Защита локальной сети

Влад Максимов

Система управления политикой безопасности и защиты от несанкционированного доступа

Система обнаружения и предотвращения вторжений

Система анализа защищенности корпоративной сети

Обеспечение надежной защиты корпоративной сети — очень сложный процесс, который представляет собой непрерывную и постоянную последовательность действий по реализации комплекса мер информационной безопасности.

то могут сделать компании для защиты корпоративной сети? Большинство экспертов по безопасности рекомендуют начать с тщательного отбора (в том числе по этическим и моральным критериям) сотрудников, в задачи которых будет входить администрирование сети и, в частности, создание и эксплуатация подсистемы информационной безопасности корпоративной сети. И хотя многие руководители полагают, что самыми широкими правами доступа к важным для компании данным обладают только они вместе с адвокатами и бухгалтерами, но это не так. Доступом ко всем конфиденциальным материалам обладают администраторы корпоративной сети. А поскольку они, как правило, не имеют долевого участия в прибылях компании, то представляют собой одну из самых серьезных потенциальных угроз для безопасности компании. Поэтому вполне очевидно, что люди, претендующие на эту работу, должны быть тщательно проверены.

Одно из последних веяний моды — прием на должность администратора сети бывших хакеров. И действительно, кто лучше них сможет поддерживать и тестировать безопасность компьютерной сети и давать необходимые рекомендации? Однако есть и другая сторона медали: предоставить привилегированный доступ к конфиденциальной информации о структуре сети и о местонахождении наиболее важных данных сомнительной личности, которая, с одной стороны, подкована технически, а с другой — не приспособлена к серьезной и кропотливой работе по обеспечению безопасности, — здесь есть, над чем подумать.

Следует учитывать, что специалист по безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности данных, накопленных в компании. В его функции входит обеспечение и физической (технические средства, линии связи и удаленные компьютеры), и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации обусловлена тем, что данные могут быть похищены из компьютера (скопированы), одновременно оставаясь на месте. К тому же ценность некоторых данных заключается в обладании ими, а не в их уничтожении или изменении. При обеспечении безопасности информации необходимо принимать не только затраты на закупку и установку различных технических или программных средств, но и вопросы квалифицированного определения разумных границ безопасности и соответствующего поддержания системы в работоспособном состоянии. Объектами посягательств могут быть как сами материальные технические средства (компьютеры и периферия), так и программное обеспечение и базы данных. Каждый сбой работы компьютерной сети — это не только неприятности для работников компании и сетевых администраторов: по мере развития технологий электронных платежей и безбумажного документооборота серьезный сбой компьютерных сетей может парализовать работу целых корпораций и банков, что приведет к значительным убыткам. Поэтому защита данных в компьютерных сетях становится одной из самых острых проблем.

Главной задачей, решаемой на этапе проектирования подсистемы информационной безопасности, является обеспечение безопасности информации в компьютерных сетях, что предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. В то же время очень важно сохранить такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации подразумевает обеспечение своевременного и беспрепятственного доступа пользователей к интересующим их сведениям. Целостность информации заключается в ее существовании в неискаженном виде, то есть неизменном по отношению к некоторому фиксированному ее состоянию. Конфиденциальность предполагает необходимость введения ограничений доступа к данной информации для определенного круга пользователей. Следует также отметить, что такие области, как банковская и финансовая деятельность, государственное управление, оборонные и специальные структуры, требуют специальных дополнительных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем.

Прежде чем приступить к созданию подсистемы информационной безопасности сети, необходимо разработать концепции и политики безопасности, которые будут приняты в компании и которые неразрывно связаны с общим планом ее развития. Правильная политика безопасности позволит не только учесть все требования по безопасности, но и оптимально использовать финансовые средства, необходимые для ее реализации. В политике безопасности должны быть учтены все составляющие информационной безопасности. В первую очередь нужно определить список объектов, на которые могут быть направлены угрозы. Естественно, в данный список должны быть включены все критически важные узлы корпоративной сети.

