Компьютерная безопасность. Как защитить компьютерные сети

Информационная безопасность в компьютерных сетях

Компьютерная безопасность. Как защитить компьютерные сети

Абраров Р. Д., Курязов Д. А. Информационная безопасность в компьютерных сетях // Молодой ученый. — 2016. — №9.5. — С. 10-12. — URL https://moluch.ru/archive/113/29719/ (дата обращения: 21.03.2020).



На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией.

В связи при создание компьютерных сетей с много пользовательским режиме работы в локальных и глобальных сетях возникает целый ряд взаимосвязанных проблем по защите информации, хранящейся в компьютерах или серверах компьютерной сети.

Современные сетевые операционные системы, которые уже полностью защищены от атак и угрозой также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам.

Однако, возникают случаи, когда даже такая защита становится уязвимой и не срабатывает программные продукты для защиты информации.

Практика показывает, что несанкционированный пользователь или программные продукты, называемые как вирусы, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети. Поэтому возникает проблемы необходимости в создании дополнительных аппаратных и программных средств защиты сетевых ресурсов от несанкционированного доступа или подключения [1].

К аппаратным средствам защиты относятся различные брандмауэры, сетевые экраны, фильтры, антивирусные программы, устройства шифрования протокола и т. д.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические средства; средства идентификации и аутентификации пользователей; средства управления доступом; протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

– защиту баз данных;

– защиту информации при работе в компьютерных сетях.

При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов, подсетей и сетей т. е.

проблема поиска и выбора оптимальной топологий становится главной задачей.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой межкомпьютерных связей.

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

Термином «критическая информация» это: определенные факты относительно намерений, способностей и действий, жизненно необходимых для эффективного управления и деятельности критически важных структур, эффективного выполнения стоящих стратегических задач с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица. На рис.1. представлены Угрозы при беспроводном доступе к локальной сети.

Рис. 1. Угрозы при беспроводном доступе к локальной сети (Основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Обнаружение WLAN. Подслушивание. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек-в-середине». Анонимный доступ в Интернет).

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети [2]:

– использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика;

– в компьютерных сетях зачастую применяется устаревшая технология шифрования. Существуют программы, которые могут достаточно быстро подобрать ключи для проникновения в сеть.

Каждый узел сети является самостоятельной компьютерной системой со всеми проблемами добавляются, связанные с линиями связи и процедурой передачи информации.

С точки зрения безопасности компьютерные сети обладают следующими недостатками [3]:

– недостаточный контроль над клиентскими компьютерами;

– отсутствие механизма настраиваемого доступа нескольких пользователей к разным ресурсам на одном компьютере;

– необходимость подготовленности пользователя к разным административным мерам — обновлению антивирусной базы, архивированию данных, определению механизмов доступа к раздаваемым ресурсам и т. д.;

– разделение ресурсов и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе;

– операционная система, представляющая сложный комплекс взаимодействующих программ. В силу этого обстоятельство трудно сформулировать четкие требования безопасности, особенно к общецелевым сетям, разрабатывавшимся без учета безопасности;

– неопределенная периферия сильно влияет невозможность определения, в большинстве случаев, точных пределов сети. Один и тот же узел может одновременно работать в нескольких сетях, и, следовательно, ресурсы одной сети вполне могут использоваться с узлов, входящих в другую сеть. Такое широкомасштабное разделение ресурсов, несомненно, преимущество;

– множественность точек атаки компьютерной системе, можно контролировать доступ к системе пользователей, поскольку этот доступ осуществляется с терминалов компьютерной системы.

Ситуация в сети совершенно иная: к одному и тому же файлу может быть затребован так называемый удаленный доступ с различных узлов сети.

Поэтому, если администратор отдельной системы может проводить четкую политику безопасности в отношении своей системы, то администратор узла сети лишен такой возможности;

– не определённая распределение траектории доступа. Пользователь или захватчик может затребовать доступ к ресурсам некоторого узла сети, с которым данный узел не связан напрямую сетью.

В таких случаях доступ осуществляется через некоторый промежуточный узел, связанный с обоими узлами, или даже через несколько промежуточных узлов.

В компьютерных сетях весьма непросто точно определить, откуда именно пришел запрос на доступ, особенно если захватчик приложит немного усилий к тому, чтобы скрыть это;

– слабая защищенность линии связи. Сеть тем и отличается от отдельной системы, что непременно включает в себя линии связи, по которым между узлами передаются данные. Это может быть элементарный провод, а может быть линия радиосвязи, в том числе и спутниковый канал.

