Progress-servis55.ru

Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Организация защиты информации в корпоративной сети

Организация защиты информации в корпоративной сети

Дата добавления: 2013-12-23 ; просмотров: 3477 ; Нарушение авторских прав

Службы безопасности сети

Службы безопасности сети указывают направления нейтрализации возможных угроз безопасности. Службы безопасности находят свою практическую реализацию в различных механизмах безопасности. Одна и та же служба безопасности может быть реализована с использованием разных механизмов безопасности или их совокупности.

Международная организация стандартизации (МОС) определяет следующие службы безопасности:

1) аутентификация (подтверждение подлинности);

2) обеспечение целостности;

3) засекречивание данных;

4) контроль доступа;

5) защита от отказов.

Обеспечение безопасности информации в крупных автоматизированных системах является сложной задачей. Реальную стоимость содержащейся в таких системах информации подсчитать сложно, а безопасность информационных ресурсов трудно измерить или оценить.

Объектом защиты в современных АИС выступает территориально распределенная гетерогенная сеть со сложной структурой, предназначенная для распределенной обработки данных, часто называемая корпоративной сетью. Характерной особенностью такой сети является то, что в ней функционирует оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных.

Решение проблем безопасности АИС заключается в построении целостной системы защиты информации. При этом защита от физических угроз, например доступа в помещения и утечки информации за счет ПЭМИ, не вызывает особых проблем. На практике приходится сталкиваться с рядом более общих вопросов политики безопасности, решение которых обеспечит надежное и бесперебойное функционирование информационной системы.

Главными этапами построения политики безопасности являются следующие:

· обследование информационной системы на предмет установления ее организационной и информационной структуры и угроз безопасности информации;

· выбор и установка средств защиты;

· подготовка персонала работе со средствами защиты;

· организация обслуживания по вопросам информационной безопасности;

· создание системы периодического контроля информационной безопасности ИС.

В результате изучения структуры ИС и технологии обработки данных в ней разрабатывается Концепция информационной безопасности ИС, на основе которых в дальнейшем проводятся все работы по защите информации в ИС. В концепции находят отражение следующие основные моменты:

· организация сети организации;

· существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;

· организация хранения информации в ИС;

· организация обработки информации (на каких рабочих местах и с помощью какого программного обеспечения);

· регламентация допуска персонала к той или иной информации;

· ответственность персонала за обеспечение безопасности.

В конечном итоге на основе Концепции информационной безопасности ИС создается схема безопасности, структура которой должна удовлетворять следующим условиям:

1) защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи;

2) разграничение потоков информации между сегментами сети;

3) защита критичных ресурсов сети;

4) защита рабочих мест и ресурсов от несанкционированного доступа (НСД);

5) криптографическая защита информационных ресурсов.

В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10 – 15% стоимости информации тратится на продукты, обеспечивающие безопасность функционирования сетевой информационной системы.

Защита информации в корпоративных сетях

М. Савельев

Мир связи. Connect! № 9, 2004

Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.

На самом деле, по рекомендациям исследовательских фирм, от 60 до 80% всех усилий по обеспечению безопасности следует направлять на разработку политики безопасности и сопутствующих ей документов. Почему? Потому, что политика безопасности является самым дешевым и одновременно самым эффективным средством обеспечения информационной безопасности (конечно, если ей следовать). Кроме того, если политика сформулирована, то она является и руководством по развитию и совершенствованию системы защиты.

Конкретные продукты и решения по информационной безопасности совершенствуются год от года, интегрируются между собой. Все это происходит так стремительно, что кажется, будто недалек тот день, когда кто-нибудь предложит универсальный продукт для защиты любых информационных систем всеми доступными средствами. Это могло бы быть шуткой, если бы мы не наблюдали воочию, как усилия многих специализированных компаний «размазываются» в попытках создать универсальный продукт. На мой взгляд, для потребителей была бы полезнее консолидация усилий нескольких производителей, направленных, например, на создание единой консоли управления.

