Zajištění bezpečnosti v podnikových sítích. Zabezpečení sítě Analýza hrozeb Zabezpečení podnikové sítě

Způsoby ochrany informací v podniku i způsoby jejich získávání se neustále mění. Pravidelně se objevují nové nabídky společností poskytujících služby informační bezpečnosti. Samozřejmě neexistuje žádný všelék, ale k vybudování ochrany podnikového informačního systému existuje několik základních kroků, kterým je rozhodně třeba věnovat pozornost.

Mnozí pravděpodobně znají koncept hloubkové ochrany proti hacknutí informační sítě. Jeho hlavní myšlenkou je použití několika úrovní obrany. To umožní minimálně minimalizovat škody spojené s možným narušením bezpečnostní perimetru vašeho informačního systému.
Dále zvážíme obecné aspekty počítačové bezpečnosti a také vytvoříme jakýsi kontrolní seznam, který slouží jako základ pro budování základní ochrana informační systém podniku.

1. Firewall (firewall, firewall)

Firewall nebo firewall je první linií obrany, která se setká s vetřelci.
Podle úrovně řízení přístupu se rozlišují následující typy firewallů:

  • V nejjednodušším případě dochází k filtrování síťových paketů podle stanovených pravidel, tzn. na základě zdrojových a cílových adres síťových paketů, čísel síťových portů;
  • Stavový firewall. Monitoruje aktivní připojení a zahazuje falešné pakety, které porušují specifikace TCP/IP;
  • Firewall na aplikační úrovni. Filtry založené na analýze dat aplikace předávaných v rámci paketu.

Zvýšená pozornost věnovaná zabezpečení sítě a rozvoj e-commerce vedly k tomu, že stále více uživatelů využívá pro svou ochranu šifrovaná připojení (SSL, VPN). To značně ztěžuje analýzu provozu procházejícího firewally. Jak asi tušíte, stejné technologie používají vývojáři škodlivého softwaru. Viry, které používají šifrování provozu, se staly prakticky k nerozeznání od legitimního uživatelského provozu.

2. Virtuální privátní sítě (VPN)

Situace, kdy zaměstnanec potřebuje přístup ke zdrojům společnosti z veřejných míst (Wi-Fi na letišti nebo v hotelu) nebo z domova ( domácí síť zaměstnanci nejsou kontrolováni vašimi správci) jsou zvláště nebezpečné pro podnikové informace. K jejich ochraně stačí použít šifrované VPN tunely. Přímý přístup ke vzdálené ploše (RDP) bez šifrování nepřipadá v úvahu. Totéž platí pro použití softwaru třetích stran: Teamviewer, Aammy Admin atd. pro přístup k pracovní síti. Provoz prostřednictvím těchto programů je zašifrován, ale prochází servery vývojářů tohoto softwaru mimo vaši kontrolu.

Nevýhody VPN zahrnují relativní složitost nasazení, dodatečné náklady na autentizační klíče a zvýšení šířky internetového pásma. Ověřovací klíče mohou být také kompromitovány. Ukradený mobilní zařízení firmy nebo zaměstnanci (notebooky, tablety, smartphony) s předkonfigurovaným nastavením VPN připojení se mohou stát potenciální dírou pro neoprávněný přístup k firemním zdrojům.

3. Systémy detekce a prevence narušení (IDS, IPS)

Intrusion Detection System (IDS) - software popř Hardware, určený k identifikaci skutečností neoprávněného přístupu do počítačového systému (sítě), nebo neoprávněné správy takového systému. V nejjednodušším případě takový systém pomáhá detekovat skenování síťových portů ve vašem systému nebo pokusy o přihlášení k serveru. V prvním případě to znamená počáteční průzkum útočníkem a ve druhém pokus o hacknutí vašeho serveru. Můžete také detekovat útoky zaměřené na zvýšení oprávnění v systému, neoprávněný přístup k důležitým souborům a aktivitu škodlivého softwaru. Pokročilé síťové přepínače umožňují připojení systémů detekce narušení pomocí zrcadlení portů nebo odposlechů provozu.

Intrusion Prevention System (IPS) je softwarový nebo hardwarový bezpečnostní systém, který aktivně blokuje průniky, jakmile jsou detekovány. Pokud je detekováno narušení, podezřelý síťový provoz může být automaticky zablokován a administrátorovi je okamžitě zasláno upozornění.

4. Antivirová ochrana

Antivirový software je dnes hlavní linií obrany většiny podniků. Podle výzkumné společnosti Gartner činil objem trhu s antivirovým softwarem v roce 2012 19,14 miliard USD. Hlavními spotřebiteli je segment středních a malých podniků.

V první řadě je antivirová ochrana zaměřena na klientská zařízení a pracovní stanice. Firemní verze antivirů zahrnují funkce centralizované správy pro přenos aktualizací antivirové databáze na klientská zařízení a také možnost centralizované nastavení bezpečnostní politiky. Řada antivirových společností zahrnuje specializovaná řešení pro servery.
Vzhledem k tomu, že k většině infekcí malwarem dochází v důsledku akcí uživatele, nabízejí antivirové sady komplexní možnosti ochrany. Například ochrana programu E-mailem, chaty, kontrola stránek navštěvovaných uživateli. Antivirové balíčky navíc stále častěji obsahují softwarové firewally, proaktivní obranné mechanismy a mechanismy filtrování spamu.

5. Bílé listiny

Co jsou to whitelisty? Existují dva hlavní přístupy informační bezpečnost... První přístup předpokládá, že operační systém má ve výchozím nastavení povoleno spouštět libovolné aplikace, pokud nebyly dříve na černé listině. Druhý přístup naopak předpokládá, že je povoleno spouštění pouze těm programům, které byly dříve zařazeny na „bílou listinu“, a všechny ostatní programy jsou standardně blokovány. Druhý přístup k bezpečnosti je samozřejmě v korporátním světě výhodnější. Whitelisty lze vytvářet buď pomocí vestavěných nástrojů operačního systému nebo softwaru třetích stran. Antivirový software často navrhuje tuto funkci ve svém složení. Většina antivirových aplikací, které nabízejí filtrování whitelistů, vám to umožňuje počáteční nastavení velmi rychlé, s minimální pozorností uživatele.

Mohou však nastat situace, kdy jste vy nebo antivirový software správně neidentifikovali závislosti souborů programu na seznamu povolených. To způsobí selhání aplikace nebo nesprávnou instalaci. Kromě toho je whitelisting bezmocný proti útokům, které zneužívají zranitelnosti zpracování dokumentů programy na whitelistu. Měli byste také věnovat pozornost nejslabšímu článku jakékoli ochrany: sami zaměstnanci ve spěchu mohou ignorovat varování antivirového softwaru a přidat škodlivý software na bílou listinu.

6. Filtrování spamu

Spamové e-maily se často používají k provádění phishingových útoků, které se používají k vložení trojského koně nebo jiného malwaru do podnikové sítě. Uživatelé, kteří denně zpracovávají velké množství e-mailů, jsou náchylnější k phishingovým e-mailům. Proto je úkolem IT oddělení společnosti filtrovat maximální částka spam z běžného proudu e-mailů.

Hlavní způsoby filtrování spamu:

  • Specializovaní poskytovatelé služeb filtrování spamu;
  • Software pro filtrování spamu na našich vlastních poštovních serverech;
  • Specializovaná hardwarová řešení nasazená v podnikovém datovém centru.