При наличии определенных условий (и соответствующей аппаратуры) к проводу можно незаметно (или почти незаметно) подсоединиться, радиолинию можно успешно прослушивать — т. е.

ничто не препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий связи и затем выделять из всего потока требуемые.

На основе анализа угрозы безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна обладать система обеспечения безопасности локальных и корпоративный сетей (КС).

  1. Идентификация защищаемых ресурсов, т. е. при подключение компьютерным сетям присвоение защищаемым ресурсам, по которым в дальнейшем система производит аутентификацию.
  2. Аутентификация защищаемых ресурсов.
  3. Применение парольной защиты ресурсов во — всей части компьютерной сети.
  4. Регистрация всех действий: вход пользователя в сеть, выход из сети, нарушение прав доступа к защищаемым ресурсам и т. д.
  5. Обеспечение защиты информации при проведении сканирование сети от вредоносных программ и ремонтно-профилактических работ.

Литература:

  1. Палмер Майкл, Синклер Роберт Брюс. Проектирование и внедрение компьютерных сетей. Учебное пособие 2-издание. СПб.: BHV, 2004. — 752с.
  2. Варлатая С. К., Шаханова М. В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс. М.: Проспект, 2015. — 216с.
  3. В. М. Вишневский. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. — 512с.

Основные термины(генерируются автоматически): сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Источник: https://moluch.ru/archive/113/29719/

8 основных рубежей защиты корпоративной сети – Информационная безопасность – ИТ-услуги для бизнеса в Новосибирске

Компьютерная безопасность. Как защитить компьютерные сети

Способы защиты информации на предприятии, также как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Панацеи конечно нет, но есть несколько базовых шагов построения защиты информационной системы предприятия, на которые вам обязательно нужно обратить внимание.

Многим наверняка знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны.

Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей информационной системы.

Далее рассмотрим общие аспекты компьютерной безопасности, а также создадим некий чеклист, служащий в качестве основы для построения базовой защиты информационной системы предприятия.

1. Межсетевой экран (файрвол, брэндмауэр)

Брандмауэр или файрвол – это первая линия обороны, которая встречает непрошенных гостей.
По уровню контроля доступа выделяют следующие типы брэндмауэра:

  • В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
  • Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
  • Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.

Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN).

Это достаточно сильно затрудняет анализ трафика проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуются разработчики вредоносного программного обеспечения.

Вирусы, использующие шифрование трафика, стали практически не отличимы от легального трафика пользователей.

2. Виртуальные частные сети (VPN)

Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации.

Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО: Teamviewer, Aammy Admin и т.д. для доступа к рабочей сети.

Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.

К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы.

Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.

3. Системы обнаружения и предотвращения вторжений (IDS, IPS)

Система обнаружения вторжений (IDS – англ.: Intrusion Detection System) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой.

В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера.

Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения.

Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвители трафика.

Система предотвращения вторжений (IPS – англ.: Intrusion Prevention System) -программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.

4. Антивирусная защита

Антивирусное программное обеспечение является основным рубежом защиты для большинства современных предприятий. По данным исследовательской компании Gartner, объем рынка антивирусного ПО по итогам 2012 года составил $19,14 млрд. Основные потребители – сегмент среднего и малого бизнеса.

Прежде всего антивирусная защита нацелена на клиентские устройства и рабочие станции. Бизнес-версии антивирусов включают функции централизованного управления для передачи обновлений антивирусных баз клиентские устройства, а также возможность централизованной настройки политики безопасности. В ассортименте антивирусных компаний присутствуют специализированные решения для серверов.

Учитывая то, что большинство заражений вредоносным ПО происходит в результате действий пользователя, антивирусные пакеты предлагают комплексные варианты защиты. Например, защиту программ электронной почты, чатов, проверку посещаемых пользователями сайтов.

Кроме того, антивирусные пакеты все чаще включают в себя программный брандмауэр, механизмы проактивной защиты, а также механизмы фильтрации спама.

5. Белые списки

Что из себя представляют “белые списки”? Существуют два основных подхода к информационной безопасности. Первый подход предполагает, что в операционной системе по умолчанию разрешен запуск любых приложений, если они ранее не внесены в “черный список”.

Второй подход, напротив, предполагает, что разрешен запуск только тех программ, которые заранее были внесены в “белый список”, а все остальные программы по умолчанию блокируются. Второй подход к безопасности конечно более предпочтителен в корпоративном мире.