Так чего же ждать от производителей средств защиты? Ответить на этот вопрос я попытался в рамках этой статьи, поставив перед собой цель — не анализировать конкретные возможности тех или иных продуктов, а посмотреть, в каком направлении развиваются те или иные средства защиты.

Межсетевые экраны были и являются базовым средством обеспечения сетевой безопасности. Впервые они появились в конце 80-х годов. С их помощью решалась задача разделения компьютерных сетей. В то время межсетевой экран представлял собой компьютер, разделявший защищаемую сеть и все остальные, «открытые» сети. С тех пор принципиальных изменений эта технология практически не претерпела.

Исторически эволюция межсетевых экранов началась с пакетных фильтров общего назначения, затем стали появляться программы-посредники для отдельных протоколов (всевозможные шлюзы, например, почтовые, Proxy-сервера и т.п.). Наконец, компания Check Point Software Technologies разработала технологию stateful inspection. Суть ее состоит в хранении информации о контексте соединений (состояние соединения, текущие номера пакетов и пр.) — как активных, так и существовавших ранее.

Борьба за потребителя среди производителей межсетевых экранов с определенного момента стала заключаться в том, что каждый из них стремился придать своему детищу наиболее удобное управление и больший функционал — и для обеспечения информационной безопасности, и для решения прикладных задач.

Сейчас уже практически невозможно отыскать межсетевой экран без возможности организации VPN. Интеграцию межсетевых экранов с антивирусами и средствами обнаружения атак тоже можно считать решенной задачей.

В развитии технологии межсетевого экранирования можно отметить две основные тенденции. Первая — тенденция к «ожелезиванию». До недавнего времени аппаратные решения конкурировали с программными, которые сегодня стремительно сдают свои позиции. Этому есть объяснение. «Железное» решение снимает с заказчика большое число таких проблем как, например:

· приобретение компьютера и периферийного оборудования для развертывания межсетевого экрана,

· приобретение, установка и настройка лицензионной операционной системы,

· установка и настройка самой системы защиты.

Помимо снижения временных и финансовых затрат, «ожелезивание» способствует и повышению надежности. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.

Вторая тенденция в развитии межсетевых экранов — их переклассификация из средств коллективной защиты в персональные. Название «персональный межсетевой экран» плотно вошло в обиход и уже не кажется абсурдным. Более того, межсетевые экраны теперь встраиваются в отдельные приложения, например в ПО Web-серверов.

Читать еще:  Уравнения в matlab

Нельзя не отметить и видимую ориентацию производителей средств на сегмент SOHO, что в первую очередь выражается в отмеченном ранее расширении функционала. Этому явлению сложно дать однозначную оценку. С одной стороны, решение «все в одном» удобно, когда мы говорим о защите небольшой сети из 10-50 компьютеров. С другой стороны, возникает риторический вопрос: стоит ли класть все яйца в одну корзину? Когда же речь заходит о крупных системах, в которых одним из важнейших показателей является доступность, то поневоле задумаешься: не станет ли отказ или перегрузка одной из подсистем причиной для сбоя сложного устройства?

Средства построения VPN

В этом сегменте средств защиты продолжается борьба за повышение производительности процессов шифрования. Этого требует рост телекоммуникационных возможностей: скоростными каналами с пропускной способностью в 1 Гбит между сетями территориально распределенных подразделений компании уже никого не удивить.

Второе направление, в котором развивается данная технология — «мобильность» клиента. Под этим понимается не только внедрение соответствующего функционала в карманные компьютеры, смартфоны и телефоны, но и создание клиентов, не требующих предварительной установки какого-либо софта. Такой клиент может загружаться как скрипт, например во время посещения защищенного раздела корпоративного сайта. Достоинство — возможность доступа из любого интернет-кафе, с любого компьютера, недостаток — ключ шифрования генерируется на основе пароля.