7. Softwarová podpora aktuální

Včasné aktualizace softwaru a aplikace nejnovějších bezpečnostních záplat jsou důležitým prvkem ochrany vaší podnikové sítě před neoprávněným přístupem. Dodavatelé softwaru obvykle neposkytují úplné informace o nově objevené bezpečnostní díře. Útočníci však mají dost a obecný popis zranitelnosti, takže doslova za pár hodin po zveřejnění popisu nové díry a opravy k ní můžete napsat software, který tuto zranitelnost využije.
Ve skutečnosti je to pro malé a střední podniky poměrně velký problém, protože se obvykle používá široký rozsah softwarových produktů různých výrobců. Aktualizacím celé softwarové flotily se často nevěnuje náležitá pozornost, a to prakticky otevřené okno v bezpečnostním systému podniku. V současné době je velké množství softwaru nezávisle aktualizováno ze serverů výrobce, což část problému odstraňuje. Proč část? Protože servery výrobce mohou být hacknuty a pod rouškou legálních aktualizací obdržíte nový malware. A také samotní výrobci někdy vydávají aktualizace, které narušují běžný provoz jejich softwaru. V kritických oblastech podnikání je to nepřijatelné. Aby se takovým incidentům předešlo, musí být všechny přijaté aktualizace za prvé aplikovány ihned po jejich vydání a za druhé musí být před aplikací důkladně otestovány.

8. Fyzická bezpečnost

Fyzická bezpečnost podnikové sítě je jedním z nejdůležitějších faktorů, který nelze přeceňovat. Mít fyzický přístup k síťové zařízeníútočník ve většině případů snadno získá přístup do vaší sítě. Například pokud existuje fyzický přístup k přepínači a síť nefiltruje MAC adresy. I když filtrování MAC vás v tomto případě nezachrání. Dalším problémem je krádež nebo zanedbání pevných disků po výměně v serveru nebo jiném zařízení. Vzhledem k tomu, že zde nalezená hesla lze dešifrovat, musí být serverové skříně a místnosti nebo boxy zařízení vždy spolehlivě chráněny před narušiteli.

Dotkli jsme se jen několika nejběžnějších bezpečnostních aspektů. Důležité je také dbát na školení uživatelů, periodický nezávislý audit informační bezpečnosti, vytvoření a dodržování spolehlivé politiky informační bezpečnosti.
Vezměte prosím na vědomí, že ochrana vaší podnikové sítě je složité téma, které se neustále mění. Musíte si být jisti, že společnost není závislá pouze na jedné nebo dvou liniích obrany. Vždy se snažte držet krok s nejnovějšími informacemi a čerstvými řešeními na trhu informační bezpečnosti.

Využijte spolehlivé ochrany vaší firemní sítě v rámci služby "servis firemních počítačů" v Novosibirsku.

Přesně takový je výsledek průzkumu mezi více než 1000 vedoucími IT oddělení velkých a středních evropských společností, který si nechala vypracovat společnost Intel. Účelem průzkumu byla snaha identifikovat problém, který profesionály v oboru nejvíce znepokojuje. Odpověď byla vcelku očekávaná, více než polovina dotázaných označila problém zabezpečení sítě jako problém vyžadující okamžité řešení. Další výsledky průzkumu lze nazvat vcelku očekávanými. Mezi další problémy v oblasti vede například faktor zabezpečení sítě informační technologie; jeho význam vzrostl o 15 % ve srovnání se situací před pěti lety.
Podle výsledků průzkumu tráví vysoce kvalifikovaní IT specialisté přes 30 % svého času řešením přesně bezpečnostních problémů. Situace ve velkých firmách (s více než 500 zaměstnanci) je ještě alarmující – řešením těchto záležitostí věnuje zhruba čtvrtina respondentů polovinu svého času.

Vyvažování hrozeb a obrany

Problém zabezpečení sítě je bohužel neoddělitelně spojen se základními technologiemi používanými v moderních telekomunikacích. Stalo se tak, že při vývoji rodiny IP protokolů byla dána priorita spolehlivosti sítě jako celku. V době, kdy se tyto protokoly objevily, bylo zabezpečení sítě zajišťováno zcela odlišnými způsoby, které jsou jednoduše nereálné pro použití v globální síti. Na krátkozrakost vývojářů si můžete hlasitě stěžovat, ale radikálně změnit situaci je téměř nemožné. Nyní stačí se umět bránit potenciálním hrozbám.
Hlavním principem této dovednosti by mělo být rovnováhu mezi potenciálními hrozbami pro zabezpečení sítě a potřebnou úrovní ochrany... Musí být zajištěna úměra mezi náklady na bezpečnost a náklady na potenciální škody způsobené realizovanými hrozbami.
Pro moderní velký a střední podnik se informační a telekomunikační technologie staly základem podnikání. Proto se ukázaly jako nejcitlivější na dopad hrozeb. Čím větší a složitější je síť, tím více úsilí je potřeba k její ochraně. Navíc náklady na vytváření hrozeb jsou řádově nižší než náklady na jejich neutralizaci. Tento stav nutí firmy pečlivě vážit důsledky možných rizik z různých hrozeb a volit vhodné způsoby ochrany před těmi nejnebezpečnějšími.
V současnosti jsou největší hrozbou pro podnikovou infrastrukturu akce spojené s neoprávněným přístupem k interním zdrojům a blokováním běžného provozu sítě. Existuje docela velké číslo takové hrozby, ale každá z nich je založena na kombinaci technických a lidských faktorů. Například penetrace malware do podnikové sítě může dojít nejen kvůli zanedbání bezpečnostních pravidel správcem sítě, ale také kvůli přílišné zvědavosti zaměstnance společnosti, který se rozhodl použít lákavý odkaz z mailového spamu. Člověk by proto neměl doufat, že ani v nejlepší technická řešení v oblasti bezpečnosti bude všelékem na všechny neduhy.

řešení třídy UTM

Bezpečnost je vždy relativní pojem. Pokud je toho příliš, pak se používání samotného systému, který se chystáme chránit, stává mnohem obtížnějším. Proto se rozumný kompromis stává první volbou v zabezpečení sítě. Středně velkým podnikům může taková volba podle ruských standardů dobře pomoci při třídních rozhodnutích UTM (Unified Threat Management nebo United Threat Management), umístěné jako multifunkční zařízení pro síťovou a informační bezpečnost. V jádru jsou tato řešení hardwarové a softwarové systémy, které kombinují funkce různá zařízení: funkce brány firewall, detekce a prevence narušení sítě (IPS) a antivirové brány (AV). Tyto komplexy jsou často zodpovědné za řešení dalších úkolů, například směrování, přepínání nebo podpora sítí VPN.
Poskytovatelé řešení UTM často nabízejí jejich použití v malých podnicích. Možná je tento přístup částečně oprávněný. Pro malé firmy u nás je ale přesto jednodušší a levnější využít službu zabezpečení od svého poskytovatele internetu.
Jako každé univerzální řešení má i zařízení UTM své klady a zápory.... To první lze přičíst úspoře peněz a času na realizaci ve srovnání s organizací ochrany podobné úrovně ze samostatných zabezpečovacích zařízení. UTM je také předem vyvážené a otestované řešení, které dokáže snadno vyřešit širokou škálu bezpečnostních problémů. Konečně řešení této třídy nejsou tak náročná na úroveň kvalifikace technického personálu. S jejich konfigurací, správou a údržbou si snadno poradí každý specialista.
Hlavní nevýhodou UTM je fakt, že jakákoliv funkcionalita univerzálního řešení je často méně efektivní než stejná funkcionalita specializovaného řešení. To je důvod, proč je-li vyžadován vysoký výkon nebo vysoká bezpečnost, bezpečnostní profesionálové preferují řešení založená na integraci samostatných produktů.
Navzdory této nevýhodě se však po UTM řešeních stává poptávka mnoha organizací, které se velmi liší rozsahem a typem činnosti. Podle Rainbow Technologies byla taková řešení úspěšně implementována například pro ochranu serveru jednoho z internetových obchodů s domácími spotřebiči, který byl vystaven pravidelným DDoS útokům. Řešení UTM také umožnilo výrazně snížit objem spamu v poštovním systému jednoho z automobilových holdingů. Kromě řešení lokálních problémů existují zkušenosti s budováním bezpečnostních systémů na bázi UTM řešení pro distribuovanou síť pokrývající centrálu pivovaru a jeho pobočky.