Необходимо провести аудит и анализ существующих и возможных внешних и внутренних угроз, определить их источники и оценить риски. Эти сведения позволят составить реальное представление о существующей и прогнозируемой степени уязвимости корпоративной сети, а также о потребностях в защите информационных ресурсов. Многие полагают, что основная угроза исходит снаружи — от внешних, сторонних лиц и организаций, от хакеров, которые пытаются проникнуть в сеть компании и получить доступ к ее информации и ресурсам. Но кто опаснее: хакер, пытающийся проникнуть в корпоративную сеть извне, или сотрудник компании, который уже имеет к ней доступ? К тому же злоумышленник может найти в компании человека, нечистого на руку, или обмануть доверчивого пользователя, используя различные психологические приемы. Тратя огромные деньги на защиту компании, ни в коем случае нельзя забывать об опасности внутренних угроз.

По результатам проведенного анализа возможных угроз определяются методы и средства обнаружения враждебного воздействия и защиты от известных угроз, а также методы и средства реагирования при инцидентах. Необходимо помнить, что ущерб часто наносится не из-за чьего-то злого умысла, а просто по причине элементарных ошибок пользователей, которые случайно портят или удаляют данные, крайне важные для компании.

С учетом всех обстоятельств принимаются решения о разработке и реализации комплексных проектов на базе широкого спектра систем и решений, сочетание которых позволяет обеспечить эффективную защиту информационных ресурсов корпоративной сети.

Одним из основных компонентов системы защиты корпоративной сети являются межсетевые экраны, которые обеспечивают организацию защитного периметра, защищающего информационные ресурсы организации от доступа извне и контролирующего процедуры взаимодействия пользователей корпоративной сети с внешними сетями, в основном с Интернетом. Межсетевой экран обеспечивает решение таких задач, как защита локальной сети от несанкционированного доступа из внешних сетей, безопасный доступ в Интернет корпоративных пользователей, удаленное подключение пользователей к ресурсам корпоративной информационной системы. На критически важные узлы корпоративной сети возможна установка отдельного межсетевого экрана.

Антивирусные продукты обеспечивают надежную защиту серверов, рабочих станций, почтовых систем и Интернет-трафика от поражения компьютерными вирусами.

Система организации защищенного удаленного доступа пользователей к ресурсам корпоративной сети предоставляет возможность создания защищенных Интернет-каналов, реализованных на базе технологии построения виртуальных частных сетей, что обеспечивает высокий уровень безопасности корпоративного трафика при небольших финансовых затратах.

Системы обнаружения вторжений и системы анализа защищенности ресурсов корпоративной сети, работающие в едином комплексе, обеспечивают предотвращение хакерских атак, позволяют предупреждать внешние и внутренние хакерские атаки, контролируют проходящий трафик и процессы на ключевых серверах сети, дают возможность в автоматическом режиме блокировать атаки, обнаруживать и устранять уязвимости в системе защиты корпоративной сети.

Средства управления политикой безопасности и защиты от несанкционированного доступа реализуют комплексные решения для организации доступа пользователей и администраторов к ресурсам корпоративной сети, предусматривают использование электронных ключей с уникальными персональными идентификаторами пользователей, электронных замков и других средств защиты серверов, рабочих станций и телекоммуникационного оборудования от несанкционированного доступа.

Многие пользователи считают, что для обеспечения надежной защиты вполне достаточно антивирусного программного обеспечения, другие полагают, что лучшее решение — полная шифрация данных. Однако использование антивирусного ПО при его правильной настройке и эксплуатации означает всего лишь то, что вирусы из общеизвестных списков с большой долей вероятности не попадут в защищаемый информационный ресурс. Кроме того, существует большое количество программ, типа троянцев и т.п., которые не обнаруживаются антивирусным программным обеспечением и могут функционировать на зараженном компьютере годами. Полное шифрование данных само по себе тоже не является панацеей, так как шифруемая стойкими алгоритмами важная информация может быть легко передана злоумышленнику так называемыми клавиатурными шпионами. В то же время следует учитывать, что система шифрования является одним из ключевых (хотя и не единственным!) элементов единой комплексной подсистемы информационной безопасности корпоративной сети компании.

