ยงและความกังวลด้านความปลอดภัยเป็นปัญหาหลักในอุตสาหกรรมคอมพิวเตอร์การสื่อสาร ความกังวลเกี่ยวกับความกังวลด้านความปลอดภัยได้เริ่มที่จะลดความหวังตื่นเต้นมากเกินไปเกี่ยวกับความสามารถของอินเทอร์เน็ตเพื่อสนับสนุนกิจกรรมทางธุรกิจ

บรรณานุกรม

ไม่ระบุชื่อ, ความปลอดภัยสูงสุดของ linux, Sams, 2000

FUSTER A., MARTINEZ D., และคณะ, เทคนิคการป้องกันข้อมูลการเข้ารหัส, Computec-Rama, 1998

HERZBERG, F GOUBERT, J., "การปกป้องสาธารณะของซอฟต์แวร์", บันทึกการบรรยายในวิทยาการคอมพิวเตอร์, 1985,

KINNUCAN, P, "ผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูล: Tuchman and meyer", Cryptologia, 1978

KNUTH, D., ศิลปะการเขียนโปรแกรมคอมพิวเตอร์,, Addison-Wesley, 1990

MEDIAVILLA, M., Unix Security, งาน Computec-Rama, 1998

OPLIGER, R., ระบบรับรองความถูกต้องสำหรับความปลอดภัยเครือข่าย, Computec-Rama, 1998

ดาวน์โหลดไฟล์ต้นฉบับ

การบริหารเครือข่ายและความปลอดภัยของคอมพิวเตอร์