Výrobci UTM a jejich produkty

Ruský trh pro zařízení třídy UTM je tvořen pouze návrhy zahraničních výrobců. Bohužel žádný z tuzemských výrobců zatím nebyl schopen nabídnout vlastní řešení v této třídě zařízení. Výjimkou je softwarové řešení Eset NOD32 Firewall, který podle společnosti vytvořili ruští vývojáři.
Jak již bylo uvedeno, v ruský trh UTM řešení mohou zajímat především středně velké firmy, v jejichž podnikové síti se nachází až 100-150 pracovišť. Při výběru zařízení UTM pro prezentaci v recenzi byl hlavním kritériem výběru jeho výkon v různých režimech provozu, který by mohl poskytnout pohodlný uživatelský zážitek. Výrobci často specifikují výkonové specifikace pro Firewall, IPS Intrusion Prevention a AV Virus Protection.

Řešení Kontrolní bod nese jméno Hrana UTM-1 a je jednotným ochranným zařízením, které kombinuje inter firewall, systém prevence narušení, antivirová brána a také VPN a vzdálený přístup... Firewall zahrnutý v řešení řídí práci velký počet aplikací, protokolů a služeb a má také mechanismus blokování provozu, který zjevně nezapadá do kategorie podnikových aplikací. Například přenos rychlých zpráv (IM) a peer-to-peer (P2P). Antivirová brána umožňuje sledování Škodlivý kód v e-mailu, FTP a HTTP provozu. V tomto případě neexistují žádná omezení velikosti souborů a dekomprese archivních souborů se provádí "za běhu".
UTM-1 Edge má pokročilé možnosti VPN. Podporuje dynamické směrování OSPF a připojení klienta VPN. Model UTM-1 Edge W je dodáván s integrovaným hrotem WiFi přístup IEEE 802.11b/g.
Když jsou vyžadována rozsáhlá nasazení, UTM-1 Edge se hladce integruje s Check Point SMART, aby se výrazně zjednodušila správa zabezpečení.

Cisco tradičně věnuje zvýšenou pozornost otázkám zabezpečení sítě a nabízí širokou škálu potřebných zařízení. Pro recenzi jsme se rozhodli vybrat model Cisco ASA 5510, která je zaměřena na zajištění bezpečnosti perimetru podnikové sítě. Toto zařízení je součástí řady modulárních ochranných systémů třídy UTM ASA 5500. Tento přístup umožňuje přizpůsobit bezpečnostní systém zvláštnostem fungování sítě konkrétního podniku.
Cisco ASA 5510 se dodává ve čtyřech základních balíčcích – firewall, VPN, prevence narušení a antivirus a antispam. Řešení zahrnuje další komponenty, jako je systém Security Manager, který tvoří infrastrukturu pro správu rozvětvené podnikové sítě, a systém Cisco MARS, určený k monitorování síťového prostředí a reakci na narušení bezpečnosti v reálném čase.

Slovák Společnost Eset zásoby softwarový balík Firewall Eset NOD32 třídy UTM, zahrnující kromě funkcí firemního firewallu i antivirový ochranný systém Eset NOD32, prostředky pro filtrování pošty (antispam) a webového provozu, detekční a varovné systémy síťové útoky IDS a IPS. Řešení podporuje vytváření sítí VPN. Tento komplex je postaven na bázi serverové platformy běžící pod Správa Linuxu... Je vyvinuta softwarová část zařízení tuzemská společnost Leta IT ovládané ruským zastoupením společnosti Eset.
Toto řešení umožňuje řídit síťový provoz v reálném čase, podporuje filtrování obsahu podle kategorií webových zdrojů. Poskytuje ochranu před útoky DDoS a blokuje pokusy o skenování portů. Řešení Eset NOD32 Firewall zahrnuje podporu DNS servery, DHCP a správa šířky pásma. Sledován je provoz poštovních protokolů SMTP, POP3.
Toto řešení také zahrnuje schopnost vytvářet distribuované podnikové sítě pomocí připojení VPN. Současně jsou podporovány různé režimy kombinování sítí, autentizační a šifrovací algoritmy.

Fortinet nabízí celou rodinu zařízení FortiGate třída UTM, umístění svých řešení tak, aby byla schopna poskytovat ochranu sítě při zachování vysoké úrovně výkonu a také spolehlivého a transparentního provozu informační systémy podniky v reálném čase. Pro recenzi jsme vybrali Model FortiGate-224B, která je zaměřena na ochranu perimetru podnikové sítě se 150 - 200 uživateli.
Hardware FortiGate-224B zahrnuje funkci firewallu, VPN server, filtrování webového provozu, systémy prevence narušení a také antivirová a antispamová ochrana. Tento model má vestavěný přepínač LAN na 2. vrstvě a rozhraní WAN, což eliminuje potřebu externích směrovacích a přepínacích zařízení. Za tímto účelem je podporováno směrování RIP, OSPF a BGP a také protokoly pro ověřování uživatelů před poskytováním síťových služeb.

Společnost SonicWALL nabízí širokou škálu UTM zařízení, ze kterých bylo řešení zařazeno do této recenze NSA 240... Toto zařízení je juniorským modelem v řadě zaměřeným na použití jako bezpečnostní systém pro podnikovou síť středního podniku a pobočky velkých společností.
Tato linie je založena na využití všech prostředků ochrany před potenciálními hrozbami. Jsou to brány firewall, systém ochrany proti vniknutí, antivirové a spywarové ochranné brány. K dispozici je filtrování webového provozu pro 56 kategorií stránek.
Jako jeden z vrcholů svého řešení uvádí společnost SonicWALL technologii hlubokého skenování a analýzy příchozího provozu. Aby nedošlo ke snížení výkonu tuto technologii využívá paralelní zpracování dat na víceprocesorovém jádře.
Toto zařízení podporuje VPN, má pokročilé možnosti směrování a podporuje různé síťových protokolů... Řešení od SonicWALL je také schopno poskytnout vysoká úroveň zabezpečení při obsluze VoIP provozu přes protokoly SIP a H.323.

Z produktové řady Společnost WatchGuard pro přezkoumání bylo vybráno řešení Firebox X550e, který je umístěn jako systém s pokročilou funkcionalitou pro zajištění síťové bezpečnosti a je zaměřen na použití v sítích malých a středních podniků.
UTM řešení tohoto dodavatele jsou založena na principu ochrany proti smíšeným síťovým útokům. K tomu zařízení podporuje firewall, systém prevence útoků, antivirové a antispamové brány, filtrování webových zdrojů a také systém pro boj s spyware.
Toto zařízení využívá princip společné ochrany, podle kterého síťový provoz kontrolovaný podle určitého kritéria na jedné úrovni ochrany není kontrolován podle stejného kritéria na jiné úrovni. Tento přístup umožňuje zajistit vysoký výkon zařízení.
Za další výhodu svého řešení výrobce nazývá podporu technologie Zero Day, která zajišťuje nezávislost zabezpečení na přítomnosti podpisů. Tato funkce je důležitá, když se objeví nové typy hrozeb, kterým dosud nebylo možné účinně čelit. Obvykle „okno zranitelnosti“ trvá několik hodin až několik dní. Při použití technologie Zero Day se znatelně snižuje pravděpodobnost negativních důsledků okna zranitelnosti.

ZyXEL nabízí své firewallové řešení třídy UTM pro použití v podnikových sítích až s 500 uživateli. to Řešení ZyWALL 1050 navržený k vybudování systému zabezpečení sítě, který zahrnuje plnohodnotnou antivirovou ochranu, prevenci narušení a podporu virtuálních privátních sítí. Zařízení má pět portů Gigabit Ethernet, které lze nakonfigurovat pro použití jako rozhraní WAN, LAN, DMZ a WLAN v závislosti na konfiguraci sítě.
Zařízení podporuje přenos provozu VoIP aplikací přes protokoly SIP a H.323 na úrovni firewallu a NAT a také přenos paketového telefonního provozu v tunelech VPN. To zajišťuje fungování mechanismů prevence útoků a hrozeb pro všechny typy provozu, včetně VoIP provozu, antivirového systému s plnou databází podpisů, filtrování obsahu pro 60 kategorií stránek a ochranu před spamem.
Řešení ZyWALL 1050 podporuje různé topologie privátních sítí, režim koncentrátoru VPN a zónování VPN s jednotnými bezpečnostními politikami.