Администратору подсистемы безопасности следует иметь в виду то, что конфиденциальная информация компании может быть послана сотрудником компании по электронной почте. Для обнаружения подобных фактов подсистема безопасности должна включать средства контроля содержимого почтовых сообщений.

А теперь более детально рассмотрим системы управления политикой безопасности и защиты от несанкционированного доступа, средства обнаружения и предотвращения вторжений, а также инструменты анализа защищенности ресурсов корпоративной сети.

Система управления политикой безопасности и защиты от несанкционированного доступа

Прежде всего следует отметить, что данная система не выполняет функций защиты от таких злонамеренных действий, как использование побочных электромагнитных излучений и наводок, подслушивание, подглядывание и т.п., — для противодействия подобного рода нарушениям должен быть реализован комплекс организационно-технических мероприятий по физическому контролю (размещение, охрана и т.п.) контролируемых узлов корпоративной сети. Основной же задачей системы управления политикой безопасности и защиты от несанкционированного доступа является обнаружение фактов несанкционированных действий пользователей корпоративной сети на основе сбора и анализа информации о событиях, регистрируемых на информационных ресурсах корпоративной сети.

Данная система обеспечивает мониторинг, контроль и сбор информации о действиях легальных пользователей корпоративной сети. Если по результатам анализа собранных данных выявляется факт несанкционированных действий, система блокирует дальнейшие действия нарушителя и оповещает администратора безопасности о действиях пользователя. Кроме того, система контролирует работу приложений, запущенных на рабочих станциях пользователей. Информация о случае нарушении политики безопасности записывается в базу данных системы и может использоваться для дальнейшего анализа.

В задачу этой системы входит сбор информации о следующих событиях:

  • изменение файловой системы контролируемого узла корпоративной сети;
  • использование внешних устройств ввода-вывода (дисководов, USB-устройств и т.п.);
  • запуск и остановка процессов на контролируемом узле;
  • локальная либо удаленная регистрация начала сеанса работы пользователя, а также завершение работы пользователей;
  • использование принтеров и других периферийных устройств;
  • ведение статистики использования сетевых сервисов;
  • изменение аппаратной и программной конфигурации контролируемого узла.

Система управления политикой безопасности и защиты от несанкционированного доступа имеет распределенную архитектуру и включает такие компоненты, как программные сенсоры, сервер управления сенсорами и консоль администратора. Программные сенсоры устанавливаются на контролируемые узлы корпоративной сети и обеспечивают сбор, фильтрацию и передачу параметров собранных событий серверу управления сенсорами. Сервер управления сенсорами осуществляет хранение и анализ информации о событиях, поступающих от сенсоров системы. Консоль администратора служит для централизованного управления сервером управления сенсорами и сенсорами системы, отображения результатов работы системы и формирования отчетов.

Использование таких средств защиты, как межсетевые экраны, системы контроля доступа пользователей и т.п., не дает полной гарантии устойчивости корпоративной сети к атакам. Любое программное или аппаратное обеспечение не является совершенным, и в нем имеются уязвимости, позволяющие совершить какие-либо действия в нарушение установленного порядка использования информационных ресурсов. Кроме того, реагировать на несанкционированную активность или попытки взлома сети в режиме реального времени практически невозможно, если эти функции выполняются вручную. Своевременное обнаружение попыток взлома информационных ресурсов и оперативная реакция на эти действия позволяют значительно повысить уровень защищенности сети.

Система обнаружения и предотвращения вторжений

Данная система позволяет обнаруживать атаки и злоупотребления в отношении узлов корпоративной сети компании. Система может обеспечивать как защиту конкретного узла, так и целого сетевого сегмента. Основной принцип работы системы обнаружения и предотвращения вторжений заключается в выявлении и блокировании сетевых атак в корпоративной сети на основе анализа пакетов данных, циркулирующих в этой сети, и в последующем выявлении аномалий сетевого трафика сети. Система позволяет с равной степенью эффективности выявлять и блокировать атаки со стороны как внешних, так и внутренних нарушителей.

