Новости

Основи інформаційної безпеки. Типи загроз і способи захисту.

  1. Технічні загрози інформаційній безпеці.
  2. Загрози інформаційної безпеки пов'язані з людськими чинниками:
  3. Способи захисту від несанкціонованого доступу

Сьогодні ми поговоримо про основні правила інформаційної безпеки. І відразу хотілося б відзначити, що 100% захисту просто не існує, хто б, що не говорив. Навіть локальні мережі, повністю ізольовані від зовнішньої мережі та мережі Інтернет схильні до загрозам, оскільки, так чи інакше, інформація потрапляє в цю мережу (флешки, диски і т.д.).

Загрози інформаційної безпеки можна розділити на два типи: технічні загрози і людський фактор.

Технічні загрози інформаційній безпеці.

Технічні загрози інформаційній безпеці

- Помилки в програмному забезпеченні

Найвужче місце будь-якої мережі. Програмне забезпечення серверів, робочих станцій, маршрутизаторів і т. Д. Написано людьми, отже, воно практично завжди містить помилки. Чим вище складність подібного ПО, тим більша ймовірність виявлення в ньому помилок і вразливостей. Більшість з них не представляє ніякої небезпеки, деякі ж можуть привести до трагічних наслідків, таким, як отримання зловмисником контролю над сервером, непрацездатність сервера, несанкціоноване використання ресурсів. Більшість таких вразливостей усувається за допомогою пакетів оновлень, регулярно випускаються виробником програмного забезпечення. Своєчасна установка таких оновлень є необхідною умовою безпеки мережі.

- DoS і DDoS-атаки

Denial Of Service (відмова в обслуговуванні) - особливий тип атак, спрямований на виведення мережі або сервера з робочого стану. При DoS-атаках можуть використовуватися помилки в програмному забезпеченні або легітимні операції, але в більших масштабах (наприклад, посилка величезної кількості електронної пошти). Новий тип атак DDoS (Distributed Denial Of Service) відрізняється від попереднього наявністю величезної кількості комп'ютерів, розташованих у великій географічній зоні. Такі атаки просто перевантажують канал трафіком і заважають проходженню, а часто і повністю блокують передачу по ньому корисної інформації. Особливо актуально це для компаній, що займаються будь-яким online-бізнесом, наприклад, торгівлею через Internet.

- Комп'ютерні віруси, троянські коні

Віруси - стара категорія небезпек, яка останнім часом в чистому вигляді практично не зустрічається. У зв'язку з активним застосуванням мережевих технологій для передачі даних віруси все тісніше інтегруються з троянськими компонентами і мережними хробаками. В даний час комп'ютерний вірус використовує для свого поширення чи електронну пошту, або уразливості в ПЗ. А часто і те, і інше. Тепер на перше місце замість деструктивних функцій вийшли функції віддаленого управління, викрадення інформації та використання зараженої системи як плацдарм для подальшого поширення. Все частіше заражена машина стає активним учасником DDoS-атак. Методів боротьби досить багато, одним з них є все та ж своєчасна установка оновлень.

- Аналізатори протоколів і «сніфери»

У цю групу входять кошти перехоплення переданих по мережі даних. Такі кошти можуть бути як апаратними, так і програмними. Зазвичай дані передаються по мережі у відкритому вигляді, що дозволяє зловмисникові всередині локальної мережі перехопити їх. Деякі протоколи роботи з мережею (POPS, FTP) не використовують шифрування паролів, що дозволяє зловмисникові перехопити їх і використовувати самому. При передачі даних по глобальних мережах ця проблема постає найбільш гостро. По можливості слід обмежити доступ до мережі неавторизованих користувачів і випадковим людям.

- Технічні засоби знімання інформації

Сюди можна віднести такі засоби, як клавіатурні жучки, різні міні-камери, звукозаписні пристрої і т.д. Дана група використовується в повсякденному житті набагато рідше перерахованих вище, так як, окрім наявності спецтехніки, вимагає доступу до мережі та її складових.

Загрози інформаційної безпеки пов'язані з людськими чинниками:

Загрози інформаційної безпеки пов'язані з людськими чинниками:

- Звільнені і незадоволені співробітники

Дана група людей найбільш небезпечна, так як багато хто з працюючих співробітників можуть мати дозволений доступ до конфіденційної інформації. Особливу групу складають системні адміністратори, зачату незадоволені своїм матеріальним становищем або незгодні зі звільненням, вони залишають "чорні ходи" для подальшої можливості коректного використання ресурсів, викрадення конфіденційної інформації і т. Д.

- Промислове шпигунство

Це найскладніша категорія. Якщо ваші дані цікаві будь-кому, то цей хтось знайде способи дістати їх. Злом добре захищеної мережі - не найпростіший варіант. Дуже може статися, що прибиральниця, миюча під столом і лаявся на незрозумілий ящик з проводами, може виявитися хакером вельми високого класу.