Hlavní charakteristiky UTM

Názor odborníka

Dmitrij Kostrov, projektový ředitel Ředitelství technologické ochrany firemní centrum MTS OJSC

Záběr UTM řešení sahá především do společností spřízněných s malými a středními podniky. Samotný koncept Unified Threat Management (UTM), jako samostatnou třídu zařízení pro ochranu síťových zdrojů, představila mezinárodní agentura IDC, podle které jsou UTM řešení multifunkčními softwarovými a hardwarovými systémy, které kombinují funkce různých zařízení. Obvykle se jedná o firewall, VPN, systémy detekce a prevence narušení sítě, stejně jako antivirové a antispamové brány a funkce filtrování URL.
Aby bylo dosaženo skutečně účinné ochrany, musí být zařízení vícevrstvé, aktivní a integrované. Mnoho výrobců ochranných pomůcek má přitom již poměrně širokou škálu produktů souvisejících s UTM. Dostatečná snadnost nasazení systémů a také získání systému „vše v jednom“ činí trh s těmito zařízeními poměrně atraktivní. Celkové náklady na vlastnictví a návratnost investic se u těchto zařízení jeví jako velmi atraktivní.
Ale toto UTM řešení je jako „švýcarský nůž“ – pro každou příležitost existuje nástroj, ale k proražení díry do zdi je potřeba pořádná vrtačka. Existuje také možnost, že vznik ochrany proti novým útokům, aktualizace signatur atp. nebude tak rychlý, na rozdíl od podpory jednotlivých zařízení, stojících v „klasickém“ schématu ochrany podnikových sítí. Zůstává také problém jediného bodu selhání.

Identifikace / autentizace (IA) operátorů musí být provedena na hardwaru před fází spouštění OS. Databáze IA by měly být uloženy v energeticky nezávislé paměti informačních bezpečnostních systémů (SSS), organizované tak, aby k nim nebyl možný přístup pomocí PC, tzn. energeticky nezávislá paměť musí být umístěna mimo adresní prostor PC.

Identifikace / autentizace vzdálených uživatelů, stejně jako v předchozím případě, vyžaduje hardwarovou implementaci. Autentizace možná různé způsoby, včetně elektronického digitálního podpisu (EDS). Požadavek na „silnou autentizaci“ se stává povinným, tzn. periodické opakování postupu v procesu práce v časových intervalech, dostatečně malých na to, aby při překonání ochrany nemohl útočník způsobit hmatatelnou škodu.

2. Ochrana technických zařízení před NSD

Prostředky ochrany počítačů před neoprávněnou manipulací lze rozdělit na elektronické zámky (EZ) a hardwarové moduly důvěryhodného načítání (AMDZ). Jejich hlavním rozdílem je způsob implementace kontroly integrity. Elektronické zámky provádět hardwarové I/A uživatelské procedury, používat externí software k provádění procedur kontroly integrity. Hardware ASGM implementuje jak funkce EZ, tak funkce kontroly integrity a funkce správy.

Kontrola integrity technického složení PC a LAN. Kontrola integrity technického složení PC by měla být provedena ovladačem SZI před načtením OS. Zároveň by měly být kontrolovány všechny zdroje, které (potenciálně) lze sdílet, včetně procesor, systém BIOS, diskety, pevné disky a CD-ROM.

Integrita technického složení LAN by měla být zajištěna vylepšeným postupem síťové autentizace. Postup by měl být proveden ve fázi připojování testovaných PC k síti a poté v intervalech předem stanovených bezpečnostním správcem.

kontrola integrity OS, tzn. kontrola integrity systémových oblastí a souborů OS musí být provedena řadičem před načtením OS, aby bylo zajištěno, že budou čtena skutečná data. Vzhledem k tomu, že při správě elektronických dokumentů lze použít různé operační systémy, měl by software zabudovaný do řadiče poskytovat servis nejoblíbenějších souborových systémů.

Kontrola integrity aplikačního softwaru a dat mohou být prováděny jak hardwarovými, tak softwarovými součástmi systému informační bezpečnosti.

3. Diferenciace přístupu k dokumentům, prostředkům PC a síti

Moderní OS stále více obsahují vestavěné řízení přístupu. Tyto nástroje zpravidla využívají vlastnosti konkrétního souborový systém(FS) a jsou založeny na atributech spojených s jednou z úrovní API operačního systému. V tomto případě nevyhnutelně vyvstávají následující dva problémy.


Vazba na zvláštnosti souborového systému. V moderních operačních systémech se zpravidla nepoužívá jeden, ale několik souborových systémů - nové i zastaralé. Řízení přístupu zabudované do operačního systému obvykle funguje na novém systému souborů, ale na starém nemusí fungovat, protože používá značné rozdíly v novém systému souborů.

Tato okolnost není obvykle přímo uvedena v certifikátu, což může uživatele uvést v omyl. Z důvodu zajištění kompatibility jsou v tomto případě staré FS zahrnuty do nového OS.

Vazba na API operačního systému. Zpravidla se nyní operační systémy mění velmi rychle – jednou za rok a půl. Je možné, že se budou měnit ještě častěji. Pokud zároveň atributy řízení přístupu odrážejí složení API, bude s přechodem na moderní verzi OS nutné předělat nastavení bezpečnostního systému, přeškolit personál atd.

Lze tedy formulovat obecný požadavek - subsystém řízení přístupu musí být uložen na operačním systému a být tak nezávislý na systému souborů. Složení atributů by samozřejmě mělo postačovat pro účely popisu bezpečnostní politiky a popis by neměl být proveden z hlediska API OS, ale z hlediska, ve kterém jsou správci zabezpečení systému zvyklí pracovat.

4.Ochrana elektronické dokumenty

Ochrana elektronické komunikace zahrnuje dvě třídy úkolů:

Zajištění ekvivalence dokumentu během jeho životního cyklu s původním elektronickým standardem;

Zajištění ekvivalence aplikovaných elektronických technologií s referenčními.

Účelem každé ochrany je zajistit stabilitu stanovených vlastností chráněného objektu ve všech bodech životního cyklu. Zabezpečení objektu je realizováno porovnáním standardu (objekt v počátečním bodě prostoru a času) a výsledku (objekt v době pozorování). Pokud jsou například v místě pozorování (příjem elektronických dat) pouze velmi omezené kontextové informace o normě (obsah původního elektronického dokumentu), ale existuje úplné informace o výsledku (sledovaném dokumentu), to znamená, že elektronický dokument by měl ve svém složení obsahovat atributy, které osvědčují shodu s technickými a technologickými požadavky, a to neměnnost zprávy ve všech fázích výroby a přepravy dokumentu. Jednou z možností atributu mohou být autentizační bezpečnostní kódy (ASC).

Ochrana dokumentu při jeho vytvoření. Při vytváření dokumentu je třeba vygenerovat hardware bezpečnostní kód autentizace. Zápis kopie elektronického dokumentu na externí média před vytvořením PCA by měl být vyloučen. Pokud je e-mail generován operátorem, pak musí být PCA propojena s operátorem. Pokud je ED generováno softwarovou komponentou AS, pak musí být PCA generováno s odkazem na tuto softwarovou komponentu.

Ochrana dokumentu při jeho přenosu. Ochrana dokumentu při jeho přenosu prostřednictvím externích (otevřených) komunikačních kanálů by měla být prováděna na základě použití certifikovaných kryptografických prostředků, včetně použití elektronických digitální podpis(EDS) pro každý přenášený dokument. Je možná i jiná možnost - svazek dokumentů je podepsán pomocí EDS a každý jednotlivý dokument je ověřen jiným analogem vlastnoručního podpisu (HSA), například PCA.

Ochrana dokumentu při jeho zpracování, uložení a provedení. V těchto fázích se ochrana dokumentu provádí pomocí dvou PCA - vstupu a výstupu pro každou fázi. V tomto případě musí být PCA generována hardwarově s propojením PCA s procesem zpracování (etapa informačních technologií). Pro přijatý dokument (s PCA a EDS) se vygeneruje druhý PCA a teprve poté se EDS odstraní.

Ochrana dokumentu při přístupu z vnějšího prostředí. Ochrana dokumentů při přístupu z vnějšího prostředí zahrnuje dva již popsané mechanismy - identifikaci / autentizaci vzdálených uživatelů a diferenciaci přístupu k dokumentům, PC a síťovým zdrojům.

5. Ochrana dat v komunikačních kanálech

Tradičně se k ochraně dat v komunikačním kanálu používají kanálové kodéry a přenášejí se nejen data, ale také řídicí signály.

6. Ochrana informačních technologií

Mechanismy ochrany samotných elektronických dat jako objektu (číslo, data) a ochrany elektronických dat jako procesu (funkce, výpočetní prostředí) jsou i přes známé podobnosti radikálně odlišné. V ochraně informačních technologií jsou na rozdíl od ochrany elektronických dat vlastnosti požadované referenční technologie spolehlivě známy, avšak informace o splnění těchto požadavků skutečně používanou technologií, tzn. výsledek. Jediným objektem, který může nést informaci o skutečné technologii (jako sled operací), je samotný ED, respektive atributy v něm obsažené. Stejně jako dříve může být jedním z typů těchto atributů PCA. Ekvivalenci technologií lze stanovit tím přesněji, čím více funkčních operací je ke zprávě připojeno prostřednictvím PCA. V tomto případě se mechanismy neliší od mechanismů používaných pro ochranu elektronických dokumentů. Navíc můžeme předpokládat, že přítomnost specifické PCA charakterizuje přítomnost v technologický postup odpovídající operaci a hodnota PCA charakterizuje integritu zprávy v této fázi technologického procesu.

7. Diferenciace přístupu k datovým tokům

Pro účely rozlišení přístupu k datovým tokům se zpravidla používají routery, které využívají kryptografické prostředky ochrany. V takových případech je věnována zvláštní pozornost systému klíčů a spolehlivosti úložiště klíčů. Požadavky na přístup pro vymezení toků se liší od požadavků na vymezení přístupu k souborům a adresářům. Zde je možný pouze ten nejjednodušší mechanismus – přístup je povolen nebo odepřen.

Splnění uvedených požadavků poskytuje dostatečnou úroveň zabezpečení elektronických dokumentů jako nejdůležitějšího typu zpráv zpracovávaných v informačních systémech.

Jako technický prostředek ochrany informací byl vyvinut hardwarový modul pro důvěryhodné načítání (ASMD), který zajišťuje načítání OS bez ohledu na jeho typ pro uživatele autentizovaného bezpečnostním mechanismem. Výsledky vývoje systému ochrany dat NSD "Akkord" (vývojář OKB CAD) jsou sériově vyráběny a jsou dnes nejznámějším prostředkem ochrany počítačů před neoprávněným přístupem v Rusku. Při vývoji byla využita specifičnost aplikační oblasti, projevující se v rodině hardwarových nástrojů pro ochranu informací v toku elektronických dokumentů, které využívají autentizační kódy (CA) na různých úrovních. Podívejme se na některé příklady použití hardwaru.

1. V pokladních automatech (KKM) se CA používají jako prostředek pro ověřování šeků jako jeden z typů elektronických dokumentů. Každá pokladna musí být vybavena blokem inteligentní fiskální paměti (FP), který kromě funkcí akumulace dat o výsledcích prodeje plní řadu dalších funkcí:

Poskytuje ochranu softwaru a dat KKM před manipulací;

Generuje autentizační kódy pro pokladnu a každý šek;

Podporuje typické rozhraní pro interakci s modulem daňového inspektora;

Zajišťuje vyhledání fiskálních dat pro předání finančnímu úřadu současně s rozvahou.

Vyvinutý blok FP "Akkord-FP" je vyroben na základě SZI "Akkord". Vyznačuje se následujícími vlastnostmi:

Funkce DSS NSD jsou integrovány s funkcemi FP;

Součástí bloku FP jsou i energeticky nezávislé registry KKM;

Nedílnou součástí bloku „Accord-FP“ jsou také postupy modulu daňového inspektora.

2. V systému sledování integrity a validace elektronických dokumentů (SKTsPD) v automatizovaném systému federální nebo regionální úrovně je zásadním rozdílem schopnost chránit každý jednotlivý dokument. Tento systém umožňoval ovládání bez výrazného zvýšení provozu. Základem pro vytvoření takového systému byl kontrolér "Accord-S B / KA" - vysoce výkonný bezpečnostní koprocesor, který implementuje funkce generování / kontroly autentizačních kódů.

Regionální informační a výpočetní středisko (RICC) zajišťuje řízení činnosti SKTsPD jako celku v interakci se všemi AWP SC - AWP zúčastněných operátorů, vybavených hardwarovými a softwarovými komplexy "Akkord-SB / KA" (A-SB / KA) a software SKTsPD. Součástí RIVC by měly být dvě automatizované pracovní stanice – ARM-K pro vytváření klíčů a ARM-R pro přípravu distribuce ověřovacích dat.

3. Aplikace autentizačních kódů v subsystémech technologické ochrany elektronických dat. Základem pro implementaci hardwaru pro bezpečnost informací může být „Accord SB“ a „Accord AMDZ“ (z hlediska ochrany před neoprávněným přístupem). K ochraně technologií se používají autentizační kódy. Autentizační kódy pro elektronické dokumenty v subsystému zabezpečení informačních technologií jsou generovány a kontrolovány na serverech autentizačních kódů (SCA) pomocí tabulek klíčů (tabulek platnosti) uložených ve vnitřní paměti koprocesorů Akkord-SB instalovaných v SCA. Tabulky platnosti, uzavřené na dodacích klíčích, jsou doručeny do SKA a nahrány do vnitřní paměť koprocesory, kde jsou uvedeny. Doručovací klíče jsou generovány a registrovány na specializované automatizované pracovní stanici ARM-K a načteny do koprocesorů v počáteční fázi procesu jejich personalizace.

Zkušenosti ve velkém měřítku praktická aplikace více než 100 000 modulů hardwarové ochrany typu „Accord“ v počítačových systémech různých organizací v Rusku a sousedních zemích ukazuje, že zaměření na softwarové a hardwarové řešení bylo zvoleno správně, protože má velké možnosti dalšího rozvoje a zlepšování .

závěry

Podcenění otázek bezpečnosti informací může vést k obrovským škodám.

Růst počítačové kriminality nutí lidi starat se o informační bezpečnost.

Provozování stejného typu masového softwaru a hardwaru v ruské praxi (například osobní počítače kompatibilní s IBM; operační systémy - Window, Unix, MS DOS, Netware atd.) do určité míry vytváří podmínky pro narušitele.

Strategie budování systému informační bezpečnosti by měla být založena na integrovaných řešeních, na integraci informačních technologií a bezpečnostních systémů, na využití pokročilých technik a nástrojů, na univerzální technologie ochrana informací průmyslového typu.

Otázky pro sebeovládání

1. Vyjmenujte typy hrozeb pro informace, uveďte definici hrozby.

2. Jaké jsou způsoby ochrany informací?

3. Popište řízení přístupu jako způsob ochrany informací. Jaká je jeho role a význam?

4. K čemu slouží kryptografické metody ochrany informací? Vyjmenujte je.

5. Uveďte pojem autentizace a digitálního podpisu. Jaká je jejich podstata?

6. Diskutujte o problémech ochrany informací v sítích a možnostech jejich řešení.

7. Rozšířit rysy strategie informační bezpečnosti pomocí systematického přístupu, integrovaných řešení a principu integrace v informačních technologiích.

8. Vyjmenujte fáze tvorby systémů informační bezpečnosti.

9. Jaká opatření jsou nutná k zavedení technické ochrany technologií elektronické správy dokumentů?

10. Co je podstatou multiplikativního přístupu?

11. Jaké postupy je třeba dodržovat, aby byl systém elektronické správy dokumentů chráněn?

12. Jaké funkce plní firewall?

Testy pro Ch. 5

Vložte chybějící pojmy a fráze.

