Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Защита сетевой инфраструктуры предприятия и ее безопасность

Содержание:

ВВЕДЕНИЕ

На сегодняшнем этапе развития информационно-технологической инфраструктуры предприятий вопрос защиты информации стоит очень остро, даже можно сказать болезненно. И это понятно и объяснимо. С одной стороны, для развития и конкурентоспособности необходимо использовать новейшие разработки в области информационных технологий. С другой стороны, это приводит к серьезному усложнению информационной инфраструктуры и применяемых сервисов. Такое усложнение и расширение неизбежно приводит к росту угроз информационной безопасности.

Очевидно, что на данный момент технологии развиваются значительно опережая возможности систем безопасности. Различных решений в области обеспечения защиты информации достаточно. Но сами эти решения становятся так же колоссально сложны, что вполне объяснимо. Необходимо обеспечить защиту от вторжений извне, защиту сетевых служб и прикладных сервисов, защиту от перехвата информации при передаче по общедоступным сетям, защиту от вирусов, контролировать информационные потоки в реальном времени. И это только малая часть мероприятий в плане обеспечения информационной безопасности предприятия.

Быстрый рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности.

Интернет сегодня – это технология, кардинально меняющая весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения. Эффективное применение информационных технологий является общепризнанным стратегическим фактором роста конкурентоспособности компании.

Многие предприятия в мире переходят к использованию широких возможностей Интернета и электронного бизнеса, неотъемлемый элемент которого – электронные транзакции (по Интернету и другим публичным сетям).

В курсовой работе осуществляется рассмотрение современных методов, средств и технологий защиты информации в компьютерных системах и сетях предприятия.

Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых отношений. Однако, несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем и компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса. Без знания и квалифицированного применения современных технологий, стандартов, протоколов и средств защиты информации невозможно достигнуть требуемого уровня информационной безопасности компьютерных систем и сетей.

1 ХАРАКТЕРИСТИКА СЕТЕВОЙ ИНФРАКТРУКТУРЫ ПРЕДПРИЯТИЯ И ЕЕ безопасности

1.1 Сетевая инфраструктура предприятия и корпоративная безопасность

Сетевая инфраструктура – совокупность специального оборудования и программного обеспечения, создающего основу для эффективного обмена информацией и работы с коммерческими приложениями.[1]

Любое современное предприятие должно иметь функциональную и хорошо управляемую структуру. Добиться этого можно только за счет обеспечения качественного сбора, обработки и хранения корпоративных данных.

Отсутствие четко работающей информационной системы, базирующейся именно на сетевой инфраструктуре, не позволит решить стоящие перед организацией задачи из-за наличия множества проблем:

  • Невозможность оперативного поиска и передачи данных;
  • Отсутствие возможности использовать нужную информацию вне офиса;
  • Невозможность коллективной работы с документацией;
  • Плохая защищенность подключения к интернету и т.д.[2]

Создание и правильная организация сетевой инфраструктуры позволяет решить все перечисленные и многие другие трудности, что просто необходимо принимать во внимание руководителям предприятий.

Составляющие сетевой инфраструктуры:

  • Локальная сеть;
  • Активное оборудование (коммутаторы, конверторы интерфейсов, маршрутизаторы);
  • Пассивное оборудование (монтажные шкафы, кабельные каналы, коммутационные панели и др.);
  • Компьютеры и периферийные устройства (принтеры, копиры, рабочие станции).[3]

Упрощенная схема корпоративной информационной системы (КИС) показана на рисунке 1.

Рисунок 1 – Упрощенная схема КИС

Наиболее важным компонентом сетевой инфраструктуры является локальная вычислительная сеть (ЛВС), отвечающая за объединение и обеспечивающая раздельный пользовательский доступ к вычислительным ресурсам.

Преимущества внедрения ЛВС сложно переоценить. Она позволяет использовать нужную информацию в режиме реального времени, а также подсоединиться к сети интернет, функционирующей в компании.

Профессиональное построение сетевой инфраструктуры – гарантия не только эффективного, но и безопасного использования данных. Системы характеризуются присутствием полезных сервисов и коммуникаций, обеспечивающих работу голосовой, видеосвязи.

Первостепенное внимание уделяется вопросам защиты сетевой инфраструктура и корпоративной информации одновременно. Внедрение специальных программ позволяет восстановить работоспособность систем, застраховав тем самым предприятие от катастрофических последствий.

Установка запасного оборудования обеспечивает создание резервных копий данных и дает возможность продолжать работу при выходе основных устройств из строя.