Для обнаружения вторжений система использует метод, основанный на выявлении сигнатур известных атак, а также метод, базирующийся на анализе поведения сети. Метод, основанный на выявлении сигнатур, обеспечивает обнаружение атак посредством специальных шаблонов. В качестве сигнатуры атаки могут выступать строка символов, семантическое выражение на специальном языке, формальная математическая модель и др., причем каждая сигнатура может быть соотнесена с соответствующей атакой нарушителя. При получении исходных данных о сетевом трафике корпоративной сети система проводит их анализ на соответствие определенным шаблонам или сигнатурам атак, хранимым в постоянно обновляющейся базе данных системы. В случае обнаружения сигнатуры в исходных данных система фиксирует факт обнаружения сетевой атаки и блокирует ее дальнейшие действия. Преимуществом сигнатурного метода является его высокая точность.

Для выявления новых типов атак в системе обнаружения вторжений реализован метод, который основан на анализе поведения корпоративной сети и использует информацию о штатном процессе функционирования корпоративной сети. Принцип работы этого метода заключается в обнаружении несоответствия между текущим режимом функционирования корпоративной сети и моделью штатного режима работы, заложенной в параметрах работы метода. Любое несоответствие рассматривается как информационная атака. В случае осуществления атаки, которая может привести к выведению из строя узлов корпоративной сети, возможны автоматическое завершение соединения с атакующим узлом, блокировка учетной записи нарушителя (если он является сотрудником компании) или реконфигурация межсетевых экранов и маршрутизаторов таким образом, чтобы в дальнейшем соединения с атакующим узлом были запрещены.

В состав системы обнаружения и предотвращения вторжений входят следующие компоненты: сетевые сенсоры, серверные сенсоры, датчики, сервер управления сенсорами, а также консоль администратора. Сетевые сенсоры, предназначенные для защиты объектов сетевых сегментов корпоративной сети, обеспечивают перехват и анализ всего сетевого трафика, передаваемого в рамках того сегмента, где они установлены. Серверные сенсоры устанавливаются на серверы корпоративной сети и обеспечивают защиту определенных сетевых сервисов сети. В числе таких сенсоров могут быть серверные сенсоры для почтовых, файловых и Web-серверов, а также для серверов баз данных. На одном сервере корпоративной сети может быть одновременно установлено несколько типов сенсоров. Датчики выполняют функции управления серверными и сетевыми сенсорами, а также функции обеспечения передачи информации между сенсорами и сервером управления сенсорами. Сервер управления сенсорами обеспечивает централизованный сбор, хранение и анализ информации, поступающей от серверных и сетевых сенсоров, и дает возможность выявления распределенных сетевых атак на основе анализа полученной информации. Консоль администратора предназначена для централизованного управления компонентами системы и отображения результатов работы системы.

Сообщение об обнаруженной атаке, как правило, формируется в соответствии со стандартом IDMEF (Intrusion Detection Message Exchange Format) и содержит следующую информацию:

  • дата и время обнаружения атаки;
  • общее описание атаки, включая возможные ссылки на дополнительные источники информации о выявленной атаке;
  • символьный идентификатор атаки по классификатору CVE (Common Vulnerabilities Exposures, http://cve.mitre.org) или CERT (Computer Emergency Response Team, http://www.cert.org);
  • уровень приоритета обнаруженной атаки (низкий, средний или высокий);
  • информация об источнике атаки (IP-адрес, номер порта, доменное имя и др.);
  • информация об объекте атаки (IP-адрес, номер порта, доменное имя и др.);
  • рекомендации по устранению уязвимости, в результате которой был зафиксирован факт реализации атаки.

База данных сигнатур атак системы обнаружения и предотвращения вторжений должна регулярно обновляться.

Система анализа защищенности корпоративной сети

Система анализа защищенности предназначена для проведения регулярных, всесторонних или выборочных тестов с целью выявления и устранения уязвимостей программно-аппаратного обеспечения корпоративной сети: сетевых сервисов, операционных систем, прикладного программного обеспечения, систем управления базами данных, маршрутизаторов, межсетевых экранов, а также для проверки наличия последних модулей обновления и т.п. При выявлении уязвимостей система предоставляет администратору отчеты, содержащие подробное описание каждой обнаруженной уязвимости, данные об их расположении в узлах корпоративной сети и рекомендации по их коррекции или устранению.