1. Události nebo akce, které mohou vést k neoprávněnému použití, zkreslení nebo zničení informací, se nazývají ...

2. Mezi hrozby pro informační bezpečnost je třeba rozlišovat dva typy: ...

3. Uvedené typy opatření proti hrozbám informační bezpečnosti: překážka, kontrola přístupu, šifrování, regulace, donucení a pobídky se týkají ... bezpečnosti informací.

4. Následující metody boje proti bezpečnostním hrozbám: fyzické, hardwarové, softwarové, organizační, legislativní, morální a etické, fyzické odkazují na ... zajištění bezpečnosti informací.


5. Kryptografické metody ochrany informací jsou založeny na jejich ...

6. Přiřazení jedinečného označení uživateli k potvrzení jeho souladu se nazývá ...

7. Ověření uživatele za účelem ověření jeho souladu se nazývá...

8. Největší hrozba pro podnikové sítě je spojena s:

a) s heterogenitou informační zdroje a technologie;

b) se softwarem a hardwarem;

c) s poruchami zařízení. Zvolit správné odpovědi.

9. Racionální úroveň zabezpečení informací v podnikových sítích je primárně vybírána na základě úvah:

a) stanovení metod ochrany;

b) ekonomická proveditelnost;

c) obranné strategie.

10. Program rezidentní v paměti, který se nachází v paměti počítače a řídí operace související se změnou informací na magnetických discích, se nazývá:

a) detektor;

c) hlídač;

d) auditor.

11. Antivirové nástroje jsou určeny pro:

a) otestovat systém;

b) chránit program před virem;

c) skenovat programy na přítomnost virů a léčit je;

d) k monitorování systému.

Pokud vezmeme v úvahu systém informační bezpečnosti jakékoli velké společnosti, pak se nejedná pouze o antivirus, ale také o několik dalších programů pro ochranu ve všech směrech. Čas jednoduchá řešení protože bezpečnost IT byla dlouho pozadu.

Základem obecného systému zabezpečení informací pro každou organizaci je samozřejmě ochrana standardní pracovní stanice před viry. A zde nutnost použití antiviru zůstává nezměněna.

Ale obecně se změnily požadavky na podnikovou bezpečnost. Společnosti potřebují kompletní end-to-end řešení, která dokážou nejen chránit před dnešními nejsložitějšími hrozbami, ale také si udržet náskok.

"Stále více velkých společností buduje bezpečnostní systém založený na principu ochrany do hloubky."

Dřívější vrstvy byly navíc řazeny na různé prvky IT infrastruktury, ale nyní by víceúrovňová ochrana měla být i na jednotlivých prvcích IT prostředí, především na pracovních stanicích a serverech.

Jakým hrozbám čelily společnosti v roce 2014

Z hlediska hrozby jde o obrovskou výzvu v oblasti kybernetické bezpečnosti V poslední době začaly cílené útoky na korporace a vládní struktury. Mnoho technik, které hackeři používali k útokům na domácí uživatele, se nyní aplikuje i na podniky.

Patří mezi ně upravené bankovní trojské koně, které se zaměřují na zaměstnance finančních oddělení a účetních oddělení, a různé ransomwarové programy, které začaly fungovat v rámci podnikových informačních sítí, a využití metod sociálního inženýrství.

Síťoví červi si navíc získali oblibu a pro jejich odstranění je nutné vypnout celou podnikovou síť. Pokud se s podobným problémem potýkají společnosti s velkým počtem poboček umístěných v různých časových pásmech, pak jakékoli přerušení sítě nevyhnutelně povede k finančním ztrátám.

Podle studie provedené společností Kaspersky Lab v roce 2014 mezi specialisty na informační bezpečnost se ruské společnosti nejčastěji potýkají s

  • malware,
  • nevyžádaná pošta (spam),
  • pokusy o neoprávněný vstup do systému pomocí phishingu.
  • zranitelnosti v nainstalovaný software,
  • rizika spojená s chováním zaměstnanců společnosti.

Problém zhoršuje skutečnost, že kybernetické hrozby zdaleka nejsou statické: každým dnem se množí, stávají se rozmanitějšími a složitějšími. Abychom lépe porozuměli současné situaci v oblasti informační bezpečnosti a důsledkům, ke kterým může vést i jediný počítačový incident, uveďme vše v číslech a faktech získaných na základě dat společnosti Kaspersky Lab o analýze událostí roku 2014. .

Statistiky kybernetických hrozeb


Mimochodem, jsou to mobilní zařízení, která i dnes zůstávají samostatnou „bolestí hlavy“ specialistů na informační bezpečnost. Používání osobních chytrých telefonů a tabletů pro pracovní účely je již ve většině organizací přípustné, ale správná správa těchto zařízení a jejich začlenění do obecného informačního bezpečnostního systému firmy není všude praktikováno.

"Podle údajů společnosti Kaspersky Lab se 99 % malwaru specializujícího se na mobilní zařízení aktuálně zaměřuje na platformu Android."

Abychom pochopili, odkud takové množství hrozeb pochází, a abychom si představili, jak rychle se jejich počet zvyšuje, stačí říci, že specialisté společnosti Kaspersky Lab zpracují každý den 325 000 vzorků nového malwaru.

Malware se do počítačů uživatelů nejčastěji dostává dvěma způsoby:

  • přes zranitelnosti legálního softwaru
  • pomocí metod sociálního inženýrství.

Velmi častá je samozřejmě kombinace těchto dvou technik, ale útočníci nezanedbávají ani další triky.

Samostatnou hrozbou pro podniky jsou cílené útoky, které jsou stále častější.

"Použití nelegálního softwaru samozřejmě dále zvyšuje rizika, že se stanete úspěšným cílem kybernetického útoku, především kvůli přítomnosti většího počtu zranitelností."

Chyby zabezpečení se dříve nebo později objeví v jakémkoli softwaru. Mohou to být chyby při vývoji programu, zastaralé verze nebo jednotlivé prvky kódu. Ať je to jak chce, hlavním problémem není přítomnost zranitelnosti, ale její včasné odhalení a uzavření.

Mimochodem, v poslední době, a rok 2014 je toho jasným důkazem, výrobci softwaru stále více začínají uzavírat zranitelná místa ve svých programech. Mezery v aplikacích jsou však stále velké a kyberzločinci je aktivně využívají k pronikání do podnikových sítí.

V roce 2014 bylo 45 % všech incidentů zranitelnosti vyvoláno dírami v oblíbeném softwaru Oracle Java.

V uplynulém roce navíc došlo k jakémusi zlomu – byla objevena zranitelnost v populárním šifrovacím protokolu OpenSSL s názvem Heartbleed. Tato chyba umožnila útočníkovi číst obsah paměti a zachytit osobní data v systémech používajících zranitelné verze protokolu.

OpenSSL se široce používá k ochraně dat přenášených přes internet (včetně informací, které si uživatel vyměňuje s webovými stránkami, e-maily, zprávami v internetových messengerech) a dat přenášených přes kanály VPN (Virtual Private Networks), proto potenciální škody způsobené touto zranitelností byly obrovské. Je možné, že útočníci by tuto zranitelnost mohli využít jako start pro nové kybernetické špionážní kampaně.

Oběti útoku

Obecně se v roce 2014 počet organizací, které se staly obětí cílených kybernetických útoků a kyberšpionážních kampaní, zvýšil téměř 2,5krát. Za poslední rok se terčem kyberzločinců stalo téměř 4,5 tisíce organizací v minimálně 55 zemích včetně Ruska.

Ke krádeži dat došlo v nejméně 20 různých odvětvích ekonomiky:

  • Stát,
  • telekomunikace,
  • energie,
  • výzkum,
  • průmyslový,
  • zdravotní péče,
  • stavební a další firmy.

Kyberzločinci získali přístup k těmto informacím:

  • hesla,
  • soubory,
  • geolokační informace,
  • audio data,
  • snímky obrazovky
  • snímky z webové kamery.

S největší pravděpodobností byly v některých případech tyto útoky podporovány vládními agenturami, zatímco jiné byly spíše prováděny profesionálními skupinami kybernetických žoldáků.