За надлежащие функционирование сетевой инфраструктуры отвечает сетевой администратор, который ежедневно должен выполнять:

  • Проверку работоспособности серверов, подключения к интернету, электронной почты, других приложений, а также оргтехники;
  • Побочное подключение к серверам;
  • Проверку свободного пространства на жестких дисках, оперативной памяти и иных мощностей;
  • Проверку осуществления резервного копирования данных.[4]

Непрекращающаяся деятельность направлена на своевременное обнаружение ошибок в работе программного обеспечения и оборудования, что минимизирует риск возникновения критических проблем.

Альтернативой сетевому администратору являются системы автоматического мониторинга, способные выполнять проверку:

  • Рабочих станций;
  • Серверов;
  • Доступности сайтов;
  • Клиентских, серверных приложений и служб;
  • Принтеров, сканеров и иного сетевого оборудования.

По результатам анализа осуществляется отправка уведомлений и отчетов по электронной почте или SMS, строятся графики и т.д.

Необходимо уделять внимание вопросам технической поддержки и модернизации сетевой инфраструктуры. Это позволяет адекватно реагировать на увеличение объема обрабатываемой корпоративной информации и обеспечивать бесперебойную работу и соответствие системы изменяющимся реалиям.

Одним из действенных способов поддержания работоспособности сетевой инфраструктуры на конкретном предприятии является ее аутсорсинг.

Профессиональное внешнее обслуживание сетевой инфраструктуры гарантирует:

  • Уменьшение затрат на сопровождение;
  • Снижение рисков при реализации профильных проектов;
  • Более высокое качество обслуживания.[5]

Всевозрастающая популярность аутсорсинга связана с тем, что сетевая инфраструктура становится все более сложной. Она включает огромное количество программного обеспечения и оборудования, обслуживать которое должен внушительный штат квалифицированных специалистов, а это требует серьезных финансовых затрат.

Корпоративная безопасность – явление совсем не новое. То, что лишь недавно стали называть этим термином, существует еще с тех пор, как только зародилась торговля.

По сути, современная корпоративная безопасность мало чем отличается от той, которая была раньше. Меняются лишь реалии, в которых бизнесмены должны вести свое дело. Любая компания хочет быть надежно защищена не только от внешних угроз, но и от внутренних. Эту проблему и решают специалисты по корпоративной и информационной безопасности. Перед ними стоит задача проводить целый комплекс мер, включающих в себя практически все сферы жизни компании:

  • Защита коммерческой тайны;
  • Внутренняя работа с сотрудниками;
  • Внутренняя контрразведка;
  • Служебные расследования;
  • Экономичная безопасность;
  • Техническая и физическая защита.

Прежде чем приступать к построению эффективной системы информационной безопасности, необходимо тщательно проанализировать уже существующую на предприятии систему хранения и обработки данных. Есть три основных шага, которые необходимо для этого сделать:

  1. Выявление критически важной информации;
  2. Выявление слабых мест в корпоративной безопасности;
  3. Оценка возможностей защиты этой информации.

Все эти действия можно выполнить либо силами своих сотрудников, либо заказать у специалистов аудит информационной безопасности компании. Преимущества первого способа – более низкая стоимость и, что немаловажно, отсутствие доступа к корпоративным данным для третьих лиц. Однако если в организации нет хороших штатных специалистов по аудиту безопасности, то лучше всего прибегнуть к помощи сторонних компаний – результат будет надежнее. Это поможет избежать наиболее распространенных ошибок в обеспечении информационной безопасности.[6]

Самые частые ошибки – это недооценка и переоценка угроз предпринимательской деятельности. В первом случае, в системе безопасности предприятия зияют дыры, что для организации оборачивается прямым ущербом от утечки конфиденциальной информации, корпоративного мошенничества и откровенного воровства что под руку попадется.[7]

При переоценке угроз система безопасности не только тяжким бременем ложится на бюджет предприятия, но и неоправданно затрудняет работникам организации исполнение возложенных на них обязанностей. Это грозит потерями возможной прибыли и утратой конкурентоспособности.

Выявление критически важной информации. На этом этапе происходит определение тех документов и данных, безопасность которых имеет огромное значение для компании, а утечка – несет огромные убытки. Чаще всего к такой информации относятся сведения, составляющие коммерческую тайну, но не только.

Выявление слабых мест в корпоративной безопасности. Эта задача выполняется непосредственно специалистами, проводящими аудит. От результатов этой работы зависит выбор схемы построения информационной безопасности.

При выявлении брешей в информационной и, как следствие, корпоративной безопасности оцениваются не только технические средства. Очень важный момент – наличие разграничения прав доступа сотрудников к той или иной информации, соглашения о неразглашении корпоративной информации. Важно также оценить лояльность работников к руководству и взаимоотношения в коллективе – всё это входит в обязанности отдела по работе с персоналом.

В состав корпоративных средств защиты информации обычно входят следующие подсистемы информационной безопасности опасности:

  • криптографическая защита и РКI;
  • управление идентификацией, аутентификацией и доступом;
  • обеспечение безопасности коммутируемой инфраструктуры и беспроводных сетей;
  • управление средствами зашиты информации;
  • контроль использования информационных ресурсов;
  • межсетевое экранирование:
  • обнаружение и предотвращение вторжении;
  • защита от водоносного кода и нежелательной корреспонденции;
  • контроль эффективности защиты информации;
  • мониторинг и управление инцидентами ИБ;
  • обеспечение непрерывности функционирования средств защиты.[8]

Корпоративная сеть любой современной компании тесно интегрирована с интернетом. Почтовый и файловые серверы, интернет-шлюзы, виртуальные среды – благодаря возможностям сети передача данных друг другу, совместная и удаленная работа стали намного удобней и быстрей. Однако конфиденциальную информацию вашей организации могут перехватить и злоумышленники, а значит, что каждое из звеньев локальной сети предприятия нуждается в грамотной защите. Построение системы безопасности на предприятии требует определенной стратегии действий.[9]

Подсистемы информационной безопасности являются основой, на которой строится вся защита информации КИС организации. Подсистемы безопасности позволяют обеспечить защиту информации на всех компонентах информационной системы организации и реализуются встроенными функциями обеспечения безопасности операционных систем, систем управления базами данных и прикладных систем, а также специализированными средствами защиты информации.

1.2 Конфиденциальность, целостность и доступность данных

Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных.[10]

Стоит отметить, что важность обеспечения информационной безопасности оценена и на государственном уровне, что отражается в требованиях нормативно-правовых актов, таких как:

  • Гражданский кодекс РФ. Федеральный закон от 29.06.2004 г. № 98-ФЗ «О коммерческой тайне».
  • Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  • Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных».
  • Федеральный закон от 6.04.2011 г. № 63-ФЗ «Об электронной подписи».[11]

Безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).[12]

Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.[13]

Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например, если вы публикуете информацию в Интернете на Web-сервере и вашей целью является сделать ее доступной для самого широкого круга людей, то конфиденциальность в данном случае не требуется. Однако требования целостности и доступности остаются актуальными.

Действительно, если вы не предпримете специальных мер по обеспечению целостности данных, злоумышленник может изменить данные на вашем сервере и нанести этим ущерб вашему предприятию. Преступник может, например, внести такие изменения в помещенный на Web-сервере прайс-лист, которые снизят конкурентоспособность вашего предприятия, или испортить коды свободно распространяемого вашей фирмой программного продукта, что скажется на ее деловом имидже.

Не менее важным в данном примере является и обеспечение доступности данных. Затратив немалые средства на создание и поддержание сервера в Интернете, предприятие вправе рассчитывать на отдачу: увеличение числа клиентов, количества продаж и т. д. Однако существует вероятность того, что злоумышленник предпримет атаку, в результате которой помещенные на сервер данные станут недоступными для тех, кому они предназначались. Примером таких злонамеренных действий может служить «бомбардировка» сервера IP-пакетами с неправильным обратным адресом, которые в соответствии с логикой работы это­го протокола могут вызывать тайм-ауты, и сделать сервер недоступным для всех остальных запросов.[14]

1.3 Классификация угроз

Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого графика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных сетевых продуктах. В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак. Прежде всего, угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия.[15] Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).[16]

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз: незаконное проникновение в один из компьютеров сети под видом легального пользователя; разрушение системы с помощью программ-вирусов; нелегальные действия легального пользователя; «подслушивание» внутрисетевого графика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого графика. Особенно опасно проникновение злоумышленника под именем пользователя, наде­ленного большими полномочиями, например администратора сети.[17] Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.

Подбор паролей злоумышленник выполняет с использованием специальных про­грамм, которые работают путем перебора слов из некоторого файла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что чело­век выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.

Еще один способ получения пароля – это внедрение в чужой компьютер «троянского коня». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.

Программа «троянский конь» всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому принципу действуют и программы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.[18]

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещен. Для реализации этих ограничений могут быть предприняты специальные меры, такие, например, как шифрование данных, но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.[19]

Подслушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого типа угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи (больше возможностей для прослушивания трафика, более удобная для злоумышленника позиция при проведении процедур аутентификации). [20]

Однако использование общественных сетей (речь в основном идет об Интернете) еще более усугубляет ситуацию. Действительно, использование Интернета добавляет к опасности перехвата данных, передаваемых по линиям связи, опасность несанкционированного входа в узлы сети, поскольку наличие огромного числа хакеров в Интернете увеличивает вероятность попыток незаконного проникновения в компьютер. Это представляет постоянную угрозу для сетей, подсоединенных к Интернету.

2 Средства обеспечения сетевой безопасности

2.1 Межсетевые экраны

Сеть передачи данных является неотъемлемой частью любой организации, представляя собой платформу для функционирования сервисов и приложений корпоративной информационной системы. В то же время она может являться источником ряда инцидентов информационной безопасности, связанных с нарушением конфиденциальности, целостности и доступности информации, хранящейся и обрабатываемой на сетевых информационных ресурсах. Данные инциденты информационной безопасности могут быть связаны с действиями как внутренних или внешних злоумышленников, так и вредоносною программного кода.

Подсистема межсетевого экранирования обеспечивает защиту корпоративной сети передачи данных от внешних сетевых атак, а также защиту критичных внутренних сегментов сети, например сегмента администрирования или серверного сегмента, от действий внутреннего злоумышленника.

Межсетевой экран (МЭ) – это локальное (однокомпонентное) или функционально - распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему и/или выходящей из информационной системы.[21]

МЭ обеспечивает защиту информационной системы посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении на основе заданных правил.

Для защиты корпоративной сети от внешних угроз межсетевые экраны устанавливаются на границе сети, представляя собой первый рубеж защиты периметра корпоративной информационной системы.

Современные межсетевые экраны существенно отличаются от классических прототипов начали 1990-х годов. Если раньше МЭ был предназначен только для разграничения доступа между Интернетом и внутренней сетью, то сегодня появились новые области его применения:

    • сегментация сети с различными требованиями по безопасности;
    • защита центров обработки данных;
    • зашита серверов приложений и т. д.[22]

Тенденции дальнейшего развития межсетевых экранов можно увидеть в некоторых продвинутых решениях современных МЭ.

Примерами сертифицированных межсетевых экранов служат такие как:

Dallas Lock. Модуль СЗИ Dallas Lock выполняет функции персонального межсетевого экрана с централизованным управлением, аудитом событий информационной безопасности. Предназначен для защиты рабочих станций и серверов от несанкционированного доступа по сети.

TrustAccess. Сертифицированный распределенный межсетевой экран высокого класса защиты для управления доступом внутри защищаемой сети. СЗИ TrustAccess предназначено для решения следующих типовых задач: разделение локальной сети на сегменты, обрабатывающие защищаемую информацию, разграничение доступа к информационным системам на сетевом уровне.

Континент. «Континент» – семейство продуктов для обеспечения сетевой безопасности при подключении к сетям общего пользования посредством межсетевого экранирования, построения частных виртуальных сетей (VPN) и системы обнаружения вторжений (СОВ).

ViPNet. ViPNet CUSTOM – это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).[23]

Рубикон. Аппаратно-программный комплекс «Рубикон» выполняет функции межсетевого экранирования и системы обнаружения вторжений. На основе АПК «Рубикон» возможно построение однонаправленного шлюза и криптошлюза. Предназначен для использования в информационных системах обрабатывающих персональные данные и конфиденциальную информацию.

ALTELL NEO. Аппаратный межсетевой экран ALTELL NEO – российские аппаратные межсетевые экраны нового поколения, сертифицированные ФСТЭК на самые высокие классы защиты.[24]

Важной тенденцией, влияющей на развитие межсетевых экранов, является их более тесная интеграция с другими решениями по информационной безопасности. Пользователи предпочитают иметь одно устройство, решающее весь комплекс задач но защите сети и при этом объединяющее в себе решения производителей-лидеров по каждому из направлений сетевой безопасности.

2.2 Средства обнаружения и предотвращения вторжений

Обнаружение вторжений - это процесс мониторинга событий, происходящих в информационной системе, и их анализа па наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационном безопасности.[25] Предотвращение вторжений - процесс блокировки выявленных вторжений.

Эта подсистема обеспечивает:

    • предотвращение вторжений системного уровня;
    • предотвращение вторжении сетевого уровня;
    • защиту от DdoS-атак.

Атаки DDoS (Распределенный отказ в обслуживании - Distributed Denial of Service) входят в число наиболее опасных по последствиям классов компьютерных атак, направленных на нарушение доступности информационных ресурсов.

Средства подсистемы обнаружения и предотвращения вторжений автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.

Система обнаружения вторжений (СОВ, соответствующий английский термин – Intrusion Detection System (IDS)) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.[26]

Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) – программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.

ViPNet IDS – это программно-аппаратный комплекс, выполненный в виде отдельно стоящего сетевого устройства, предназначенный для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным.

Аппаратно-программный комплекс «Рубикон» выполняет функции межсетевого экранирования и системы обнаружения вторжений.

ALTELL NEO сочетает возможности фильтрации трафика с функциями построения защищенных каналов связи (VPN), обнаружения и предотвращения вторжений (IDS/IPS) и контент-фильтрации (антивирусы, веб- и спам-фильтры, контроль приложений), что обеспечивает полное соответствие современной концепции унифицированной защиты сети (Unified Threat Management, UTM, шлюз безопасности).

2.3 Криптографическая защита данных

Криптографическая защита данных обеспечивает безопасную передачу данных, а также их хранение. Криптографические методы защиты информации могут применяться на любом уровне взаимодействия информационных систем. Использование криптографических протоколов позволяет придать юридическую значимость процессам обработки электронных документов. Важным компонентом подсистемы криптографической защиты является инфраструктура управления открытыми ключами PKI.[27]

Инфраструктура управления открытыми ключами РКI предназначена для обеспечении защиты и организации безопасного обмена информацией в публичных (Интернет, экстранет) и частных (интранет) сетях за счет использования средств шифрования с открытыми ключами и механизма электронной цифровой подписи.

Внедрение инфраструктуры открытых ключей на предприятии позволяет установить доверительные отношения между внутренними, а также внешними пользователями, обеспечить защиту приложений. Инфраструктура управления открытыми ключами и ее компоненты являются основой для создания комплексной системы обеспечения безопасности организации.

Широкое применение криптографических методов зашиты информации делает подсистему криптографической зашиты наиболее востребован ной на рынке в настоящее время, однако данная подсистема не может в одиночку обеспечить комплексную защиту информации предприятия.

Криптографические шлюзы (криптошлюзы, VPN) – это программно-аппаратные или программные комплексы, реализующие технологию VPN, обеспечивающие «прозрачное» шифрование сетевых информационных потоков между территориально удалёнными объектами.

Применение криптошлюзов необходимо в тех случаях, когда требуется обеспечить конфиденциальность и целостность данных, передаваемых по незащищённым или недоверенным каналам связи.

VPN (виртуальные частные сети) могут быть организованы по принципу «сеть - сеть» или «сеть – удаленный пользователь». При реализации принципа «сеть - сеть» криптошлюзы устанавливаются с обеих сторон канала связи - в точках подключения локальной сети объекта к оператору связи, и трафик между ними шифруется.[28]

Существует множество технологий и схем организации защищённых сетей. Среди наиболее известных топологий: средства криптографической защиты класса Hub-and-Spoke - каждый филиал соединяется с центром, и Full Mesh - каждый объект соединяется с каждым. У различных производителей существует множество собственных технологий и вариантов реализации VPN.

С точки зрения используемых протоколов можно выделить несколько типов VPN:

  • использующие протоколы семейства IPSec/IKE;
  • использующие протоколы семейства SSL/TLS;
  • использующие проприетарные (собственной разработки) протоколы, несовместимые с другими решениями (в основном это Российские решения VPN).

Основные функции криптошлюзов:

Обеспечение конфиденциальности и целостности данных, передаваемых по незащищенным и недоверенным каналам связи.

Зачастую криптографические шлюзы одновременно выполняют функции межсетевых экранов. Однако далеко не всегда гибкость, полнота функций и другие параметры криптошлюзов могут сравниться с аналогичными характеристиками специализированных межсетевых экранов.

Использование средств криптографической защиты данных в России регулируется законодательно.

Для государственных организаций и органов госвласти, а также во всех случаях при защите персональных данных должны использоваться сертифицированные ФСБ России криптографические шлюзы.

Результат применения решения криптошлюза:

  • конфиденциальность и целостность информации в защищаемых каналах связи;
  • ликвидация риска по утечке или компрометации данных в каналах связи, и связанных с этими угрозами убытков;
  • соответствие требованиям законодательства, в том числе ФЗ-152.[29]

На современном рынке представлено множество вариантов криптографических шлюзов: Cisco Systems; StoneSoft; Juniper Networks; S-Terra CSP; Код Безопасности; ИнфоТеКС; и другие.[30]

2.4 Комплексная защита в корпоративных сетях и тенденции развития

Надежную защиту информации может обеспечить только комплексный подход, подразумевающий одновременное использование аппаратных, программных и криптографических средств (ни одно из этих средств в отдельности не является достаточно надежным).

Подобный подход предусматривает анализ и оптимизацию всей системы, а не отдельных ее частей, что позволяет обеспечить баланс характеристик, тогда как улучшение одних параметров нередко приводит к ухудшению других.