Белые списки можно создать, как с помощью встроенных средств операционной системы, так и с помощью стороннего ПО. Антивирусное ПО часто предлагает данную функцию в своем составе.

Большинство антивирусных приложений, предлагающих фильтрацию по белому списку, позволяют провести первоначальную настройку очень быстро, с минимальным вниманием со стороны пользователя.

Тем не менее, могут возникнуть ситуации, в которых зависимости файлов программы из белого списка не были правильно определены вами или антивирусным ПО. Это приведет к сбоям приложения или к неправильной его установке.

Кроме того, белые списки бессильны против атак, использующих уязвимости обработки документов программами из белого списка.

Также следует обратить внимание на самое слабое звено в любой защите: сами сотрудники в спешке могут проигнорировать предупреждение антивирусного ПО и добавить в белый список вредоносное программное обеспечение.

6. Фильтрация спама

Спам рассылки часто применяются для проведения фишинг атак, использующихся для внедрения троянца или другого вредоноса в корпоративную сеть. Пользователи, которые ежедневно обрабатывают большое количество электронной почты, более восприимчивы к фишинг-сообщениям. Поэтому задача ИТ-отдела компании – отфильтровать максимальное количество спама из общего потока электронной почты.

Основные способы фильтрации спама:

  • Специализированные поставщики сервисов фильтрации спама;
  • ПО для фильтрации спама на собственных почтовых серверах;
  • Специализированные хардварные решения, развернутые в корпоративном дата-центре.

7. Поддержка ПО в актуальном состоянии

Своевременное обновление программного обеспечения и применение актуальных заплаток безопасности – важный элемент защиты корпоративной сети от несанкционированного доступа. Производители ПО, как правило, не предоставляют полную информацию о новой найденной дыре в безопасности.

Однако злоумышленникам хватает и общего описания уязвимости, чтобы буквально за пару часов после публикации описания новой дыры и заплатки к ней, написать программное обеспечение для эксплуатации этой уязвимости.

На самом деле это достаточно большая проблема для предприятий малого и среднего бизнеса, поскольку обычно используется широкий спектр программных продуктов разных производителей. Часто обновлениям всего парка ПО не уделяется должного внимания, а это практически открытое окно в системе безопасности предприятия.

В настоящее время большое количество ПО самостоятельно обновляется с серверов производителя и это снимает часть проблемы. Почему часть? Потому что сервера производителя могут быть взломаны и, под видом легальных обновлений, вы получите свежее вредоносное ПО. А также и сами производители порой выпускают обновления, нарушающие нормальную работу своего ПО.

На критически важных участках бизнеса это недопустимо. Для предотвращения подобных инцидентов все получаемые обновления, во-первых, должны быть применены сразу после их выпуска, во-вторых, перед применением они обязательно должны быть тщательно протестированы.

8. Физическая безопасность

Физическая безопасность корпоративной сети является одним из важнейших факторов, который сложно переоценить. Имея физический доступ к сетевому устройству злоумышленник, в большинстве случаев, легко получит доступ к вашей сети. Например, если есть физический доступ к коммутатору и в сети не производится фильтрация МАС-адресов.

Хотя и фильтрация MAC в этом случае вас не спасет. Еще одной проблемой является кража или небрежное отношение к жестким дискам после замены в сервере или другом устройстве.

Учитывая то, что найденные там пароли могут быть расшифрованы, серверные шкафы и комнаты или ящики с оборудованием должны быть всегда надежно ограждены от проникновения посторонних.

Мы затронули лишь некоторые из наиболее распространенных аспектов безопасности. Важно также обратить внимание на обучение пользователей, периодический независимый аудит информационной безопасности, создание и соблюдение надежной политики информационной безопасности.

Обратите внимание на то, что защита корпоративной сети является достаточно сложной темой, которая постоянно меняется. Вы должны быть уверены, что компания не зависит всего лишь от одного-двух рубежей защиты.

Всегда старайтесь следить за актуальной информацией и свежими решениями на рынке информационной безопасности.

Воспользуйтесь надежной защитой корпоративной сети в рамкам услуги «обслуживание компьютеров организаций» в Новосибирске.

Источник: https://www.it-lines.ru/blogs/security/osnovnye-metody-zashhity-korporativnoj-seti

Защита компьютерных сетей

Компьютерная безопасность. Как защитить компьютерные сети

Определение 1

Компьютерная сеть – это объединенная работа двух и более компьютеров, которые взаимодействуют между собой с помощью линий связи.

Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.

Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющею. Дабы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.

Методы защиты компьютерных сетей

Как уже упоминалось, обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты не подлежащих разглашению конфиденциальных данных от разного рода угроз.

Данным компаний и индивидуальных пользователей грозят такие явления как электронный шпионаж, безвозвратное уничтожение файлов и прочие несанкционированные действия. Все из вышеперечисленных факторов могут оказать негативное влияние на корректное функционирование как локальной, так и глобальной сети.

Сбои, в свою очередь, нередко могут привести к разглашению или утрате ценной конфиденциальной информации.

Ничего непонятно?

Попробуй обратиться за помощью к преподавателям

Одно из наиболее распространенных угроз, которым поддаются данные компьютерной сети, является несанкционированный доступ извне. При этом он может быть не только умышленный, но и случайный. В таком случае особенно велик риск доступа посторонних и утечки информации, которая составляет коммерческую, врачебную, банковскую или государственную тайну.

Кроме утечки данных пользователи могут подвергаться также различным сбоям в работе программного обеспечения. Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов).

Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации. Но если говорить о решении таких трудностей, то единый рецепт справиться со всеми перечисленными угрозами отсутствует.

Однако в современном мире доступны некоторые технические и административные приемы, которые во много раз снижают вероятность возникновения подобных проблем.

Виды защиты информации

Развитие методологии защиты личной информации при использовании компьютерных сетей развиваются и прогрессируют практически с каждым днем.

В большинстве своем они (методы) направлены на предотвращение всех возможных факторов, которые ведут к неизбежной утрате или воровству конфиденциальной информации.

Современные специалисты в сфере компьютерных технологий выделяют три основные категории такой защиты:

  • специальное программное обеспечение;
  • физические способы;
  • административные мероприятия.

Среди наиболее эффективных средств защиты пользователи и опытные технологи выделяют административные, применение антивирусных программ, Систему контроля удаленного доступа (СКУД) и источники бесперебойного питания (ИБП). Также весомую роль в защите КС играет и грамотное распределение полномочий между сотрудниками.

Чтобы предотвратить несанкционированный доступ к секретным файлам, пользователи применяют криптографические методы защиты, которые подразумевают шифрование содержимого файлов с помощью электронных ключей.

Средства безопасности компьютерной сети

Исходя из многолетних исследований компьютерных технологий и принципов использования, специалисты определили, что более половины нарушений в работе сети сопряжены с неисправностями сетевого кабеля и соединительных элементов.

Причиной такого явления может быть обрыв проводов, замыкание или их механическое повреждение. Также влияет и электромагнитное излучение, которое спровоцировано чаще всего бытовыми приборами, и доставляет пользователем немало проблем.

Чтобы правильно установить причины и места поврежденного кабеля, специалисты по обслуживанию компьютерных сетей используют специальные сканеры, функциональная сторона которых базируется на подаче электрических импульсов с последующим контролем отраженного сигнала.

Современные системы сканирования КС и узлов передачи позволяют задавать номинальные параметры распространения сигнала. Также они выводят результаты диагностики на периферийные устройства, позволяют осуществлять регулярный мониторинг системы и заранее выявлять сбои или вирусные файлы.

Еще одна надежная мера, которая может предотвратить потерю информации из-за перебоев в подаче электрической энергии, — установка источников бесперебойного питания (ИБП).

Его подбирают с учетом технических требований и стандартов.

Именно от того, насколько грамотно подобрано устройство и зависит то, насколько оно способно обеспечить на определенное время питание локальной сети (или отдельного оборудования).

Среди средств физической защиты выделяют:

  • систему архивирования информации;
  • систему размножения информации.

Для корпоративных сетей крупного масштаба и для компаний, где большое количество пользователей, специалисты IT рекомендую организовывать отдельный архивационный сервер.

Наиболее надежными считаются комплексные способы защиты компьютерных сетей, которые включают в себя сочетание нескольких уровней безопасности. Наряду с обеспечением стандартных решений мастера по защите компьютерных сетей разрабатывают также специальные планы действий на случай возникновения внештатных ситуаций.

Помимо основных способов обезопасить свою сеть руководителям предприятий рекомендуют четко разделять полномочия сотрудников, создавать персональные учетные записи с обязательным контролем доступа подчиненных к техническим средствам.