До недавнего времени производители средств защиты от вирусов соревновались в основном в скорости обновления антивирусных баз. Например, компания Trend Micro объявляла о 20-минутном «зазоре» от начала распространения вируса до выпуска профилактических правил для своих продуктов, позволяющих пресечь распространение вируса или червя. При этом многие производители забывали о реальных потребностях пользователей. А ведь антивирусные программы — самое распространенное средство защиты — от отдельных компьютеров домашних пользователей до огромных корпоративных сетей. Корпоративная сеть нуждается в централизованном управлении, обновлении и пр. Кроме того, в ней установлено огромное количество прикладных программ, которые тоже необходимо защищать.

Первыми, как мне кажется, об этом вспомнили Symantec, Sophos и Trend Micro. Помимо расширенных возможностей управления, они предложили комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и сервера, но и закрывают наиболее вероятные пути проникновения вирусов в сеть — почтовые шлюзы и Proxy-сервера для доступа в Интернет.

Сегодня многие компании, даже имеющие системы антивирусной защиты на рабочих станциях, добавляют в их функции защиту шлюзов. Параллельное использование двух антивирусов, имеющих разные базы сигнатур и разные методы обнаружения вирусов, позволяет быть уверенным в действительно высоком уровне защиты.

Системы обнаружения атак прошли достаточно интересный путь. В начале 80-х годов обнаружение атак заключалось в ручном анализе журналов регистрации событий. Через 10 лет появились первые автоматизированные средства анализа. На очередном витке развития коммуникаций возможностей систем обнаружения атак стало явно не хватать. Жизнь требовала не только обнаружения, но и блокирования вредоносных воздействий. Так системы обнаружения атак слились с межсетевыми экранами и коммутационным оборудованием, появились персональные системы обнаружения атак, позволявшие блокировать атаку непосредственно на защищаемом узле.

Следующий виток развития и опять интеграция: обнаружение атак тесно связывается с системами анализа защищенности. Эта технология получила собственное название — система корелляции событий.

Корреляция событий позволяет сосредоточить внимание администратора безопасности только на значимых событиях, способных нанести реальный ущерб инфраструктуре компании. Система не будет отвлекать администратора сообщениями о тех атаках, которые не опасны для данной сети (например, направлены на Unix-сервер, которого просто нет в защищаемой сети), или о тех, которые обнаружены в трафике, но блокированы access-листами коммутационного оборудования.

По принципу корреляции строят свои решения такие компании, как Internet Security Systems и NetForensics.

Кроме того, как и в области VPN, производители IDS отчаянно борются за скоростные показатели своих систем. Основная цель — нормальная работа систем на мультигигабитных скоростях.

Последний всплеск интереса к системам контроля содержимого был вызван проблемами распространения спама. Однако основное предназначение средств контроля содержимого — это все-таки предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одна из приоритетных задач производителей подобных средств, — сделать так, чтобы работа системы контроля содержимого не ощущалась пользователем. Ведь анализ больших объемов трафика — ресурсоемкая задача.

Здесь в ход идут различные схемы распределения вычислений — от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании, до кластеризации и распараллеливания вычислений.

Существует много серьезных проблем, сдерживающих повсеместное внедрение этой технологии. И дело не только в отсутствии в нашей стране положения о лицензировании удостоверяющих центров. В настоящее время немногие приложения могут полноценно работать с ЭЦП. Если говорить об имеющемся и реально эксплуатируемом в компаниях ПО, которое разрабатывалось 5-10 лет назад, то в нем функции работы с ЭЦП вообще не предусматривались. Отечественные разработчики пытаются восполнить этот пробел, но их продукты зачастую несовместимы между собой. Правда, работа по преодолению этой помехи уже ведется.

Под управлением безопасностью чаще всего понимается автоматизация управления информационной безопасностью на основе стандарта ISO 17799. В иных случаях управление безопасностью трактуют как создание некой единой консоли для управления всеми подсистемами — от антивируса до систем обнаружения атак. Однако проблема управления стоит гораздо серьезнее.