В состав системы анализа защищенности входят сканеры безопасности, предназначенные для проведения заданного множества проверок в соответствии с параметрами, определенными администратором безопасности; сервер хранения результатов работы системы; консоль администратора для централизованного управления системой.

Сканер безопасности представляет собой программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них уязвимостей, использование которых может привести к компьютерным нарушениям. Основными пользователями таких сканеров являются системные администраторы и специалисты по безопасности. Сканеры безопасности сокращают время, необходимое для поиска уязвимостей, за счет автоматизации операций по оценке защищенности систем. Принципы работы такого сканера заключается в том, что основной модуль программы подсоединяется по сети к удаленному компьютеру. В зависимости от активных сервисов формируются проверки и тесты. Найденная при сканировании каждого порта служебная информация сравнивается с таблицей правил определения сетевых устройств, операционных систем и возможных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии потенциальной уязвимости.

Система анализа защищенности требует постоянного внимания и контроля. Любое изменение конфигурации корпоративной сети компании, а также сетевого программного обеспечения должно быть исследовано системой анализа защищенности. Несоответствие в конфигурации может привести к увеличению количества ложных срабатываний, а также к появлению дыр в безопасности. Работа системы основана на анализе сетевого трафика с использованием метода сигнатур, поэтому система анализа защищенности требует постоянного обновления базы уязвимостей. Эксплуатация данной системы имеет смысл только при условии, что она развивается вместе с сетью, которую она защищает. Разумеется, что подразумевается регулярное проведение тестов.

В настоящее время многие компании, занимающиеся вопросами информационной безопасности (например, Internet Security Systems и др.), предлагают стратегию применения описанных выше систем в составе единых комплексов, позволяющих осуществлять централизованное управление информационной безопасностью корпоративной сети. С помощью единого управления всеми компонентами подсистемы информационной безопасности корпоративной сети, а также на основе сбора и анализа информации от различных компонентов в режиме реального времени можно значительно повысить эффективность работы администраторов безопасности, сократить число сотрудников соответствующих служб и уменьшить затраты на их обучение.

Подобные системы позволяют вести единую базу данных шаблонов, вариантов реагирования и обновлений для всех компонентов подсистемы безопасности, автоматизировать рутинные задачи администраторов безопасности (обновление сигнатур атак, сканирование удаленных узлов и т.д.), а также проводить всесторонний анализ различных событий путем корреляции данных от разнообразных средств защиты.

По сообщению CNews.ru, в январе этого года, в связи с наличием широкого спектра антишпионских программных комплексов, компании McAfee, Symantec, Trend Micro, ICSA Labs и Thompson Cyber Security Labs объявили о заключении соглашения по созданию методологий идентификации и тестирования для технологий, обеспечивающих противодействие шпионским программам. Тестирование продуктов будет основано на стандартизованных, независимых критериях оценки, а в среде обнаружения и тестирования будут использоваться общие стандартные образцы. По мнению участников проекта, за счет использования стандартных метрик для оценки третьей стороной, а также наличия общего стандарта для образцов можно будет сравнивать между собой характеристики продуктов, которые прежде с трудом поддавались измерению.

В заключение хотелось бы процитировать слова одного известного хакера: «В современном мире невозможно полностью исключить угрозу, связанную с компьютерной безопасностью, поскольку всегда найдутся люди, способные найти уязвимые места в системе и воспользоваться этим. Однако самое слабое место — это люди. Заставьте их понять, что безопасность — это динамический процесс, это постоянно развивающаяся, живущая по своим законам система».

КомпьютерПресс 3’2006

Защита периметра сети представляет собой комплекс решений, состоящий из средств межсетевого экранирования, систем обнаружения и предотвращения вторжений, инструментов туннелирования трафика, которые совместно позволяют обеспечить эффективную и достаточную защиту сети Вашей компании.

ООО «Центр защиты информации” предлагает комплексные решения по защите периметра сети «под ключ”, включающие в себя шлюзы безопасности, межсетевые экраны и системы обнаружения вторжений. При этом каждый компонент может быть представлен в качестве отдельного решения.