- Халатність

Найбільша категорія зловживань: починаючи з невстановлених вчасно оновлень, незмінених налаштувань «за замовчуванням» і закінчуючи несанкціонованими модемами для виходу в Internet, - в результаті чого зловмисники отримують відкритий доступ в добре захищену мережу.

- Низька кваліфікація

Часто низька кваліфікація не дозволяє користувачеві зрозуміти, з чим він має справу; через це навіть хороші програми захисту стають справжньою морокою системного адміністратора, і він змушений сподіватися тільки на захист периметра. Більшість користувачів не розуміють реальної загрози від запуску виконуваних файлів і скриптів і вважають, що виконувані файли -тільки файли з розширенням «ехе». Низька кваліфікація не дозволяє також визначити, яка інформація є дійсно конфіденційної, а яку можна розголошувати. У великих компаніях часто можна зателефонувати користувачеві і, представившись адміністратором, дізнатися у нього облікові дані для входу в мережу. Вихід тільки один - навчання користувачів, створення відповідних документів і підвищення кваліфікації.

Способи захисту від несанкціонованого доступу

Способи захисту від несанкціонованого доступу

Які заходи ми можемо провести, щоб мінімізувати ризик злому нашої інформаційної мережі? Для цього потрібно:

1) У першу чергу необхідно забезпечити фізичну безпеку. Доступи до всіх серверні і комутаційні кімнати повинен бути наданий обмеженому числу співробітників. Якщо використовуються точки доступу, вони повинні бути максимально приховані що б уникнути до них фізичний доступ. Дані повинні мати фізичні резервні копії Утилізація жорстких дисків повинна проходити під суворим контролем. Адже отримавши доступ до даних, наслідки можуть бути сумними.

2) Потурбується про зовнішньої безпеки. Перший «захисник мережі», виступає farewall або міжмережевий екран, що забезпечує захист від несанкціонованого віддаленого доступу.

Мережа можна розділити на підмережі для обмеження серверів від користувачів. Використання фільтруючого маршрутизатора, який фільтрує вихідні і вхідні потоки. Всі пристрої підключення до мережі матиму доступ в інтернет, а назад доступ до пристроїв з Інтернету блокується.

3) Розмежування в ролях адміністраторів і користувачів

- Доступ до серверів не повинен мати пересічний користувач;

- Доступ управління конфігурацією комп'ютерів повинен мати тільки адміністратор;

- Доступ до мережевих ресурсів повинні мати кожен там, де йому це необхідно для виконання посадових обов'язків;

- Трафік всіх співробітників повинен фільтруватися, і в цьому допоможе проксі-сервер;

- Кожен користувач повинен встановлювати складний пароль, і не повинен не кому його передавати. Навіть IT фахівці його не знають.

4) Антивірусний захист є головним рубежем захисту корпоративної мережі від зовнішніх атак. Комплексний антивірусний захист мінімізує проникнення в мережу вірусів. В першу чергу необхідно захистити сервера, робочі станції, шлюзи і систему корпоративної пошти

5) Установка актуальних оновлень програмного забезпечення.

6) Захист мережі через віртуальні приватні мережі VPN. У зв'язку зі специфікою роботи організацій, як показує практика, багато співробітників здійснюють робочу діяльність віддалено, в зв'язку з цим необхідно забезпечити максимальний захист трафіку, а реалізувати це допоможуть шифровані тунелі VPN, про які ми розповідали в статті « Як налаштувати VPN з'єднання для Windows? Налаштування VPN сервера »

7) Безпека корпоративної пошти. Компанії, які обробляють велику кількість електронної пошти, в першу чергу схильні до фішинг атак. Щоб вирішити дану проблему рекомендується використовувати такі методи:

- Використання спам списків (рейтинг поштових сервісів)

- Аналіз вкладення листа (повинен здійснюватися аналіз не тільки тексту, а й самих вкладень)

- Визначення масовості листи (більшість поштових серверів мають таку функцію, можна подивитися, кому в поштові скриньки впали листи)

8) Ніяка система не захистить від людського фактора. Всі співробітники компанії, незалежно від посади повинні розуміти і головне дотримуватися правил інформаційної безпеки. Будь-які сторонні файли, скачані з мережі або з пошти можуть бути небезпечні і нести в собі загрозу, а так само зовнішні накопичувачі інформації, які не належать до робочого процесу.

Домовитися, щоб перед інформуванням співробітника про звільнення, спочатку повідомили вам, а ви продумали ряд заходів, для захисту робочих документів даного співробітника від крадіжки або псування.

А так же підвищувати кваліфікацію працівників в області інформаційної безпеки і комп'ютерної грамотності!

А так же підвищувати кваліфікацію працівників в області інформаційної безпеки і комп'ютерної грамотності

Це основні аспекти захисту інформації в корпоративній мережі, які дієві, і використовуються майже в кожній компанії. Вибір комплексу захисту залежить від самої структури корпоративної мережі. Не забувайте використовувати захист комплексно.

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: