Компютърни мрежи и комуникации



страница18/18
Дата22.07.2016
Размер7.77 Mb.
1   ...   10   11   12   13   14   15   16   17   18

6.10. Администриране на мрежите и управление на системата за защита.
6.10.1 Администриране на мрежите
Целта на администрирането (управлението) на мрежата е да осигури нейната ефективна и надеждна работа. Управлението трябва да осигури на администраторите възможност да планират, организират , управляват и регистрират процесите, протичащи в мрежата, като при това се осигури и защитата на информацията. Управляваните обекти са сървъри, приложен софтуер, маршрутизатори и др.. В международния стандарт ISO са препоръчани следните видове администриране на компютърните мрежи:

  • Администриране на локализирането, коригирането и възстановяването на грешките;

  • Администриране на ресурсите на мрежата;

  • Администриране на конфигурирането на мрежата и потребителските акаунти;

  • Администриране на ефективността на мрежата;

  • Администриране на защитата на информацията.

Всички теэи категории на мрежовото администриране се нуждаят от информация , за да се разбере какво става в мрежата. По тази причина мрежовото администриране изисква голям запас от данни за всеки компонент на мрежата. Такива могат да бъдат: информация эа текущото състояние на компонента, водене на бележки за това какво се е случило, сигурност и контрол на достъпа и др. Тази информация трябва да е достъпна за да може да се осъществява мрежово администриране. За това биха спомогнали:



  • Достъпа до информация за мрежовите компоненти позволява тяхното преглеждане и променяне;

  • Привлекателен интерфейс на наличната информация / картини, диаграми и др. ;

  • Инструменти за събиране и анализиране на статистическата информация /прекъсвания- причини/.

Администрирането на ресурси започва с определяне на метода за именоване на сървъри, работни станции, принтери и др. Тук както и при администриранито на акаунти е подходящо използването на значещи имена. След като ресурса е бил инсталиран следва да бъде осигурен достъп на потребителите, които ще го използват, и да им бъде проведен инструктаж.

Хардуерните ресурси са най- скъпите мрежови ресурси. Те включват принтери, скенери, модеми, камери и др. Освен това трябва да бъде приложена и някаква политика за управление на дисковото пространство. Ако не се организира правилно тази дейност е възможно запълване на дисковото пространство.

Преди да започне използването на мрежата администратора, трябва да реши как ще се осъществява достъпа до нея. За управление на достъпа се използват два типа мрежови акаунти – потребителски и групови. Важно за управлението на мрежата е именуването на потребителите и техните групи. Груповите акаунти се използват за организиране на потребителите в логически множества за достъп до мрежата.Потребителите получават необходимите им права на базата на групата в която участват, а не на индивидуална основа.Всеки потребител член на дадена група има правата за достъп на тази група. Това не само улеснява работата при промяна на правата на групата, но и намалява възможността за забравяне да бъдат дадени права на някого. Съществуват локални и глобални групи.

Един от най-важните аспекти на мрежовата защита е използването на пароли. Ако паролите са уникални и трудни за налучкване, тогава системата е сравнително добре защитена. Важен е и избора на антивирусна програма. Тя трябва да може да работи почти без поддръжка и да осигурява сканирането на сървърите и работните станции. Освен това тя трябва да осигурява и методи за записване на значими събития, както и възможност за генериране на отчети.При администрирането на грешките се проверявя има ли грешка (срив) в мрежата. Ако има такъв къде е той и каква е причината за този него. Извършва се откриване, преглед на щетите и отстраняване на грешката. Проверява се каква част от мрежата може да бъде изолирана до отстраняване на повредата. Проверява се възможността за недопускане повторението на тази грешка и т.н.

Седемслойният модел за комуникация OSI регламентира три нива на управление на ресурсите на мрежите:



  • Управление на системата;

  • Управление на съответното ниво на модела;

  • Управление чрез протоколите на съответното ниво.

Управлението на системата включва компонентите:



  • SMAP- средства за наблюдение, управление и координация на работата на всички ресурси ( чрез протокола на приложно ниво SNMP ) и неговата част SAME за управление на други мрежи;

  • MIB- управляваща информационна база, съдържаща данни за системата за управление на мрежата;

  • Управлението на всяко ниво на модела ( LM) осигурява средства за наблюдение , управление и координация на ресурсите на отделно ниво ( слой) на модела;

  • Управлението чрез протоколите на съответното ниво ( РЕ ) позволява управлението само на сеансовите връзки между два абоната на мрежата.