Средства защиты периметра сети

Современные средства защиты периметра сети включают в себя:

  • шлюзы безопасности
  • системы обнаружения вторжений
  • межсетевые экраны
  • средства организации виртуальных частных сетей
  • поточные антивирусы
  • средства анализа защищенности.

Средства защиты периметра сети обеспечивают:

  • защиту от целенаправленных атак
  • защищенное соединение между филиалами и офисами организации
  • защищенный удаленный доступ сотрудников к корпоративным ресурсам в том числе с мобильных устройств
  • защиту беспроводных сетей
  • защиту от несанкционированного доступа путем фильтрации сетевого трафика в соответствии с заданными правилами
  • разделение сети на сегменты
  • обнаружение вторжения со стороны внешних нарушителей
  • анализ сетевого трафика на наличие угроз
  • возможность расследования инцидентов информационной безопасности
  • возможность обнаружения уязвимостей.

Минимизируем угрозы сетевой безопасности

  • Проводим анализ исходной защищенности сети и предлагаем оптимальное решение для обеспечения безопасности сетевой инфраструктуры.
  • Обеспечиваем защиту сервисов (интернет-банка, электронной почты) и корпоративной сети.
  • Обеспечиваем защиту конфиденциальной информации от утечки и компрометации.

Приводим систему безопасности сети в соответствие с требованиями контролирующих органов

  • Приказ ФСТЭК России №17 от 11.02.2019 (защита государственных информационных систем)
  • Приказ ФСТЭК России №21 от 17.02.2019 (защита персональных данных)

Основные работы по обеспечению защиты корпоративной сети

Проект по обеспечению защиты корпоративной сети включает в себя:

  1. Аудит
    Оценка текущего состояния средств защиты сетевой инфраструктуры.
  2. Проектирование системы защиты корпоративной сети.
    Выбор и сравнение средств защиты и производителей.
  3. Проведение пилотного проекта
  4. Установка, настройка и запуск выбранных решений
    Ввод в промышленную эксплуатацию сетевого оборудования и программ. «Тонкая” настройка оборудования.
  5. Документирование решения
    Описание функций и конфигураций внедренного оборудования, физической и логической схемы подключения, настроенных правила межсетевого экранирования и механизмов защиты. На этом этапе разрабатываются технические и организационно-распорядительные документы, касающиеся защиты периметра сети.
  6. Обучение
    ООО «Центр защиты информации” обучает пользователей и проводит собственные мастер-классы по работе с решениями.
  7. Сопровождение
    ООО «Центр защиты информации” может предоставить первую линию технической поддержки для внедренных решений или полностью взять на аутсорсинг работу со средствами обеспечения безопасности периметра сети.

Для создания систем защиты периметра ООО «Центр защиты информации» использует продукты лидеров рынка : Check Point, Palo Alto, Код безопасности, ИнфоТеКС, UserGate, Positive Technologies и т. д.

ООО «Центр защиты информации» имеет штат обученных и сертифицированных специалистов, а также опыт по внедрению решений по защите периметра сети. Наша компания предлагает клиентам полный комплекс услуг «под ключ» в области проектирования и внедрения систем сетевой безопасности.

Наша компания предлагает провести бесплатный пилотный проект заинтересовавших Вас решений. На время пилотного проекта за вами будет закреплен наш сертифицированный специалист, который поможет вам с тестируемым решением и ответит на все ваши вопросы. За время тестирования вы сможете оценить, насколько выбранное решение закрывает ваши потребности.

Интересующее Вас решение разворачивается в боевой инфраструктуре и активно тестируется на протяжении нескольких недель. Решение о закупке принимается лишь по итогам тестовой эксплуатации.

Подробную информацию об услугах и расчет стоимости работ Вы можете узнать у наших специалистов.

Если вас заинтересовала услуга, напишите нам сейчас на czi@baltzi.ru или позвоните +7 (4012) 90-50-28 и мы ответим вам в течение дня.