Крупная организация использует в своей сети множество аппаратных и программных средств обработки данных (приложения и СУБД, коммутационное оборудование, средства безопасности и т.п.), каждое из которых управляется подчас несколькими людьми. Руководство ставит перед ними различные задачи: перед администраторами — поддерживать работоспособность и надежность сети, перед службой информационной безопасности — обеспечить конфиденциальность данных, и т.п.

Во многих компаниях автоматизировать процессы управления пытаются за счет документооборота: для внесения изменений в объекты, так или иначе влияющие на информационную безопасность предприятия, используют механизм заявок. Но тут возникает новая проблема: по мере накопления заявок невозможно отследить их взаимную непротиворечивость и их соответствие корпоративным требованиям безопасности. Кроме того, отсутствуют механизмы контроля реального состояния объектов.

Масло в огонь подливают и проблемы общения с бизнес-подразделениями компании. Термин отдела кадров «зачислен новый сотрудник» означает для отделов IT «завести учетную запись пользователя в:», «создать сертификат для пользователя:» и множество прочих подобных инструкций.

Работа по автоматизации процессов управления информационной безопасностью уже ведется. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений.

Какова бы ни была система защиты информации в конкретной организации, главное — помнить два основных правила.

Читать еще:  Matlab добавить элемент в массив

Первое: комплексная защита информации — это, прежде всего, совокупность принятых в компании мер по защите, а не набор продуктов. Нельзя списывать со счетов и то, что в обеспечении информационной безопасности участвует каждый сотрудник компании.

Второе: основа любой системы защиты — это люди. От того, насколько грамотно персонал настроит эксплуатируемые системы, как он будет готов реагировать на инциденты в области безопасности, зависит защищенность предприятия в целом.

Что же касается технологий и конкретных средств защиты информации, то использование антивирусов, межсетевых экранов и механизмов разграничения доступа обеспечивает лишь минимально необходимый уровень защищенности, а применение дополнительных механизмов защиты должно определяться экономической целесообразностью.

Информационная безопасность в корпоративных системах: практические аспекты

Проблема информационной безопасности (ИБ) корпоративной системы обычно решается в двух плоскостях: во-первых, рассматриваются формальные критерии, которым должны соответствовать защищенные информационные технологии, а во-вторых, практический аспект — конкретный комплекс мер безопасности.

Формальные критерии являются предметом стандартизации более пятнадцати лет. Во многих странах, в том числе и в России, существуют национальные стандарты. Принят международный стандарт ISO 15408 “Общие критерии оценки безопасности информационных технологий”.

Практические правила обеспечения безопасности в большинстве случаев рассматриваются лишь на концептуальном уровне. Однако верные по сути рекомендации сложно реализовать применительно к имеющейся ИС. На практике сразу возникают вопросы.

Где уязвимые места в информационной системе?

Какие угрозы безопасности существуют, как оценить их серьезность?

Какой остаточный уровень рисков допустим?

Какой комплекс мер снизит риски до допустимого уровня?

На эти и другие вопросы, интересующие администраторов безопасности, ответа обычно не дается. Дело в том, что каждый из них сложен и требует специального исследования.

Тем не менее за рубежом предпринимаются попытки найти общие ответы на эти вопросы. Первой удачей в этой области стал британский стандарт 1995 г. BS 7799 “Практические правила управления информационной безопасностью”, в котором обобщен опыт по обеспечению режима ИБ в информационных системах разного профиля. Впоследствии было опубликовано еще несколько аналогичных документов — стандарты различных организаций и ведомств, германский стандарт BSI (Bundesamt fur Sischerheit im der Informationstechnik).