Замечание 1

Важно! Несоблюдение мер безопасности компьютерных сетей в компании или на предприятии может привести к потере или утечке конфиденциальной информации, преступному посягательству на нее. Все это может повлечь за собой серьезные имиджевые и финансовые потери.

Источник: https://spravochnick.ru/informacionnye_tehnologii/organizaciya_kompyuternyh_setey/zaschita_kompyuternyh_setey/

Из каких параметров складывается компьютерная безопасность?

Компьютерная безопасность. Как защитить компьютерные сети

С развитием компьютерных технологий все большее значение приобретает компьютерная безопасность, которая представляет собой совокупность мер по обеспечению защищенности корпоративных и домашних сетей.

Ни для кого не секрет, что сети различных крупных компаний нередко подвергаются взломам со стороны хакеров, которые желают завладеть какой-либо конфиденциальной информацией с целью обогащения. Нередко бывает и так, что серверы корпораций уничтожаются их же конкурентами, которых очень много на рынке.

Именно поэтому такой аспект, как компьютерная безопасность, никогда не должен оставаться без внимания, будь то крупная корпоративная сеть или обычный домашний ПК.

Нужно отметить, что во всем мире созданы и продолжают создаваться специальные отделы по борьбе с киберпреступностью, которые занимаются вычислением хакеров, занимающихся взломом компьютерных сетей. Если рассматривать модели безопасности компьютерных сетей, то такие подразделения являются их типичными представителями.

Источники взлома

Существует несколько источников взлома серверов, знать о которых нужно каждому из пользователей. К ним относят следующие источники:

  • Внутренний;
  • Внешний;
  • Смешанный.

Внутренним можно назвать тот источник, где проникновение в сеть корпоративных ПК осуществляется самим работником компании. Как правило, это касается тех личностей, которых уволили с работы либо лишили премии. По статистике, сотрудники, имеющие доступ к компьютерным сетям организации, являются самыми опасными для конфиденциальности хранящихся там данных.

Внешний источник подразумевает собой взлом компьютерных серверов извне. Им пользуются конкуренты либо хакеры, которым не терпится завладеть какими-либо секретными данными конкретной организации.

Как правило, при взломах такого рода в сеть компьютеров запускается вирус, который передает всю нужную информацию «хозяину». Или же, что сейчас довольно актуально, серверы компании просто подвергаются массовому наплыву спама, из-за чего отключаются и сеть остается без должной защиты.

К слову, именно таким образом была отключена сеть компьютеров крупной организации, занимавшейся борьбой с вредоносными программами.

Смешанный источник можно охарактеризовать как взаимно выгодный тандем между фирмой-конкурентом и, например, сотрудником компании, у которой и нужно выкрасть данные.

Здесь все очень просто: конкурент ищет сотрудника в требуемой организации, который за определенную плату может выкрасть какие-либо важные данные.

Такого рода проблемы носят действительно глобальный характер, ведь подавляющая часть таких преступлений совершается именно этим способом. Выявить неблагонадежных работников очень трудно и зачастую даже невозможно, так что остается лишь надеяться на защищенность самой системы.

Хотя, как известно, не существует ни одной системы с полной защитой от угроз, особенно там, где присутствует человеческий фактор.

Почему совершаются подобные преступления?

Если отбросить в сторону все причины, связанные с недовольством отдельных сотрудников и желанием попросту насолить вредному боссу, то такого рода преступления носят действительно ужасающий характер.

Все дело в том, что хакеру, заинтересовавшемуся компьютерными сетями отдельной компании, нужна ее интеллектуальная собственность, зачастую даже охраняющаяся авторским правом. Поэтому нет ничего удивительного в том, что сейчас проблемы информационной безопасности стоят на первом месте во всем мире.

Очень часто для кражи данных используется не сама компьютерная программа, которая может быть обнаружена корпоративным антивирусом, а какое-либо устройство извне, которое необходимо лишь подключить к системному блоку.

Так что проблемы информационной безопасности связаны в первую очередь с обеспечением защиты от подобного рода устройств. Но вот сделать это не так-то просто, ведь одно дело – уничтожить вирус в системе, а другое – предотвратить его запуск извне. Но выход здесь все же есть.

Так, для решения проблемы информационной безопасности очень часто блокируются USB-порты и дисководы в важных для компании компьютерах. Иными словами, подсоединить к ним такого рода устройства уже не получится.

Эта мера является, пожалуй, единственной для эффективного решения проблемы информационной безопасности.