Стандартом построения системы безопасности является ISO 17799, который предусматривает внедрение комплексного подхода к решению поставленных задач. Соблюдение данного стандарта позволяет решить задачи по обеспечению конфиденциальности, целостности, достоверности и доступности данных.[31]

Организационные меры, принимаемые при комплексном подходе, являются самостоятельным инструментом и объединяют все используемые методы в единый целостный защитный механизм. Такой подход обеспечивает безопасность данных на всех этапах их обработки. При этом правильно организованная система не создает пользователям серьезных неудобств в процессе работы. [32]

Комплексный подход включает детальный анализ внедряемой системы, оценку угроз безопасности, изучение средств, используемых при построении системы, и их возможностей, анализ соотношения внутренних и внешних угроз и оценку возможности внесения изменений в систему.

Комплексные средства защиты информации меняются со временем и определяются прежде всего текущими экономическими условиями и существующими угрозами.

Увеличение количества вредоносных атак и экономический кризис заставляют российские компании и госструктуры выбирать только реально работающие решения.

Если раньше корпорации были нацелены в первую очередь на выполнение требований регуляторов, то теперь им не менее важно обеспечить реальную безопасность бизнеса путем внедрения соответствующих программных и аппаратных средств.

Все больше компаний стремится интегрировать защитные средства с другими системами ИТ-структур. Функция администрирования средств защиты передается от подразделений безопасности в ИТ-отделы.

В последнее время руководителями компаний и ИТ-директорами уделяется особое внимание технологичности применения, совместимости и управляемости средств защиты. Отмечается переход от простого поиска уязвимостей (чисто технического подхода) к риск-ориентированному менеджменту (к комплексному подходу).

Все более важными для клиентов становятся наглядность отчетности, удобство интерфейса, обеспечение безопасности виртуальных сред при работе с мобильными устройствами.

В связи с увеличением доли целевых атак растет спрос на решения в области защищенности критических объектов и инфраструктуры (расследования компьютерных инцидентов, предотвращение DDoS-атак).

Цена организации корпоративной системы защиты сведений складывается из множества составляющих. В частности, она зависит от сферы деятельности компании, количества сотрудников и пользователей, территориальной распределенности системы, требуемого уровня защищенности и др. [33]

На стоимость работ влияет цена приобретаемого оборудования и ПО, объем выполняемых работ, наличие дополнительных сервисов и другие факторы.

Современная информационная безопасность компании базируется на концепции комплексной защиты информации, подразумевающей одновременное использование многих взаимосвязанных программно-аппаратных решений и мер социального характера, которые поддерживают и дополняют друг друга.

В последнее время наметилась тенденция к созданию универсальных многозадачных продуктов. Однако любое универсальное ПО состоит из нескольких модулей-приложений, направленных на «закрытие» специфических проблем информационной безопасности.

Одни решают вопросы борьбы со спамом и фишингом, другие ориентированы на мониторинг ИТ-инфраструктуры и поиск сетевых уязвимостей, третьи контролируют отправку факс-сообщений и утечку информации через внешние накопители, архивируют и шифруют документооборот и т.д.

Обычно производители программных продуктов предоставляют возможность выбора и компиляции нескольких взаимосвязанных ИТ-решений в группы, исходя из текущих задач компании, что позволяет разумно распорядиться бюджетом.

Например, весьма интересным решением в составе комплексной защиты информации в корпоративных сетях можно назвать веб-прокси GFI WebMonitor. К преимуществам этого продукта относятся:

  • наличие трех антивирусных ядер на борту (что автоматически делает его почти в 3 раза эффективнее разработок конкурентов);
  • огромный онлайн-обновляемый тематический каталог веб-сайтов;
  • предотвращение посещений взломанных и подозрительных ресурсов;
  • обнаружение аномальной активности сотрудников;
  • полноценный контроль приложений, выходящих в web, и трафика, передаваемого по защищенному (HTTPS) протоколу; интуитивно понятный, дружелюбный интерфейс.[34]

Использование GFI WebMonitor обеспечивает максимальную защищенность корпоративной сети по конкурентной цене.

Очень серьезные решения в области сетевой безопасности предлагает компания Check Point Software Technologies, которая является признанным лидером в сфере разработки продуктов для защиты корпоративных сетей. Компания предлагает программно-аппаратные комплексы безопасности в виде интернет шлюзов. При этом такие решения не стоит рассматривать, как элементарный фаервол.[35]

Продукты стоит рассматривать, как мощное масштабируемое решение, собираемое из так называемых программных блэйдов. Таким образом, в зависимости от потребностей организации в данный момент можно задействовать те или иные компоненты защиты и при этом еще и выбрать уровень производительности системы. Интересной особенностью является то, что в целом вся система управляется централизованно с единой консоли управления, что позволяет, серьезно масштабировать систему и упростить ее конфигурирование и обслуживание. Комплекс так же обладает гибко настраиваемой центральной системой сбора событий безопасности и построения отчетов.