В конце 2000 г. принят стандарт ISO 17799, в основу которого положен BS 7799. Идеи, содержащиеся в этих документах, заключаются в следующем. Практические правила обеспечения ИБ на всех этапах жизненного цикла информационной технологии должны носить комплексный характер и основываться на проверенных практикой приемах и методах. Например, обязательно использование некоторых средств идентификации и аутентификации пользователей (сервисов), средств резервного копирования, антивирусного контроля и т. д. Режим ИБ в подобных системах обеспечивается:

— на административном уровне — политикой безопасности организации, в которой сформулированы цели в области ИБ и способы их достижения;

— на процедурном уровне — путем разработки и выполнения разделов инструкций для персонала, посвященных ИБ, а также мерами физической защиты;

— на программно-техническом уровне — применением апробированных и сертифицированных решений, стандартного набора контрмер: резервного копирования, антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т. д.

При создании систем ИБ важно не упустить каких-либо существенных аспектов — в этом случае применяемой информационной технологии будет гарантирован некоторый минимальный (базовый) уровень ИБ.

Базовый уровень ИБ (см. схему 1) предполагает упрощенный подход к анализу рисков, при котором рассматривается стандартный набор распространенных угроз безопасности без оценки вероятностей этих угроз. Для нейтрализации угроз применяется типовой комплекс контрмер, а вопросы эффективности защиты в расчет не берутся. Подобный подход приемлем, если ценность защищаемых ресурсов в данной организации не слишком высока.

Схема 1. Разработка требований к ИБ

В ряде случаев базового уровня оказывается недостаточно. Для обеспечения повышенного уровня ИБ необходимо знать параметры, характеризующие степень безопасности информационной системы (технологии) и количественные оценки угроз безопасности, уязвимости, ценности информационных ресурсов. В том или ином виде рассматриваются ресурсы, характеристики рисков и уязвимости информационной системы. Как правило, проводится анализ по критерию стоимость/эффективность нескольких вариантов защиты.

Несмотря на существенную разницу в методологии обеспечения базового и повышенного уровней безопасности можно говорить о единой концепции ИБ.

Базовый уровень информационной безопасности

Обеспечение базового уровня информационной безопасности в соответствии с ISO 17799 предполагает определенную последовательность действий (см. схему 2).

Определение политики ИБ

Стратегия безопасности в практическом плане сводится к следующим шагам.

1. Определение необходимых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ, включая:

— управление доступом к средствам вычислительной техники (СВТ), программам и данным;

— вопросы резервного копирования;

— проведение ремонтных и восстановительных работ;

— информирование об инцидентах в области ИБ.

2. Определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или нужно проводить полный вариант анализа рисков.

3. Структуризация контрмер по уровням.

4. Порядок сертификации на соответствие стандартам в области ИБ: график совещаний по тематике ИБ на уровне руководства, периодичность пересмотра положений политики ИБ, а также порядок обучения всех категорий пользователей информационной системы в этой области.

Границы системы управления ИБ и уточнение ее целей

Прежде чем приступать к построению системы управления ИБ, следует определить ее границы.

Описание этих границ рекомендуется выполнять по следующему плану.

1. Структура организации: описание существующей структуры и тех изменений, которые предполагается внести в связи с разработкой системы ИБ.

2. Размещение средств СВТ и поддерживающей инфраструктуры.

3. Ресурсы информационной системы, подлежащие защите. Рекомендуется рассмотреть ресурсы автоматизированной системы следующих классов: СВТ, данные, системное и прикладное ПО. Поскольку для организации все эти ресурсы представляют ценность, должна быть выбрана система критериев и методология получения оценок по этим критериям.

4. Технология обработки информации и решаемые задачи. Для решаемых задач следует построить модели обработки информации в терминах ресурсов.

В результате составляется техническое задание (ТЗ) на создание системы ИБ, в котором фиксируются границы системы, перечисляются подлежащие защите ресурсы и дается система критериев для определения их ценности.

Задача оценки рисков

На этом этапе ставится задача оценки рисков и обосновываются требования к методике их оценки.

К оценке рисков существуют различные подходы, выбор которых зависит от уровня требований к безопасности, характера угроз и эффективности потенциальных контрмер.