V posledních letech Centrum globálního výzkumu a analýzy hrozeb společnosti Kaspersky Lab sledovalo aktivity více než 60 zločineckých skupin odpovědných za kybernetické útoky po celém světě. Jejich účastníci mluví různými jazyky: rusky, čínsky, německy, španělsky, arabsky, persky a dalšími.

Důsledky cílených operací a kampaní kybernetické špionáže jsou vždy vážné. Nevyhnutelně končí hackováním a infekcí podnikové sítě, narušením obchodních procesů, únikem důvěrných informací, zejména duševního vlastnictví. V roce 2014 čelilo 98 % ruských společností nějakému druhu kybernetických incidentů, jejichž zdroje se obvykle nacházely mimo samotné podniky, dalších 87 % organizací navíc mělo incidenty způsobené vnitřními hrozbami.

"Celková výše škod pro velké společnosti činila v průměru 20 milionů rublů za každý úspěšný příklad kybernetického útoku."

Čeho se společnosti bojí a jak se věci ve skutečnosti mají

Každý rok společnost Kaspersky Lab provádí průzkum s cílem zjistit postoj IT specialistů k otázkám bezpečnosti informací. Studie z roku 2014 ukázala, že naprostá většina ruských společností, lépe řečeno 91 %, podceňuje množství malwaru, který dnes existuje. Navíc ani nepředpokládají, že počet malwaru neustále roste.



Je zvláštní, že 13 % IT profesionálů uvedlo, že se vnitřních hrozeb neobávají.

Možná je to dáno tím, že v řadě firem není zvykem dělit kybernetické hrozby na vnější a vnitřní. Mezi ruskými manažery IT a informační bezpečnosti jsou navíc tací, kteří stále raději řeší všechny problémy s vnitřními hrozbami pomocí zákazů.

Pokud je však člověku něco zakázáno, neznamená to, že to nedělá. Proto jakákoli bezpečnostní politika, včetně zákazu, vyžaduje vhodné kontrolní nástroje, které zajistí splnění všech požadavků.

Pokud jde o typy informací, o které se kyberzločinci primárně zajímají, studie ukázala, že vnímání společností a skutečný stav věcí se značně liší.

Ztráty se tedy nejvíce bojí samotné společnosti

  • Informace o zákazníkovi,
  • finanční a provozní údaje,
  • duševní vlastnictví.
Trochu méně starostí s podnikáním
  • informace o analýze aktivit konkurence,
  • Informace o platbě,
  • osobní údaje zaměstnanců
  • údaje o firemních bankovních účtech.

„Ve skutečnosti se ukazuje, že kyberzločinci nejčastěji kradou interní provozní informace firem (v 58 % případů), ale pouze 15 % firem považuje za nutné tato data na prvním místě chránit.“

Pro bezpečnost je stejně důležité myslet nejen na technologie a systémy, ale také brát v úvahu lidský faktor: pochopení cílů ze strany specialistů, kteří systém staví, a pochopení odpovědnosti zaměstnanců, kteří používají zařízení.

Útočníci se v poslední době stále více spoléhají nejen na technické prostředky, ale také na slabiny lidí: využívají metody sociálního inženýrství, které pomáhají získat téměř jakékoli informace.

Zaměstnanci, kteří si odnášejí data na svém zařízení, by měli pochopit, že nesou úplně stejnou odpovědnost, jako kdyby si s sebou vzali papírové kopie dokumentů.

Zaměstnanci společnosti by si také měli dobře uvědomit, že každé moderní technicky složité zařízení obsahuje vady, které může útočník zneužít. Ale aby mohl útočník využít těchto defektů, musí získat přístup k zařízení. Proto při stahování pošty, aplikací, hudby a obrázků musíte zkontrolovat reputaci zdroje.

Je důležité dávat si pozor na provokativní textové zprávy a e-maily a před otevřením dopisu a následováním odkazu zkontrolujte spolehlivost zdroje.

Aby firma měla stále ochranu proti takovému náhodnému či úmyslnému jednání zaměstnanců, měla by využívat moduly na ochranu dat před úniky.

"Firmy musí pravidelně pamatovat na práci s personálem: počínaje zvyšováním kvalifikace zaměstnanců IT a konče vysvětlením základních pravidel pro bezpečnou práci na internetu, bez ohledu na to, jaká zařízení k tomu používají."

Například letos společnost Kaspersky Lab vydala nový modul, který implementuje funkce ochrany proti úniku dat –

Cloudová ochrana

Mnoho velkých společností využívá cloud tak či onak, v Rusku nejčastěji ve formě privátního cloudu. Zde je důležité připomenout, že jako každý jiný informační systém vytvořený člověkem, cloudové služby obsahují potenciální zranitelnosti které mohou používat autoři virů.

Proto při organizování přístupu i do vlastního cloudu je třeba pamatovat na zabezpečení komunikačního kanálu a na koncová zařízení, která jsou na straně zaměstnanců využívána. Neméně důležité jsou interní zásady, které upravují, kteří zaměstnanci mají přístup k datům v cloudu, nebo jaká úroveň utajení informací může být v cloudu uložena atd. Společnost by měla formulovat transparentní pravidla:

  • jaké služby a služby poběží z cloudu,
  • co - na místních zdrojích,
  • jaké informace by měly být umístěny v oblacích,
  • co by se mělo uchovávat „doma“.

Na základě článku: Čas na „tvrdá“ rozhodnutí: bezpečnost v segmentu Enterprise.

Informační systémy, ve kterých zařízení pro přenos dat patří jedné společnosti, slouží pouze pro potřeby této společnosti, celopodnikovou síť je zvykem nazývat firemní počítačová síť (CS). COP je interní privátní síť organizace, sdružující výpočetní, komunikační a informační zdroje této organizace a určená pro přenos elektronických dat, kterými mohou být jakékoli informace. Na základě výše uvedeného tedy můžeme říci, že v rámci COP byla definována zvláštní politika, která popisuje použitý hardware a software, pravidla pro získávání uživatelů k síťovým zdrojům, pravidla pro správu sítě, kontrolu využívání zdrojů a další vývoj sítí. Firemní síť je síť samostatné organizace.

Poněkud podobnou definici lze formulovat na základě konceptu podnikové sítě uvedeného v práci V.G.Olifera. a Oliver N.D. " Počítačové sítě: principy, technologie, protokoly “: každá organizace je soubor vzájemně se ovlivňujících prvků (oddělení), z nichž každý může mít svou vlastní strukturu. Prvky jsou vzájemně funkčně propojeny, tzn. provádějí určité druhy prací v rámci jednoho obchodního procesu, ale i informační, vyměňují si dokumenty, faxy, písemné a ústní objednávky atd. Tyto prvky navíc interagují s externími systémy a jejich interakce může být také informační a funkční. A tato situace platí téměř pro všechny organizace, bez ohledu na to, jakým typem činnosti se zabývají - pro státní instituci, banku, průmyslový podnik, obchodní firmu atd.

Tento obecný pohled na organizaci nám umožňuje formulovat některé obecné zásady budování podnikových informačních systémů, tzn. informačních systémů v celé organizaci.

Firemní síť je systém, který zajišťuje přenos informací mezi sebou různé aplikace používané v korporačním systému. Podniková síť je jakákoli síť, která používá a používá protokol TCP/IP komunikační standardy Internet také servisní aplikace poskytování doručování dat uživatelům sítě. Podnik může například vytvořit webový server pro zveřejňování oznámení, výrobních plánů a dalších úředních dokumentů. Zaměstnanci přistupují k dokumentům, které potřebují, pomocí webových prohlížečů.

Webové servery podnikové sítě mohou uživatelům poskytovat služby podobné službám internetu, např. práci s hypertextovými stránkami (obsahujícími text, hypertextové odkazy, grafické obrázky a zvukové nahrávky), poskytování nezbytných zdrojů podle požadavků webových klientů a přístup k databázím. V této příručce jsou všechny publikační služby označovány jako „internetové služby“ bez ohledu na to, kde se používají (na internetu nebo v podnikové síti).

