Logo cn.artbmxmagazine.com

网络管理和计算机安全

目录:

Anonim

本文回顾了网络管理员可以使用哪些方法来防御其系统遭受主要的现有安全攻击。本文档中提供了有关如何实现此目标的一些建议。它主要关注于称为“社会工程学”的安全攻击,即那些由于人为因素的错误和/或过分自信而实现的攻击。这项研究的一部分是对一些随机选择的网络管理员进行的调查,这些调查是从墨西哥公司和教育机构的数据库中进行的。

在获得的结果中,很明显我们的网络管理员中有很大一部分没有正确有效地备份他们的系统。因此,进行输入,使经验最少的用户或黑客徒弟可能会侵犯其系统。除此之外,发现可以访问具有访问网络网络权限的帐户的网络管理员和用户的比例很大,但帐户却很弱。这是因为他们的密码长度少于8个字符,并且他们没有考虑任何更改密码的政策;并且它们的安全性是最低的,因为大多数使用与自己相关的密码,这是违反系统的决定因素。高等教育机构中很大比例的另一个脆弱因素,是在很多情况下他们没有足够的教职员工,他们只能依靠学生的支持。因此,随着现有支持人员的每次更改,如何在不更改安全密码的情况下,随着时间的推移实现这些功能的高轮换率。

在本世纪的巨大技术进步中,计算机的使用已广泛普及。近年来,计算机网络一直持续增长,其中越来越多的公司和教育机构依赖于它们的大量流程和操作。

通信网络的不断发展壮大,必须采用和开发安全工具,以保护传输的数据和对网络元素的访问免受可能的攻击。

但是,在公司和教育机构中,这种增长通常超出了用户和管理员对技术的吸收。由于组织中出现的许多安全问题都与人为因素密切相关:著名的社会工程学。如果我们追溯到第二次世界大战发展的年代,德国人和意大利人在获得军事机密时具有相同程度的可靠性,但其中一种具有复杂的数学方法,而另一种则具有勒索,抢劫。和他的女人的魅力。

今天,Linux系统的使用量有增加的趋势,尽管UNIX系统的使用百分比没有减少,这与Novel的下降趋势相反,Windows使用的稳定性是其中之一。从网络管理员进行的调查中选取的方面,这些方面是从技术机构和一些私人公司中随机选择的。

2.-安全

安全标准于1970年代后期开始发展,当时需要保护某些通信。已经出现了各种监管机构,例如ISO(国际标准组织),ITU(国际电信联盟)和SC27(小组委员会27)。

我们通常可以提到,维护安全(或可靠)系统基本上包括保证三个方面的内容:机密性,完整性和可用性。

a)保密性。

它告诉我们,系统的对象只能由授权元素访问,并且那些授权元素不会使该信息可用于其他实体。

b)诚信

这意味着这些元素只能由授权元素以受控方式进行修改

c)可用性

指示系统对象必须对授权元素仍然可访问;这与拒绝服务相反。

在进行安全设计以建立组织的安全策略时,我们必须牢记的一点是,我们要保护软件,硬件和/或数据。

作为一个好的网络管理员,我们必须考虑的几点是我们需要保护信息的威胁类型:

a)服务中断

。- 在任何情况下都不应停止服务b)数据拦截。-系统中的数据只能由授权用户访问。

c)修改我们的数据。-数据只会被有效用户修改。

d)制造新数据或盗窃身份-没有未经授权的方式访问数据,或者未创建未经授权的用户。

收到上述攻击之一后,可以通过以下两种方式之一进行攻击:

a)资产-直接攻击数据和/或设备。

b)责任-对数据和/或设备的间接攻击。

通过维持可靠的安全机制,例如,可以实现良好的安全策略:

a)预防-提前检查可能的安全问题

b)检测-进行安全攻击的在线检查

c)恢复-在出现问题后,恢复已发生的故障。

对于后者,我们可以提到,系统备份通常是管理员必须还原由于任何原因(丢失磁盘的盗版者不总是海盗)而丢失的计算机的唯一恢复机制。数据。与备份相关联,通常存在一些典型的安全问题,例如,内容未经验证。备份的另一个经典问题是标记策略等。

为了防止无效的用户输入,已经建立了身份验证方法,通常将身份验证方法分为三类,具体取决于身份验证所使用的方法:

a)用户知道的东西

b )用户拥有的东西

c)用户的身体特征或相同的非自愿行为

最后一类称为生物特征认证。

但是,也许有最好的方法,最复杂的设备,但是如果用户和/或管理员不执行命令,并且对已建立的安全策略不小心。它将有一个不安全的系统。在对从墨西哥主要公司和高等教育机构中随机选择的网络管理员组进行的调查中。

