Protección de la información en redes locales


Formas de acceso no autorizado

El acceso no autorizado a información ubicada en redes locales es:

Actualmente, existen las siguientes formas de recepción no autorizada de información ( canales de fuga de información ):

Herramientas de seguridad de la información

Para solucionar el problema de la protección de la información, se considera que los principales medios utilizados para crear mecanismos de protección son:

Medios técnicos

Medios técnicos:  dispositivos eléctricos, electromecánicos, electrónicos y de otro tipo. Las ventajas de los medios técnicos están relacionadas con su confiabilidad, independencia de factores subjetivos y alta resistencia a la modificación. Debilidades  : falta de flexibilidad, volumen y peso relativamente grandes, alto costo. Los medios técnicos se dividen en:

Herramientas de software

Las herramientas de software  son programas especialmente diseñados para realizar funciones relacionadas con la seguridad de la información . A saber, programas para identificación de usuarios, control de acceso , encriptación de información , eliminación de información residual (de trabajo) como archivos temporales, control de prueba del sistema de protección, etc. Las ventajas de las herramientas de software  son versatilidad, flexibilidad, confiabilidad, facilidad de instalación, capacidad de modificar y desarrollar.

Desventajas  : funcionalidad de red limitada, uso de parte de los recursos del servidor de archivos y estaciones de trabajo, alta sensibilidad a cambios accidentales o deliberados, posible dependencia de los tipos de computadoras (su hardware ).

Hardware y software mixtos

El hardware y el software combinados implementan las mismas funciones que el hardware y el software por separado y tienen propiedades intermedias.

Medios organizativos

Los medios organizativos consisten en organizativos y técnicos (preparación de locales con computadoras, tendido de un sistema de cable, teniendo en cuenta los requisitos para restringir el acceso a él, etc.) y organizativos y legales (leyes nacionales y reglas de trabajo establecidas por la dirección de un determinado empresa). Las ventajas de las herramientas organizacionales son que permiten resolver muchos problemas heterogéneos, son fáciles de implementar, responden rápidamente a acciones no deseadas en la red y tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas  : alta dependencia de factores subjetivos, incluida la organización general del trabajo en una unidad en particular.

Durante el desarrollo del concepto de protección de la información, los expertos llegaron a la conclusión de que el uso de cualquiera de los métodos de protección anteriores no garantiza el almacenamiento confiable de la información. Se necesita un enfoque integrado para el uso y desarrollo de todos los medios y métodos de protección de la información.

Software de seguridad de la información

En cuanto al grado de distribución y accesibilidad, las herramientas de software ocupan el primer lugar , por lo que se analizan con más detalle a continuación. Otras herramientas se utilizan en los casos en que se requiere proporcionar un nivel adicional de protección de la información .

Entre las herramientas de software para la protección de la información en las redes locales , se pueden distinguir y considerar con más detalle las siguientes:

Incrustado

Las herramientas integradas de protección de la información en los sistemas operativos de red están disponibles, pero no siempre, como ya se señaló, pueden resolver completamente los problemas que surgen en la práctica. Por ejemplo, los sistemas operativos de red NetWare 3.x, 4.x permiten una protección de datos "en capas" confiable contra fallas y daños de hardware. El sistema Novell SFT ( System Fault Tolerance  ) incluye tres niveles principales:

El sistema de supervisión y restricción de derechos de acceso en redes NetWare (protección contra accesos no autorizados) también contiene varios niveles:

Especializado

Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas del sistema operativo de red . Además de los programas de encriptación y los sistemas criptográficos , existen muchas otras herramientas externas de seguridad de la información disponibles. De las soluciones mencionadas con más frecuencia, cabe destacar los siguientes dos sistemas que le permiten limitar y controlar los flujos de información.

Véase también

Notas

Literatura

Enlaces