Минимальные требования к ИБ

Минимальным требованиям соответствует базовый уровень ИБ, обычно реализуемый в типовых проектных решениях. В стандарте определен набор наиболее вероятных угроз, таких, как вирусы, сбои оборудования, несанкционированный доступ и т. д. Контрмеры для нейтрализации этих угроз должны быть приняты обязательно вне зависимости от вероятности их осуществления и уязвимости ресурсов. Таким образом, характеристики угроз на базовом уровне рассматривать не обязательно.

Повышенные требования к ИБ

В случаях, когда нарушения режима ИБ чреваты тяжелыми последствиями, базового уровня требований становится недостаточно. Чтобы сформулировать дополнительные требования, необходимо:

Читать еще:  Число в строку matlab

— определить ценность ресурсов;

— к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;

— оценить вероятность угроз;

— определить уязвимость ресурсов.

Выбор контрмер и управление рисками

Должна быть разработана стратегия управления рисками разных классов. Возможно несколько подходов.

— Уменьшение риска. Например, грамотное управление паролями снижает вероятность несанкционированного доступа.

— Уклонение от риска. Например, вынесение Web-сервера за пределы локальной сети организации позволяет избежать несанкционированного доступа в локальную сеть со стороны Web-клиентов.

— Изменение характера риска. Если не удается уклониться от риска или эффективно его уменьшить, можно принять некоторые меры страховки:

— застраховать оборудование от пожара;

— заключить договора с поставщиками СВТ о сопровождении и компенсации ущерба в случае нештатной ситуации.

— Принятие риска. Многие риски не могут быть уменьшены до пренебрежимо малой величины.

На практике, после того как бывает принят стандартный набор контрмер, ряд рисков уменьшается, но все же остается значимым. Поэтому необходимо знать остаточную величину риска.

Когда этап по определению принимаемых во внимание рисков завершен, должна быть предложена стратегия управления.

Выбор мер, обеспечивающих режим ИБ

Комплекс предлагаемых мер должен быть построен в соответствии с выбранной стратегией управления рисками и структурирован по уровням (организационному, программно-техническому) и отдельным аспектам безопасности. Если проводится полный вариант анализа рисков, то эффективность комплекса контрмер оценивается для каждого риска.

Аудит системы управления ИБ

При аудите проверяется, насколько выбранные контрмеры соответствуют декларированным в политике безопасности целям. В результате создается ведомость соответствия, в которой описывается анализ эффективности контрмер. Основные разделы этого документа:

— границы проводимого аудита;

— соответствие существующего режима ИБ требованиям организации и используемым стандартам;

— случаи несоответствия и их категории;

— общие замечания, выводы, рекомендации.

Обеспечение повышенных требований к ИБ

Если к ИБ предъявляются повышенные требования, проводится так называемый полный вариант анализа рисков, в рамках которого в дополнение к базовым рассматриваются:

— модель бизнес-процессов с точки зрения ИБ;

— ресурсы организации и их ценность;

— составление полного списка угроз безопасности — потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам, и оценка их параметров;

— уязвимости — слабые места в защите, которые могут спровоцировать реализацию угрозы.

На основе собранных сведений оцениваются риски для информационной системы организации, для отдельных ее подсистем, баз данных и элементов данных.

Следующим шагом должен стать выбор контрмер, снижающих риски до приемлемых уровней.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Безопасность корпоративной сети: защита компьютера в сети

Сразу отметим, что системы защиты, которая 100% даст результат на всех предприятиях, к сожалению, не существует. Ведь с каждым днём появляются всё новые способы обхода и взлома сети (будь она корпоративная или домашняя). Однако тот факт, что многоуровневая защита — все же лучший вариант для обеспечения безопасности корпоративной сети, остается по-прежнему неизменным.

И в данной статье мы разберем пять наиболее надежных методов защиты информации в компьютерных системах и сетях, а также рассмотрим уровни защиты компьютера в корпоративной сети.

Однако сразу оговоримся, что наилучшим способом защиты данных в сети является бдительность ее пользователей. Все сотрудники компании, вне зависимости от рабочих обязанностей, должны понимать, и главное — следовать всем правилам информационной безопасности. Любое постороннее устройство (будь то телефон, флешка или же диск) не должно подключаться к корпоративной сети.