我们可以确定,最危险的攻击之一和引起最大风险的攻击是称为社会工程的攻击,即由人为因素引起的攻击。要么由于管理员的粗心大意,由于用户恶意而导致,要么由于用户的粗心大意而导致信息获取,丢失或更改。另一方面,人为因素引起的是我们组织成员对变革的抵制,因为它引起了人们的疏忽。

由于大多数用户使用不安全的Internet服务(例如ftp,telnet和www),因此100%的接受调查的用户在一定程度上使用户可以访问Internet。很少使用加密的等效项,例如ssh,scp,https。

图1.提供的服务

提供的服务-网络管理和计算机安全

在绝大多数教育公司和机构中,许多组织中没有明确的授权政策和指挥渠道,在很大程度上,唯一了解管理关键的人是管理者。只要人员流动不多,就足够了。但是,如果网络经理更换公司会怎样?

然后我们可以直观地看到,以上是公司管理员可能面临的主要问题之一。因此,您必须对员工进行良好的控制,对他们进行培训,使他们希望拥有公司,并“热爱一件衬衫”。

网络管理员面临的最严重的问题之一是用户在分配密码时的粗心大意。由于多次分配的密码非常简单。由于他认为“..我没有什么重要的东西…”,因此他不重视密码的使用,从而使同一个人不小心,但是他不知道他可以使用自己的帐户或网关设备,攻击具有有价值信息的其他计算机,即使它们不在同一网络中也是如此。此处的缺点是所涉及的机构的威望或攻击的目标。

图2.个人密码的使用

个人密码的使用-网络管理和计算机安全

由于没有给予应有的重视,并认为没有好奇的人想要的东西,因此留下了许多系统,完全没有对好奇或主动用户的限制。由于组织的声望,这没有任何价值,有一些评论,例如:“…他们总是有病毒…”,“…甚至我的高中兄弟也已进入该系统…”等。

由于此时信息可能不会丢失,但是信誉确实可以。在这一点上,计算机破坏者可以冒充某人的身份,并向用户发送一封电子邮件,认为该邮件是由第三方发送的。

在确实以个人方式使用密码的地方,他们最常出现的问题之一是不经常更改密码的坏习惯,这使他们不会因为密码薄弱而侵犯隐私权。恶意用户或黑客很容易获得它们。在这里,我们可以发现超过80%的用户和管理员没有足够的策略来更改其密码,甚至50%的用户也从未进行过此类更改。

图3.-密码更改频率。

密码更改-网络管理和计算机安全

结论

当我们要保护组织的信息时,因此要使我们的系统可靠可靠。在大多数情况下,我们不需要了解操作系统以及组织中所需的其他程序中的所有漏洞或安全缺陷。建立可靠且廉价的身份验证系统和/或设计新的安全密码系统比做任何事情都重要。

但是,最好将现有的密钥用作DES,RSA或Kerberos,而不是在密钥的分发和身份验证中不提供任何保护。

我们可以得出的其他结论是,在我们国家的各个网络中,并排存在着两个以上的操作系统。

这是系统安全性的弱点,因为如果您不了解这两个系统在安全性级别上的操作,通常它就是安全性的“破产”点。

补充说,在许多教育机构中,由于缺乏人力资源,他们让学生负责其中的许多计算机过程,主要是电信。

当前,Internet上几乎所有系统都是易受攻击的,并且对安全性的关注已引起通信计算机行业的极​​大关注。对安全性问题的担忧甚至开始减弱了人们对Internet支持业务活动能力的过高希望。

参考书目

匿名,最高Linux安全性,Sams,2000年

FUSTER A.,MARTINEZ D.等人,《加密数据保护技术》,Computec-Rama,1998年。

HERZBERG,F GOUBERT,J。,“软件的公共保护”,计算机科学讲义,1985年,

KINNUCAN,P,“数据加密专家:Tuchman and meyer”,Cryptologia,1978年,

KNUTH,D。,计算机编程艺术,Addison-Wesley,1990年,

MEDIAVILLA,M.,Unix Security,Computec-Rama,1998年。

OPLIGER,R.,网络安全身份验证系统,Computec-Rama,1998年。

下载原始文件

网络管理和计算机安全