магистрант, кафедра информационных технологий Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми, Узбекистан, Хорезмская область, г. Ургенч
Администрирование безопасности локальных сетей на примере Ургенческого филиала ТУИТ
АННОТАЦИЯ
Данная статья посвящена реализации безопасности локально вычислительных сетей. В ней описаны организационные действия для комплексной безопасности ЛВС Ургенческого филиала ТУИТ. В материале даны результаты поэтапных действий по организации безопасности в сети филиала.
ABSTRACT
This article is devoted to the implementation of the security of local area networks. It describes the organizational actions for integrated security LAN Urgench branch of TUIT. The material contains the results of step-by-step actions for organizing security in the branch network.
Ключевые слова: безопасность; сеть; организация; локально вычислительные сети; несанкционированный.
Keywords: security; network; organization; local area networks; unauthorized.
Каждый день хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся всё более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к знаниям злоумышленника. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щёлкнуть мышью. [1]
Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. [2]
Для обеспечения безопасности ЛВС Ургенчского филиала ТУИТ имени Аль-Хорезми был принят метод изложенный на междунородном научном журнале “Учёный XXI век” в издании №3-2 (16), март 2016 года“ в статье, UDC 004.414.22 “Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT”[3].
Реализация данного метода состоит из следующих этапов.
1. В качестве основной системы управления безопасностью ЛВС была выбрана операционная система на базе ядра Linux с внедрённым межсетевым экраном, поддерживающий большую нагрузку не теряя производительность сети.
2. Для обеспечения защиты от несанкционированного доступа к внутренней сети организации были выполнены следующие действия:
- все сетевые устройства (свитч, коммутатор, хаб, концентратор и маршрутизатор) были подключены к серверу с межсетевым экраном,
- во всех коммутаторах организации были установлены приоритеты доступа к их настройкам во избежание изменения настроек физическим контактом злоумышленника и были отключены свободные порты,
- в межсетевом экране было реализовано контроль доступа к сети для всех сотрудников организации, в котором каждый сотрудник организации должен пройти идентификацию пользователя и получить определённые права на использования ЛВС организации.
- для исключения несанкционированного доступа на против серверной комнаты были установлены камеры видеонаблюдения.
- во избежание несанкционированного использования сети организации был составлен список MAC-адресов устройств, которые внесены в "белый список" (разрешенный к подключению) MAC-адресов коммутатора.
Рисунок 1. Схема общего проекта ЛВС
Чтобы безопасно управлять удаленно коммутаторами организации и предотвратить случаи сбоя, атак разного характера были реализованы VPN туннелирования с помощью протокола IPSec.
Во избежание утери данных на сетевых хранилищах организации реализованы RAID массивы, чтобы при физическом сбое диска копия данных присутствовала на втором диске и было возможность восстановления данных.
Для оптимальной защиты информации в организации была разработана электронный оборот информации между сотрудниками организации и была обеспечена сохранность информации методом архивации данных и шифрования с помощью Электронной Цифровой Подписи.
Для оценки безопасность ЛВС было использована модель уровня безопасности (рис 2).
Рисунок 2. Модель безопасности
В Политику Информационной Безопасности организации были изменены несколько пунктов:
1) сотрудник организации каждые 15 дней должен менять пароль доступа к информации на персональном компьютере в соответствии с требованиями.
2) сотрудник должен держать сигнатуру баз данных антивирусных программ в актуальном состоянии (для этого реализован внутреннее зеркало обновления сигнатур баз).
Список литературы:
- Шаньгин В. Ф. Комплексная защита информации в корпоративных системах. М.: ИД «ФОРУМ»: ИНФРА-М, 2019.
- Основы информационной безопасности. Часть 1: Виды угроз // https://habr.com/ru.
- Международный научный журнал «Учёный XXI века» издания 3-2 (16) марта 2016г. UDC 004.414.22 “Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT”, T.A. Khudayberganov.
- A. V. Sokolov, V. F. Shangin “Information security in the distributed corporate networks and systems”, DMK the Press, 2002.
- H. Osterlokh TCP/IP. “Family of protocols of data transmission in networks of computers” "Diasoftyup", 2002.
- V. Zima, A. Moldovyan, N. Moldovyan “Security of global network technologies”, BHV-St. Petersburg, 2002.
- A.V. Lukatsky “Defining of attacks”, BHV-St. Petersburg, 2003.
- D. Medvedkovsky, B. V. Semyanov, D. G. Leonov, A. V. Lukatsky “Atack from Internet”, 2002.
- D. Sklyarov “Art of protection and hacking of information”, BHV-St. Petersburg, 2004.