Компонентите за управление взаимодействат чрез протоколите за управление. Протоколът SNMP е дефиниран като протокол за TCP/IP мрежи, като се придържа възможно близо до OSI модела. Неговите основни фумкции са:



  • Наблюдение и контрол – оборудване от различни производители може да бъде наблюдавано и контролирано от общо управляващо устройство;

  • Динамично превключване на каналите при изчерпване капацитета на даден канал за връзка;

  • Конфигуриране на управляващата система за реакция на всякакви събития в мрежата.

Основните компоненти на протокола SNMP са:



  • SNNP агент- софтуер, реагиращ на заявки от SNNP управлението;

  • MIB – база данни, в която са описани обектите, предоставяни на всеки управляван възел от SNNP- агентите.

Съвременните операционни системи имат повечето от функциите, необходими за управлението на мрежата. Всички съвременни мрежови устройства се продават с вграден софтуер за диагностика и управление на мрежата. Чрез него те могат да се конфигурират за оптималната им работа в състава на конкретна мрежа. Освен тези средства, на пазара се предлага разнообразен специализиран софтуер за управление на мрежи.




      1. Управление на системата за защита.

Както във всички развити страни, в нашата страна системи за компютърна сигурност са въведени предимно в държавните организации. Нормативната база за тях са приетите редица документи - Закон за защита на класифицираната информация (http://im.cablebg.net/clients/zzki-02.htm), Закон за достъп до обществената информация (http://im.cablebg.net/clients/zdoi-00.htm) и др. Законът за защита на класифицираната информация регламентира конкретно кои въпроси, свързани с отбраната, външната политика, вътрешната и икономическата сигурност на страната подлежат на класификация като държавна тайна. Когато информационните системи обработват класифицирана информация, те трябва да отговарят на изискванията на приетата от Министерския съвет “Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация” (http://im.cablebg.net/clients/nsaiski3.htm). Според тази наредба единственият орган, който акредитира сигурността на АИС и мрежите е дирекция “Защита на средствата за връзка” (ДЗСВ) на МВР (http://www.mvr.bg/). Общият контрол по защита на класифицираната информация обработвана в АИС се осъществява от Държавната комисия по сигурността на информацията (ДКСИ) към МС (http://dksi.bg/bg/).

Управлението на защитата е контрол върху разпределението на информацията в информационните системи. Целта на управлението е контрол на цялоста на системата за защита на информацията и повишаване на ефективността на мероприятията за тази цел, откриване и отстраняване на каналите за изтичане на информация. Изборът на надеждни средства за защита, отговарящи на изискванията е само част от работата. По нататък те трябва да се настроят, така че да изпълняват всички изисквания заложени в политиката на сигурност. Това зависи и от конкретните условия. Ако потребителят работи автономно (решава само индивидуални задачи) и обработва само собствени данни, то изолирането на потребителите и индивидуалната защита позволяват надеждно да се защити обработваната информация. На практика обаче винаги съществува необходимост от съвместно решение на задачи, което означава, че информацията в системата може да се използва от много потребители. Задачите по управление и контрол се решават от група хора чиито състав зависи от съответните условия.

В организация, в която има чувствителна информация към ограничен достъп, трябва да има административна група, съставена от администратор по сигурността, мениджър по сигурността на мрежата и други служители. Целесъобразно е в организацията, в която се обработва такава информация да се организира цялостна система за защита на информацията.

Съгласно [Наредбата] се назначава и администратор по сигурността на АИС или мрежата, който трябва да има ясно разграничени задължения от тези на администратора на мрежата. В неговите задължения влиза изготвяне на експлоатационна документация по сигурността, периодичното информиране на обслужващия персонал по въпросите на сигурността, осигуряване и контрол на потребителския достъп до ресурсите, да следи за спазването на мерките и процедурите за сигурност и др.

Само чрез комплексен подход към построяването на системи за информационна сигурност може успешно да се реши въпроса за защита на информацията в съвременните информационни системи.

Системите за сигурност трябва да осигуряват одит на работата на системата, включващ: запис на дейността на потребителите, автоматично събиране и съхраняване на информация, информация регистрирана от системния администратор (например опити на нарушител да влезе в системата чрез използване на различни пароли и използване на стари потребителски акаунд).

С помощта на одитните записи може да бъде открита и идентифицирана несанкционирана или необичайна дейност в системата. Одитния запис непрекъснато проверяван срещу нарушителски прагове и профили.

Профилите характеризират поведението на субекти или група от субекти и на обекти или група от обекти (например дейност по влизане и работа в системата, изпълнение на команди или програми, достъп до файлове).