Некоторые возможности комплекса:

  • межсетевой экран с контролем соединений (патент Check Point Software Technologies, которым на сегодня пользуются практически все разработчики МЭ);
  • шлюз подключения к Интернету с возможностью кластеризации и балансировки нагрузки и применения трансляции сетевых адресов;
  • терминатор VPN соединений с возможностью формирования различных топологий;
  • динамическая инспекция трафика с возможностью разбора SSL сессий
  • контроль утечек данных;
  • защита от подмены ip адресов;
  • сканер предотвращения вторжений;
  • сборщик логов с контролем объемов, источников и получателей трафика и идентификацией пользователей;
  • система построения отчетов по событиям безопасности.[36]

Это далеко не полный перечень возможностей продуктов компании. С учетом сложности предлагаемых решений, компания Check Point разработала свою систему обучения и сертификации специалистов.

Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода.

ЗАКЛЮЧЕНИЕ

Сетевая инфраструктура представляет собой совокупность различного оборудования, а также программного обеспечения, которая формирует особую среду для эффективного процесса обмена данными, а также для работы бизнес-приложений.

Сегодня будущее каждой компании напрямую связано с возможностью её оперативного реагирования на тенденции развития рынка. Именно поэтому современная компания обязана функционировать как хорошо отлаженный механизм. Она должна быть управляемой. Степень такой управляемости организации зависит от того, как хорошо в ней поставлен сбор, обработка и хранение информации, необходимой для принятия решения. Если информационная система организована должным образом, то компания в состоянии решать поставленные задачи.

В основе такой системы лежит сетевая инфраструктура. Когда в организации установлено более одного персонального компьютера, которые не объединены в одну общую локальную сеть, это приводит к возникновению многочисленных проблем.

Безопасность данных - одна из главных задач, решаемых ИТ-отделами компаний.

Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым – каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети.

Надежность и производительность локальной сети, независимо от того, будет она кабельной или беспроводной, зависит ещё и от того, какие в ней применяются технологии, активное оборудование и сетевое программное обеспечение. Если вы хотите правильно и эффективно спроектировать такую сеть, то обязательно производить анализ информационных потоков вашей организации, при этом учитывая перспективу развития самой инфраструктуры.

Помимо проблем, порождаемых возможностью удаленного входа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности – перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» графика. Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно этого типа нарушений.

Вопросы сетевой безопасности приобретают особое значение сейчас, когда при построении корпоративных сетей наблюдается переход от использования выделенных каналов к публичным сетям (Интернет). Поставщики услуг публичных сетей пока редко обеспечивают защиту пользовательских данных при их транспортировке по своим магистралям, возлагая на пользователей заботы по их конфиденциальности, целостности и доступности.

Средства обеспечения сетевой безопасности - обеспечение безопасного межсетевого взаимодействия: межсетевые экраны, средства обнаружения и предотвращения вторжений (IDS/IPS), криптошлюзы, VPN, сегментация локальной сети.

Безопасность данных заключается не только в предотвращении утечки корпоративной информации, снижении объемов паразитного трафика и отражении атак на ресурсы компании, но и в оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Безбогов А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2013. – 196 с.
  2. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2014. – 96 с.
  3. Богомазова Г.Н. Обеспечение информационной безопасности компьютерных сетей. – М.: Академия, 2017. – 224 с.
  4. Грошев А.С., Закляков П. В, Информатика: учеб. для вузов – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2015. – 588 с.
  5. Домбровская Л. A., Яковлева Н. А., Стахно Р. Е. Современные подходы к защите информации, методы, средства и инструменты защиты. – М.: ИНТУИТ, 2016. – 226 с.
  6. Информационный мир XXI века. Криптография - основа информационной безопасности. Под. ред. Болелова Э.Г. – М.: Дашков и К, 2017. – 126 с.
  7. Исаев Г.Н. Информационные системы в экономике. Учебник. М.: Омега-Л, 2015. – 462 с.
  8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
  9. Кияев В.П., Граничин О.С. Безопасность информационных систем. – М.: ИНТУИТ, 2016. – 192 с.
  10. Лукацкий А.В. Защита виртуальных инфраструктур. / Информационная безопасность. – 2015. №3. – 128 с.
  11. Мельников В.П, Куприянов А.И. Информационная безопасность. Учебник. – М.: КноРус, 2017. – 268 с.
  12. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. 3-е изд., стер. – М.: Форум, 2013. - 336 с.
  13. Трайнев В.А. Системный подход к обеспечению информационной безопасности предприятия (фирмы). – М.: Дашков и К, 2017. – 332 с.
  14. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: НФРА-М, 2014. – 416 с.
  15. Обзор законодательства Российской Федерации в сфере информационной безопасности: https://digital.report/reg/
  16. Сетевая инфраструктура в компании: https://www.olly.ru/blog/setevaya-infrastruktura
  17. Сетевая инфраструктура: http://www.sviaz-expo.ru/ru/articles/2016/setevaya-infrastruktura/
  18. Современные задачи защиты сетевой инфраструктуры предприятий : http://www.eureca.ru/edu/about/articles/17/
  19. ИТ-инфраструктура: https://www.lankey.ru/kis/
  20. Продукты и сервисы для защиты крупных IT‑инфраструктур: http://www.all-smety.ru/upload/iblock/3d3/enterprise-brochure-online.pdf
  21. Комплексная защита информации в корпоративных сетях: https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html
  1. Сетевая инфраструктура в компании: https://www.olly.ru/blog/setevaya-infrastruktura