Получить консультацию

    Локальные сети применяются достаточно давно. Они служат для обмена информацией, построения информационной структуры. Сети могут быть как и в организациях, так и у домашних пользователей. В процессе проектирования, монтажа, настройки и обслуживания сетей мы работаем в соответствии с основными общими принципами безопасности и защиты локальных сетей:
    1. Проведение оценки уязвимостей.
    Этот принцип предусматривает проведение аудита системы и оценки найденных уязвимостей, а также расчету возможных рисках при инцидентах. После случившихся проблем, обязательно нужно внести изменения в модель информационной безопасности структуры предприятия. Число атак растет, а также с развитием технологий развиваются и новые способы взломов. Поэтому вся инфраструктура безопасности должна соответствовать некоторым требованиям: быть расширяемой, сохраняя тем самым финансовые вложения на уже существующую модель, а также быстро реагировать на повторяющиеся и новые угрозы. Этот принцип очень важен как и для внедрения модели безопасности, так и для стратегического планирования.
    2. Комплексность.
    В крупных фирмах может существовать несколько центров обеспечения информационной сетевой безопасности, так как существует несколько различных подразделений организации. И в таких случаях может быть недостаточно одного файервола на периметре, нужно реализовывать комплексные решения безопасности. Например, несколько межсетевых экранов, установленных на границах различных сегментов сети, могут дать более эффективную защиту от атак злоумышленников. Особенно важные сетевые сегменты, безопасность которых критична, нужно выделять и защищать дополнительно. Такой подход может обеспечить конфиденциальность важных данных организации и увеличит уровень информационной безопасности в целом.
    3. Централизованность политик безопасности.
    После согласования политик безопасности нужно их распределять по различным подразделениям централизованно. Централизация позволяет экономно использовать число экспертов, занимающихся обеспечением безопасности. Это важно при недостатке высококвалифицированных сотрудников в данной сфере информационных технологий. Также централизованное управление позволит быстро проводить мониторинг текущего состояния и быстро реагировать на угрозы.
    4. План восстановления работоспособности.
    В случае сбоя, связанного с чрезвычайными обстоятельствами, необходимо позаботиться о скорейшем восстановлении информационной структуры для непрерывного поддержания работы компании. Для этого нужно продумать более гибкую сетевую инфраструктуру и выработать схему резервирования на различных уровнях инфраструктуры. Например, резервирование шлюзов безопасности позволит обеспечить большую надежность каналов связи между отдельными сегментами сети. А на управляющем уровне необходимо резервирование операционных центров, в том числе и круглосуточных, позволяющее восстановить их работу в случае происшествия.
    5. Защита удаленного доступа.
    Во многих организациях существует удаленный доступ пользователей к сети. Нужно разработать качественную модель такого доступа, например подключения через VPN (виртуальные частные сети). Такие сети расширяют периметр защиты вплоть до конечных удаленных рабочих станций, внося дополнительные механизмы сетевого доступа. Для снижения риска нежелательных вторжений, следует уделить время на разработку и реализация средств защиты данных механизмов. Это снизит риски потери данных и нарушения работоспособности в целом, а также и внесет большую защиту на конкретные участки взаимодействия для удаленной работы.

Безопасность локальных сетей достигается при помощи комплексных технических и административных мер, направленных на обеспечение целостности, доступности и конфиденциальности передаваемых данных.

Обеспечение целостности данных – одна из самых сложных задач сетевой безопасности, поскольку информация не должна быть утеряна ни при несанкционированном доступе, ни в результате ошибок или неисправностей.

Доступность данных для пользователей – непременное условие безопасных условий работы, в противном случае работать в такой сети будет невозможно.

Конфиденциальность данных подразумевает разграничение прав доступа: какая-то часть информации должна быть доступна всем пользователям, а какая-то — оставаться в их личном ведении или в ведении администратора.
Что может угрожать безопасности локальной сети? Технические и человеческие факторы.

К человеческим факторам можно отнести наличие недовольных своим положением сотрудников, которые, затаив обиду на руководство компании, могут воспользоваться имеющимся доступом к данным сети в корыстных целях.
Фирмы-конкуренты частенько используют весьма нелицеприятные способы для достижения своих целей. Они могут внедрить в коллектив своих сотрудников и те будут «сливать» им необходимую информацию.