За осигуряване на пълна защита на мрежите на дадена организация, специализираните консултантски компании извършват следните услуги:



  • Чрез анализ на компютърните системи и технологиите за обработка на информацията се откриват заплахите по сигурността им, оценява се вероятността и последиците от тях и се изработват препоръки за вида и начина на използване на средствата за защита;

  • Разработват организационно разпоредителни документи, осигуряващи необходимата юридическа база на службите за сигурност и отделите за защита на информацията за провеждане на целия спектър от защитни мероприятия, взаимодействие с външни организации, привличане към отговорност на нарушителите и др.;

  • Монтаж и настройка на препоръчаните на предните етапи средства за защита на информацията (системи за защита от несанкциониран достъп, системи за криптографска защита, защитни стени, системи за анализ на защитеността и други).

Едновременно с това се извършва обучение с цел повишаване на квалификацията на работещите в дадена организация. След внедряване на защитните системи, консултатнските компании извършват периодично преглед на разработените нормативни документи, обследване на компютърните мрежи, обучават нов персонал, своевременно информират своите клиенти за остарелите средства за защита, за появата на нови версии на системите за информационна сигурност, за намерените уязвимости и атаки и др. и при необходимост обновяват средствата за защита.

Редица чуждестранни фирми предлагат различни по функционални възможности и цена програмно-апаратни системи за защита. Много от тези системи отговарят на изискванията за защита на информацията в държавните нормативни документи, а някои от тях даже ги превъзхождат.



ЛИТЕРАТУРА :


  1. Асенов Б., Крипов П., Теория на контраразузнаването, Труд, София 2000.

  2. Тарас А., Наръчник по разузнаване и сигурност, София, 1999

  3. Антонов П., Малчев С., Криптография в компютърните комуникации, ТУ, Варна, 2000.

  4. Ганчев И., Компютърни мрежи и комуникации. Пловдив, ИМН, 1999.

  5. Зюко А.Г., Кловский Д.Д., Назаров М.В.. Финк Л.М. Теория передачи сигналов, Москва, Радио и связ, 1986.

  6. Кент П., Да научим Netskape Communicator 4, С., Инфодар ООД, 1998.

  7. Кориган П., Гай А. Изграждане на локални мрежи с Net Ware v.2.2. и 3.x. на Novell, София, Техника, 1993.

  8. Мардон Т., Локални мрежи с равноправен достъп, София, Техника, 1995.

  9. Мизин И. А. , БогатьIрев В. А. , Кулешов А. П. Сети коммутации пакетов, Москва, Радио и Связь, 1986.

  10. Соколов А., Шпионские штучки. Новое и лучшее, Полигон, Санкт-Петербург, 2000.

  11. An introduction to PGP version 7.1.

  12. Стърлинг Б., Удар срещу хакерите, У.И. “Св. Климент Охридски”София, 2000.

  13. Бенкс М., Как да защим компютъра си, Софт Прес, София, 2001.

  14. Дънам К., Компютърните вируси, Алекс Софи, София, 2001.

  15. Петров Р., Защита на информацията в компютрите и мрежите, Корени, София, 2002.

  16. Огнянова Н., Право и етика на информационното общество, Нова звезда, София, 2002.

  17. Максимална защита (Хакерско ръководство...), Инфодар, София, 2003.

  18. Домарев, В., Безопасность инфомационных технологий, Диасофт, Москва,2002

  19. Антонов, П., Комплексен подход към надеждността, безопасността и сигурността на компютърните и комуникационните системи и мрежи.”Компютърни науки и технологии”, брой1,2004 г., ТУ-Варна, стр. 4-11.

  20. Максимална защита (хакерско ръководство за защита на вашия сайт и мрежа – Книга 1), ИнфоДар, София, 2002

  21. Максимална защита (хакерско ръководство за защита на вашия сайт и мрежа – Книга 2), ИнфоДар, София, 2002

  22. Тужаров, Хр. Компютърни мрежи, ПИК,В.Търново, 2000.

  23. Шиндър, Д., Компютърни мрежи, Софтпрес, С.,2003

  24. Станев, Ст., Железов, Ст., Компютърна и мрежова сигурност, Шумен, 2005.

  25. Microsoft Corporation, Компютърни мрежи – превод от англ., СофтПрес, Artech House Inc., 1994.

  26. Onvural R., Asynchronous Transfer Mode Networks. Performance Issues, Artech House Inc., 1994.

  27. Simmonds A. Data Communications and Transmission Princciples. Macmillan Press LTD, 1997.

  28. Stallings W., Data and Computer Communications. 5 ed., Prentice – Hall, Inc., 1997.

  29. Stallings W., ISDN and Broadband ISDN with Frame Relay and ATM, 3 ed., Prentice – Hall, Inc., 1995.

  30. http://www.weca.net


1   ...   10   11   12   13   14   15   16   17   18


База данных защищена авторским правом ©obuch.info 2016
отнасят до администрацията

    Начална страница