Если же рассматривать программы, созданные для взлома таких сетей, то здесь тоже не все так просто. Естественно, приобретаемые компаниями антивирусы являются эффективным помощником, при использовании которого угроза будет нейтрализована практически во всех случаях.

Но все же если попадется действительно сильная и изворотливая угроза, то уничтожить ее будет не так-то просто. Ведь, как правило, атака на корпоративные сети производится сразу по всем фронтам и начинается с нейтрализации отдельных серверов.

А ведь если их отключить, угроза может спокойно проникнуть в компьютеры и уничтожить на них все средства защиты. Поэтому если появилась реальная угроза хранящимся в сети данным, то она оперативно отключается, а все жесткие диски форматируются. Зачастую такие крайние меры являются самыми эффективными.

Все важные данные обязательно сохраняются на внешние носители, которые находятся под тщательным надзором.

Важным является тот факт, что очень немногий процент пострадавших компаний считает нужным обращаться в суд и требовать уголовного наказания для киберпреступников.

Причина такого бездействия проста: крупные компании боятся отпугнуть клиентов, сообщив, что их сервера были взломаны или вовсе уничтожены.

Естественно, что все эти страхи являются мнимыми и зачастую даже необоснованными, а преступники продолжают находиться на свободе.

Информация о целях взломов также представлена на этом видео:

Как защитить компьютерные сети?

Если говорить о защите компьютерной системы, то ее модели безопасности попросту безграничны, начиная от банальнейших средств защиты и заканчивая узкоспециализированными инструментами. Все зависит от следующих параметров:

  • Вероятность кражи данных. Это зависит от того, как много у компании конкурентов и важна ли ее деятельность на международном рынке.
  • Какие возможности могут использоваться для обеспечения безопасности компьютерных систем конкретной организации?
  • Экономическая сторона вопроса.

Именно от вышеуказанных параметров зависит информационная безопасность. Так, если требуется защитить компьютерные системы от всевозможных атак, необходимо тщательно проанализировать план действий и на его основании сформировать четкие условия для обеспечения информационной безопасности.

Как формируются модели безопасности компьютерных систем?

Следует также отметить, что информационная безопасность формируется из двух важных аспектов:

  • Организационная сторона вопроса;
  • Техническая сторона вопроса.

Если рассматривать организационный способ обеспечения информационной безопасности, то он представляет собой полный контроль над доступом к главным компьютерным сетям, так называемых третьих лиц, которые не обладают должными правами. Следует знать, что этот пункт обеспечения информационной безопасности является одним из главных, ведь зачастую именно недобросовестные работники становятся виновниками утечки важной информации.

Технические аспекты включают в себя множество пунктов информационной безопасности, таких, как кража важных данных с помощью вирусов, различных физических носителей. Этот пункт тоже является важным при обеспечении информационной безопасности, ведь зачастую выкрасть данные, просто скопировав их, у хакера не получится.

Информационную безопасность компьютерных систем обеспечивают, прежде всего, специальные антивирусы, которые следят за общим состоянием безопасности компьютерной системы круглосуточно.

На видео рассказывается о том, как работают такие антивирусы:

Причем, если в безопасности компьютерной системы образуется брешь, такого рода программы тут же сообщают об этом и пытаются закрыть ее. Именно поэтому для максимальной безопасности компьютерной системы стоит обзавестись подобными инструментами.

Определение того, что к компьютеру подключено какое-либо стороннее устройство, выполняется посредством специальных продуктов, которые также могут заблокировать использование различных новых устройств, если они не находятся в списках доверенных. Так что ИБКС должна обеспечиваться и посредством таких утилит.

Защита информации представляет собой довольно трудоемкий процесс, который тем не менее необходимо применять на каждой из вычислительных машин. Именно от безопасности компьютерной системы зависят успех и процветание конкретной организации.

Источник: https://camafon.ru/informatsionnaya-bezopasnost/kompyuternaya

Способы защиты компьютерных сетей | Прокладка компбютерной сети

Компьютерная безопасность. Как защитить компьютерные сети

Обеспечение безопасности в компьютерных сетях – это основное условие защиты конфиденциальных данных от разного рода угроз, таких как шпионаж, уничтожение файлов и прочие несанкционированные действия.

Каждый из перечисленных факторов может негативно повлиять на корректное функционирование локальной и глобальной сети, что, в свою очередь, нередко приводит к разглашению или утрате конфиденциальной информации.