  2. Безбогов А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2013. – 196 с.

  3. Богомазова Г.Н. Обеспечение информационной безопасности компьютерных сетей. – М.: Академия, 2017. – 224 с.

  4. Сетевая инфраструктура: http://www.sviaz-expo.ru/ru/articles/2016/setevaya-infrastruktura/

  5. Продукты и сервисы для защиты крупных IT‑инфраструктур: http://www.all-smety.ru/upload/iblock/3d3/enterprise-brochure-online.pdf

  6. Трайнев В.А. Системный подход к обеспечению информационной безопасности предприятия (фирмы). – М.: Дашков и К, 2017. – 332 с.

  7. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: НФРА-М, 2014. – 416 с.

  8. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2014. – 96 с.

  9. Домбровская Л. A., Яковлева Н. А., Стахно Р. Е. Современные подходы к защите информации, методы, средства и инструменты защиты. – М.: ИНТУИТ, 2016. – 226 с.

  10. Грошев А.С., Закляков П. В, Информатика: учеб. для вузов – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2015. – 588 с.

  11. Обзор законодательства Российской Федерации в сфере информационной безопасности: https://digital.report/reg/

  12. Исаев Г.Н. Информационные системы в экономике. Учебник. М.: Омега-Л, 2015. – 462 с.

  13. Грошев А.С., Закляков П. В, Информатика: учеб. для вузов – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2015. – 588 с.

  14. Кияев В.П., Граничин О.С. Безопасность информационных систем. – М.: ИНТУИТ, 2016. – 192 с.

  15. Мельников В.П, Куприянов А.И. Информационная безопасность. Учебник. – М.: КноРус, 2017. – 268 с.

  16. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. 3-е изд., стер. – М.: Форум, 2013. - 336 с.

  17. Лукацкий А.В. Защита виртуальных инфраструктур. / Информационная безопасность. – 2015. №3. – 128 с.

  18. Грошев А.С., Закляков П. В, Информатика: учеб. для вузов – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2015. – 588 с.

  19. Современные задачи защиты сетевой инфраструктуры предприятий : http://www.eureca.ru/edu/about/articles/17/

  20. Комплексная защита информации в корпоративных сетях: https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html

  21. ИТ-инфраструктура: https://www.lankey.ru/kis/

  22. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.

  23. Современные задачи защиты сетевой инфраструктуры предприятий : http://www.eureca.ru/edu/about/articles/17/

  24. Лукацкий А.В. Защита виртуальных инфраструктур. / Информационная безопасность. – 2015. №3. – 128 с.

  25. Сетевая инфраструктура в компании: https://www.olly.ru/blog/setevaya-infrastruktura

  26. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.

  27. Информационный мир XXI века. Криптография - основа информационной безопасности. Под. ред. Болелова Э.Г. – М.: Дашков и К, 2017. – 126 с.

  28. Продукты и сервисы для защиты крупных IT‑инфраструктур: http://www.all-smety.ru/upload/iblock/3d3/enterprise-brochure-online.pdf

  29. Богомазова Г.Н. Обеспечение информационной безопасности компьютерных сетей. – М.: Академия, 2017. – 224 с.

  30. Лукацкий А.В. Защита виртуальных инфраструктур. / Информационная безопасность. – 2015. №3. – 128 с.

  31. Комплексная защита информации в корпоративных сетях: https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html

  32. Трайнев В.А. Системный подход к обеспечению информационной безопасности предприятия (фирмы). – М.: Дашков и К, 2017. – 332 с.

  33. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: НФРА-М, 2014. – 416 с.

  34. Продукты и сервисы для защиты крупных IT‑инфраструктур: http://www.all-smety.ru/upload/iblock/3d3/enterprise-brochure-online.pdf

  35. Мельников В.П, Куприянов А.И. Информационная безопасность. Учебник. – М.: КноРус, 2017. – 268 с.

  36. Комплексная защита информации в корпоративных сетях: https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html