Кроме того, руководству компании следует регулярно проводить беседы и проверки по технике безопасности, ведь если сотрудники халатно относятся к безопасности корпоративной сети, то никакая защита ей не поможет.

Защита корпоративной сети от несанкционированного доступа

  1. 1. Итак, в первую очередь необходимо обеспечить физическую безопасность сети. Т.е доступ во все серверные шкафы и комнаты должен быть предоставлен строго ограниченному числу пользователей. Утилизация жестких дисков и внешних носителей, должна проходить под жесточайшим контролем. Ведь получив доступ к данным, злоумышленники легко смогут расшифровать пароли.
  2. 2. Первой «линией обороны» корпоративной сети выступает межсетевой экран, который обеспечит защиту от несанкционированного удалённого доступа. В то же время он обеспечит «невидимость» информации о структуре сети.

В число основных схем межсетевого экрана можно отнести:

  • — использование в его роли фильтрующего маршрутизатора, который предназначен для блокировки и фильтрации исходящих и входящих потоков. Все устройства в защищённой сети имеет доступ в интернет, но обратный доступ к этим устройства из Интернета блокируется;
  • — экранированный шлюз, который фильтрует потенциально опасные протоколы, блокируя им доступ в систему.
  1. 3. Антивирусная защита является главным рубежом защиты корпоративной сети от внешних атак. Комплексная антивирусная защита минимизирует возможность проникновения в сеть «червей». В первую очередь необходимо защитить сервера, рабочие станции, интернет шлюзы и систему корпоративного чата.

На сегодняшний день одной из ведущих компаний по антивирусной защите в сети является «Лаборатория Касперского», которая предлагает такой комплекс защиты, как:

  • — контроль защиты рабочих мест – это комплекс сигнатурных и облачных методов контроля за программами и устройствами и обеспечения шифрования данных;
  • — обеспечение защиты виртуальной среды с помощью установки «агента» на одном (или каждом) виртуальном хосте;
  • — защита «ЦОД» (центр обработки данных) – управление всей структурой защиты и единой централизованной консоли;
  • — защита от DDoS-атак, круглосуточный анализ трафика, предупреждение о возможных атаках и перенаправление трафика на «центр очистки».

Это только несколько примеров из целого комплекса защиты от «Лаборатории Касперского».

  1. 4. Защита виртуальных частных сетей (VPN). На сегодняшний день многие сотрудники компаний осуществляют рабочую деятельность удаленно (из дома), в связи с этим необходимо обеспечить максимальную защиту трафика, а реализовать это помогут шифрованные туннели VPN.

При этом категорически запрещено использовать ПО для удалённого доступа к рабочей сети.

Одним из минусов привлечения «удалённых работников» является возможность потери (или кражи) устройства, с которого ведется работы и последующего получения доступа в корпоративную сеть третьим лицам.

  1. 5. Грамотная защита корпоративной почты и фильтрация спама.

Безопасность корпоративной почты

Компании, которые обрабатывают большое количество электронной почты, в первую очередь подвержены фишинг–атакам.

Основными способами фильтрация спама, являются:

  • — установка специализированного ПО (данные услуги так же предлагает «Лаборатория Касперского»);
  • — создание и постоянное пополнение «черных» списков ip-адресов устройств, с которых ведется спам-рассылка;
  • — анализ вложений письма (должен осуществляться анализ не только текстовой части, но и всех вложений — фото, видео и текстовых файлов);
  • — определение «массовости» письма: спам-письма обычно идентичны для всех рассылок, это и помогает отследить их антиспам-сканерам, таким как «GFI MailEssentials» и «Kaspersky Anti-spam».

Это основные аспекты защиты информации в корпоративной сети, которые работают, практически в каждой компании. Но выбор защиты зависит также от самой структуры корпоративной сети.

Ссылка на основную публикацию
Adblock
detector