Одной из распространенных сетевых […]

Обеспечение безопасности в компьютерных сетях – это основное условие защиты конфиденциальных данных от разного рода угроз, таких как шпионаж, уничтожение файлов и прочие несанкционированные действия.

Каждый из перечисленных факторов может негативно повлиять на корректное функционирование локальной и глобальной сети, что, в свою очередь, нередко приводит к разглашению или утрате конфиденциальной информации.

Одной из распространенных сетевых угроз является несанкционированный доступ извне, причем не только умышленный, но и случайный. Также в данном случае велик риск доступа к информации, составляющей врачебную, коммерческую, банковскую или государственную тайну.

Следующая неприятность, с которой нередко встречаются пользователи во всем мире – это различные сбои в работе программного обеспечения, в том числе и спровоцированные вирусами, заражающими систему в момент выхода в интернет.

Некорректная работа офисной техники может быть следствием отсутствия электропитания, а также наличием некоторых проблем в работе сервера, вспомогательных устройств и систем. Нельзя исключать и человеческий фактор, так как неграмотные манипуляции сотрудников предприятия могут причинить немало вреда оргтехнике и содержащейся в ней информации.

К сожалению, не существует единого решения, способного справиться со всеми перечисленными угрозами, однако сегодня доступны некоторые технические и административные приемы, многократно снижающие вероятность подобных проблем.

Виды защиты информации

Прогрессивные методы защиты информации при использовании компьютерных сетей в большинстве своем направлены на предотвращение всевозможных факторов, неизбежно ведущих к утрате или воровству конфиденциальной информации. Современные специалисты в сфере компьютерных технологий выделяют три основные категории такой защиты:

  • установка специального ПО;
  • физические средства;
  • административные мероприятия.

К эффективным средствам защиты можно отнести администрирование, применение антивирусных программ, СКУД и ИБП, а также грамотное распределение полномочий между сотрудниками. С целью предотвращения несанкционированного доступа к секретным файлам применяют криптографические методы защиты, подразумевающие шифрование содержимого файлов при помощи электронных ключей.

Средства безопасности компьютерной сети

Согласно многолетним исследованиям, более половины нарушений в работе сети сопряжено с неисправностями сетевого кабеля и соединительных элементов, причиной которых может быть обрыв проводов, их механическое повреждение или замыкание. Также не стоит забывать об электромагнитном излучении, провоцируемом бытовыми приборами, которое доставляет пользователем немало проблем.

Как правило, для установки причины и места поврежденного кабеля используют специальные сканеры, функционирование которых основано на подаче электрических импульсов с последующим контролем отраженного сигнала. Современные системы сканирования позволяют задавать номинальные параметры распространения сигнала и выводят результаты диагностики на периферийные устройства.

Следующей надежной мерой, препятствующей потере важной информации из-за перебоев в подаче электроэнергии, является установка ИБП, который подбирается с учетом технических требований и стандартов. Грамотно подобранное устройство способно обеспечить на определенное время питание локальной сети или отдельного оборудования.

К средствам физической защиты относят систему архивирования и размножения информации. Для крупномасштабных корпоративных сетей рекомендовано организовывать отдельный архивационный сервер.

Разумеется, наиболее надежными считаются комплексные способы защиты компьютерных сетей, сочетающие в себе набор мер безопасности, и чем их больше, тем лучше. В данном случае специалисты наряду с обеспечением стандартных решений разрабатывают специальные планы действий на случай возникновения нештатных ситуаций.

Помимо прочего, руководителям предприятий рекомендовано четко разделять полномочия сотрудников с обязательным контролем доступа подчиненных к техническим средствам.

Нужно помнить о том, что в современном мире кибератаки принимают угрожающие масштабы, и только серьезный подход к организации надлежащих мер безопасности позволит защитить конфиденциальную информацию от преступного посягательства, влекущего за собой имиджевые и финансовые потери предприятия.

Источник: http://LanFix.ru/clauses/metody-zashhity-kompjuternyh-setej/

Защита информации в компьютерных системах и сетях

Компьютерная безопасность. Как защитить компьютерные сети

Сразу отметим, что системы защиты, которая 100% даст результат на всех предприятиях, к сожалению, не существует. Ведь с каждым днём появляются всё новые способы обхода и взлома сети (будь она корпоративная или домашняя). Однако тот факт, что многоуровневая защита — все же лучший вариант для обеспечения безопасности корпоративной сети, остается по-прежнему неизменным.