Firemní síť je zpravidla geograficky distribuována, tzn. spojující kanceláře, divize a další struktury umístěné ve značné vzdálenosti od sebe. Principy, podle kterých je vybudována podniková síť, jsou zcela odlišné od principů používaných k vytvoření lokální sítě. Toto omezení je zásadní a při návrhu podnikové sítě by měla být přijata všechna opatření k minimalizaci množství přenášených dat. Ve zbytku by podniková síť neměla ukládat omezení na to, které aplikace a jak zpracovávají informace přenášené přes ni. Charakteristickým rysem takové sítě je, že provozuje zařízení různých výrobců a generací a také heterogenní software, který není zpočátku orientován na společné zpracování dat.

Chcete-li připojit vzdálené uživatele k podnikové síti, nejjednodušší a nejvíce cenově dostupná varianta je používání telefonické komunikace. Kde je to možné, lze použít ISDN sítě... K připojení síťových uzlů se ve většině případů používají globální sítě přenos dat. I tam, kde je možné položit vyhrazené linky (například ve stejném městě), použití technologií přepojování paketů umožňuje snížit počet nezbytných komunikačních kanálů a - což je důležité - zajistit kompatibilitu systému se stávajícími globální sítě.

Připojení podnikové sítě k internetu je opodstatněné, pokud potřebujete přístup k příslušným službám. V mnoha pracích existuje názor na připojení k internetu: Internet jako médium přenosu dat se vyplatí používat pouze tehdy, když nejsou dostupné jiné způsoby a finanční důvody převažují nad požadavky na spolehlivost a bezpečnost. Pokud budete internet využívat pouze jako zdroj informací, je nejlepší použít technologii dial-on-demand. takovým způsobem připojení, kdy je připojení k internetové stránce navázáno pouze z vaší iniciativy a v čase, který potřebujete. To dramaticky snižuje riziko neoprávněného přístupu k vaší síti zvenčí.

Pro přenos dat v rámci podnikové sítě se také vyplatí využít virtuální okruhy sítí s přepojováním paketů. Hlavními výhodami tohoto přístupu jsou všestrannost, flexibilita, bezpečnost.

V důsledku studia struktury informačních sítí (IS) a technologie zpracování dat je rozvíjen koncept informační bezpečnosti IS. Koncept odráží následující hlavní body:

  • 1) Organizace sítě organizace
  • 2) existující hrozby pro bezpečnost informací, možnost jejich realizace a očekávané škody z této implementace;
  • 3) organizace ukládání informací v IS;
  • 4) organizace zpracování informací;
  • 5) regulace přístupu personálu k té či oné informaci;
  • 6) odpovědnost personálu za zajištění bezpečnosti.

Při rozvíjení tohoto tématu na základě výše uvedeného konceptu informační bezpečnosti IS je navrženo bezpečnostní schéma, jehož struktura musí splňovat následující podmínky:

Ochrana před neoprávněným průnikem do podnikové sítě a možností úniku informací komunikačními kanály.

Vymezení informačních toků mezi segmenty sítě.

Ochrana kritických síťových zdrojů.

Kryptografická ochrana informačních zdrojů.

Pro podrobné zvážení výše uvedených bezpečnostních podmínek je vhodné uvést stanovisko: pro ochranu před neoprávněným vstupem a únikem informací se navrhuje použití firewallů nebo firewallů. Firewall je ve skutečnosti brána, která chrání síť před neoprávněným přístupem zvenčí (například z jiné sítě).

Existují tři typy firewallů:

Brána aplikační vrstvy Brána aplikační vrstvy se často nazývá proxy server a funguje jako přenos dat pro omezený počet uživatelských aplikací. To znamená, že pokud brána nepodporuje konkrétní aplikaci, pak není poskytována odpovídající služba a data odpovídajícího typu nemohou projít firewallem.

Filtrační router. Filtrační router. Přesněji se jedná o router, mezi jehož doplňkové funkce patří paketové filtrování (packet-filtering router). Používá se v sítích s přepojováním paketů v režimu datagramu. To znamená v těch technologiích pro přenos informací o komunikačních sítích, ve kterých chybí signální rovina (předběžné vytvoření spojení mezi UE a UE) (například IP V 4). PROTI v tomto případě rozhodnutí přenést přijatý datový paket přes síť je založeno na hodnotách polí záhlaví transportní vrstvy. Proto jsou tyto typy firewallů obvykle implementovány jako seznam pravidel, která se vztahují na hodnoty polí záhlaví transportu.

Brána přepínání vrstev. Brána spínací úrovně - ochrana je realizována v řídicí rovině (na úrovni signalizace) povolením nebo zakázáním určitých spojení.

Zvláštní místo je věnováno kryptografické ochraně informačních zdrojů v podnikových sítích. Protože šifrování je jedním z nejspolehlivějších způsobů ochrany dat před neoprávněným přístupem. Charakteristickým rysem používání kryptografických prostředků je přísná legislativní úprava. V současné době jsou v podnikových sítích instalovány pouze na těch pracovištích, kde jsou uloženy informace velmi vysokého stupně důležitosti.

Takže podle klasifikace prostředků kryptografické ochrany informačních zdrojů v podnikových sítích se dělí na:

Jednoklíčové kryptosystémy, často jsou označovány jako tradiční, symetrické nebo jednoklíčové. Uživatel vytvoří otevřenou zprávu, jejíž prvky jsou znaky výsledné abecedy. Pro zašifrování otevřené zprávy je vygenerován šifrovací klíč. Šifrovaná zpráva je generována pomocí šifrovacího algoritmu

Daný model předpokládá, že šifrovací klíč je generován na stejném místě jako samotná zpráva. Jiné řešení pro vytvoření klíče je však možné – šifrovací klíč vytvoří třetí strana (centrum distribuce klíčů), které důvěřují oba uživatelé. V tomto případě je třetí strana odpovědná za doručení klíče oběma uživatelům. Obecně lze říci, že toto řešení odporuje samotné podstatě kryptografie – zajištění utajení přenášených uživatelských informací.

Jednoklíčové kryptosystémy využívají principů substituce (náhrady), permutace (transpozice) a kompozice. Náhrada nahradí jednotlivé znaky v otevřené zprávě jinými znaky. Permutační šifrování znamená změnu pořadí znaků v otevřít zprávu... Aby se zlepšila síla šifrování, zašifrovaná zpráva získaná pomocí určité šifry může být znovu zašifrována pomocí jiné šifry. Říká se, že v tomto případě je aplikován kompoziční přístup. Symetrické kryptosystémy (s jedním klíčem) lze tedy rozdělit do systémů, které používají substituční, permutační a kompoziční šifry.

Kryptosystém s veřejným klíčem. Probíhá pouze v případě, že uživatelé během šifrování a dešifrování používají různé klíče KО a KЗ. Tento kryptosystém se nazývá asymetrický, dvouklíčový nebo veřejný klíč.

Příjemce zprávy (uživatel 2) vygeneruje přidružený pár klíčů:

KО je veřejný klíč, který je veřejně dostupný a stává se tak dostupným pro odesílatele zprávy (uživatel 1);

KC je tajný soukromý klíč, který zůstává známý pouze příjemci zprávy (uživateli 1).

Uživatel 1, který má šifrovací klíč KO, používá určitý šifrovací algoritmus k vytvoření šifrovaného textu.

Uživatel 2, který vlastní soukromý klíč Kc, má možnost provést opačnou akci.

V tomto případě uživatel 1 připraví zprávu pro uživatele 2 a před odesláním tuto zprávu zašifruje pomocí soukromého klíče KC. Uživatel 2 může tuto zprávu dešifrovat pomocí veřejného klíče KO. Protože byla zpráva zašifrována soukromým klíčem odesílatele, může fungovat jako digitální podpis. Navíc v tomto případě není možné změnit zprávu bez přístupu k soukromému klíči uživatele 1, takže zpráva také řeší problém identifikace odesílatele a integrity dat.

Nakonec bych rád řekl, že instalací nástrojů kryptografické ochrany můžete poměrně spolehlivě chránit pracoviště zaměstnanec organizace, který přímo pracuje s informacemi, které mají zvláštní význam pro existenci této organizace, před neoprávněným přístupem.