Одними из самых распространенных причин, по которым посторонние личности получают доступ к конфиденциальной информации фирмы, являются небрежность и низкая квалификация сотрудников. В первом случае преступники могут воспользоваться вашей забывчивостью (неустановленные вовремя настройки или обновления), а во втором — незнанием (некоторые пользователи запускают всякие «левые» программы и не осознают риск разглашения паролей и учетных данных).

К техническим угрозам можно отнести несовершенства и ошибки ПО, которые устраняются своевременной установкой программных обновлений, различные вирусы и трояны, а также DDoS-атаки. Суть последних заключается в массовом «забрасывании» конкретного сайта запросами и почтовыми отправлениями, которые перегружают трафик настолько, что сайт и сервер перестают работать.

Программные и аппаратные средства перехвата данных позволяют злоумышленникам «похищать» информацию как внутри локальной сети, так и за ее пределами. Кстати, и различные «жучки», следящие и записывающие устройства больше не являются частной собственностью шпионов из популярных кинофильмов. Такую аппаратуру можно купить или изготовить на заказ, а вот установить на территории чужой компании уже труднее, но чего только не сделаешь ради краха чужого бизнеса!

Средства защиты, применяемые в целях обеспечения безопасности локальных сетей, год от года становятся все мудренее.

На сегодняшний день наиболее распространены следующие:

  • шифрование и применение ЭЦП (электронных цифровых подписей);
  • специальное архивирование файлов перед отправкой по сети;
  • технология VPN (шифрование всей передаваемой и получаемой из глобальной сети интернет информации).

Продукты проверяют Wi-Fi сеть на предмет уязвимостей и эффективно защищают от шифраторов

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В решениях расширены возможности модуля «Защита домашней сети», внедрена абсолютно новая функция «Сканер UEFI», а также доказавшая эффективность «Защита от программ-вымогателей».

По прогнозам ESET, в будущем продолжит расти доля критических уязвимостей популярных программных продуктов. Например, в октябре 2017 года исследователи безопасности представили отчет об уязвимостях в протоколе WPA2, который обеспечивает защиту большинства Wi-Fi сетей. Уязвимости затрагивают все устройства с поддержкой Wi-Fi, предотвратить возможную атаку позволяет установка обновлений безопасности.

Чтобы обеспечить безопасность всех устройств, подключенных к домашнему Wi-Fi, ESET внесла доработки в модуль «Защита домашней сети». Теперь пользователь сможет проверить безопасность подключенных устройств – просканировать порты и известные службы на открытых портах, проверить пароли на устойчивость к взлому. Предусмотрена проверка роутера на предмет уязвимостей в прошивке и слабых паролей. Пользователь может также посмотреть список подключенных к роутеру устройств, чтобы убедиться в отсутствии посторонних.

Новый модуль «Сканер UEFI» защищает устройства домашней сети от угроз, атакующих компьютер на более глубоком уровне – до запуска операционной системы Microsoft Windows на компьютерах с системным интерфейсом UEFI (Unified Extensible Firmware Interface). Сканер работает в фоновом режиме, взаимодействие с пользователем требуется только при обнаружении проблемы.

В продуктах реализована уже доказавшая эффективность «Защита от программ-вымогателей». Функция следит за приложениями и процессами, которые пытаются изменить файлы пользователя. Если программа демонстрирует признаки злонамеренного поведения, функция блокирует ее или предлагает пользователю самостоятельно принять решение о блокировке.

Кроме того, в новом поколении ESET NOD32 реализованы полезные функции, упрощающие использование продуктов.

Антивирусные продукты ESET NOD32 совместимы с большинством программ для чтения с экрана, включая JAWS и NVDA, благодаря чему подходят даже для людей со слабым зрением.

В новом поколении упрощен процесс сканирования файлов. Если пользователю необходимо проверить один или несколько файлов, он легко сможет перенести их сразу в программу.

Новые функции безопасности и удостоенные наград технологии ESET реализованы в комплексном решении ESET NOD32 Smart Security Family для защиты всех устройств и домашней сети.

Оставьте комментарий