И в данной статье мы разберем пять наиболее надежных методов защиты информации в компьютерных системах и сетях, а также рассмотрим уровни защиты компьютера в корпоративной сети.

Однако сразу оговоримся, что наилучшим способом защиты данных в сети является бдительность ее пользователей. Все сотрудники компании, вне зависимости от рабочих обязанностей, должны понимать, и главное — следовать всем правилам информационной безопасности. Любое постороннее устройство (будь то телефон, флешка или же диск) не должно подключаться к корпоративной сети.

Кроме того, руководству компании следует регулярно проводить беседы и проверки по технике безопасности, ведь если сотрудники халатно относятся  к безопасности корпоративной сети, то никакая защита ей не поможет.

  1. 1. Итак, в первую очередь необходимо обеспечить физическую безопасность сети. Т.е доступ во все серверные шкафы и комнаты должен быть предоставлен строго ограниченному числу пользователей. Утилизация жестких дисков и внешних носителей, должна проходить под жесточайшим контролем. Ведь получив доступ к данным, злоумышленники легко смогут расшифровать пароли.
  2. 2. Первой «линией обороны» корпоративной сети выступает межсетевой экран, который обеспечит защиту от несанкционированного удалённого доступа. В то же время он обеспечит «невидимость» информации о структуре сети.

В число основных схем межсетевого экрана можно отнести:

  • — использование в его роли фильтрующего маршрутизатора, который предназначен для блокировки и фильтрации исходящих и входящих потоков. Все устройства в защищённой сети имеет доступ в интернет, но обратный доступ к этим устройства из Интернета блокируется;
  • — экранированный шлюз, который фильтрует потенциально опасные протоколы, блокируя им доступ в систему.
  1. 3. Антивирусная защита является главным рубежом защиты корпоративной сети от внешних атак. Комплексная антивирусная защита минимизирует возможность проникновения в сеть «червей». В первую очередь необходимо защитить сервера, рабочие станции, интернет шлюзы и систему корпоративного чата.

На сегодняшний день одной из ведущих компаний по антивирусной защите в сети является «Лаборатория Касперского», которая предлагает такой комплекс защиты, как:

  • — контроль защиты рабочих мест – это комплекс сигнатурных и облачных методов контроля за программами и устройствами и обеспечения шифрования данных;
  • — обеспечение защиты виртуальной среды с помощью установки «агента» на одном (или каждом) виртуальном хосте;
  • — защита «ЦОД» (центр обработки данных) – управление всей структурой защиты и единой централизованной консоли;
  • — защита от DDoS-атак, круглосуточный анализ трафика, предупреждение о возможных атаках и перенаправление трафика на «центр очистки».

Это только несколько примеров из целого комплекса защиты от «Лаборатории Касперского».

  1. 4. Защита виртуальных частных сетей (VPN). На сегодняшний день многие сотрудники компаний осуществляют рабочую деятельность удаленно (из дома), в связи с этим необходимо обеспечить максимальную защиту трафика, а реализовать это помогут шифрованные туннели VPN.

При этом категорически запрещено использовать ПО для удалённого доступа к рабочей сети.

Одним из минусов привлечения «удалённых работников» является возможность потери (или кражи) устройства, с которого ведется работы и последующего получения доступа в корпоративную сеть третьим лицам.

  1. 5. Грамотная защита корпоративной почты и фильтрация спама.

Безопасность корпоративной почты

Компании, которые обрабатывают большое количество электронной почты, в первую очередь подвержены фишинг–атакам.

Основными способами фильтрация спама, являются:

  • — установка специализированного ПО (данные услуги так же предлагает «Лаборатория Касперского»);
  • — создание и постоянное пополнение «черных» списков ip-адресов устройств, с которых ведется спам-рассылка;
  • — анализ вложений письма (должен осуществляться анализ не только текстовой части, но и всех вложений — фото, видео и текстовых файлов);
  • — определение «массовости» письма: спам-письма обычно идентичны для всех рассылок, это и помогает отследить их антиспам-сканерам, таким как «GFI MailEssentials» и «Kaspersky Anti-spam».

Это основные аспекты защиты информации в корпоративной сети, которые работают, практически в каждой компании. Но выбор защиты зависит также от самой структуры корпоративной сети.

Источник: https://tvoi-setevichok.ru/korporativnaya-set/bezopasnost-korporativnoy-seti-zashhita-kompyutera-v-seti.html

WikiMedForum.Ru
Добавить комментарий