Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Защита сетевой инфраструктуры предприятия (обеспечение безопасности сетевой инфраструктуры на предприятии)

Содержание:

Введение

Почему важно защищать информацию? Информация в современном мире является крайне важным ресурсом и инструментом. С ее помощью ведутся войны, проводятся избирательные компании и заключаются многомиллионные контракты. В нашем веке информационных технологий информация играет очень важную роль. Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Именно поэтому очень важно защищать ее.

Что такое защита информации? Согласно федеральному закону № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации».

Целью данной работы является разработка сводного комплекса рекомендаций по обеспечению информационной безопасности на предприятии, на основе сбора и анализа мер и средств обеспечения информационной безопасности на крупных и малых предприятиях.

Для достижения заявленной цели необходимо выполнить ряд задач:

- Изучить виды угроз сетевой инфраструктуры предприятия;

- Рассмотреть средства обеспечения защиты информации корпоративной сети;

- Изучить основы многоуровневой защиты корпоративных сетей;

- Рассмотреть организацию защиты сетевой инфраструктуры;

- Рассмотреть сводный комплекс мер и средств по обеспечению сетевой безопасности предприятия и т.д.

Объектом исследования является сетевая безопасность предприятия.

Предмет - анализ мер по повышению сетевой безопасности предприятия.

При написании данной работы были использованы современные научные и учебные источники. В основе работы были взяты труды таких авторов как - Васильков, А.В., Гришина, Н.В., Девянин, П.Н, Ефимова, Л. Л. и т.д.

1. Сущность по обеспечению безопасности сетевой инфраструктуры на предприятии

1.1 Виды угроз сетевой инфраструктуры предприятия

98 % организаций как минимум единожды приходилось отражать внешнюю виртуальную атаку. Чуть меньше (87 %) испытали на себе действие внутренних угроз, возникших в результате халатности сотрудников, слива информации, «нападения» вирусов на уязвимые программы и т. д.[1] Кроме этого, становится актуальной проблема кибератак. Даже один такой случай может стать причиной существенных проблем для бизнеса.

Кибератаки на корпоративные сети производятся неслучайно. Как правило, их целями являются:

1.Кража информации. Если вы имеете собственную успешную компанию, будьте готовы к тому, что конкуренты могут захотеть получить определенную секретную информацию, личные данные вашего персонала и проч. Весьма распространенными являются атаки MiniDuke.[2] Объектом нападения в данном случае выступают разного рода государственные структуры, операторы связи, военные организации и т. п.

Получение нужных данных осуществляется путем подмены используемого ПО на программы-«шпионы».[3] Таким образом, могут копироваться пароли, контакты, история просмотров в браузерах, важные файлы и многое другое.

2.Уничтожение данных или блокирование работы инфраструктуры. Некоторые вредоносные программы (например, Wiper или Shamoon) способны безвозвратно уничтожать данные. Жертвой такой атаки когда-то стала корпоративная сеть Saudi Aramco. Следствием происшествия стал выход из строя более чем 30 000 компьютеров и полная потеря информации, находившейся на них.

3.Кража денег. За счет внедрения в рабочий процесс компании особых вирусов деньги со счетов фирмы переводятся на баланс мошенника.

4.Финансовый ущерб. С этой целью чаще всего применяются DDoS-атаки. В их процессе работа внешних веб-ресурсов организации прерывается на несколько суток. [4]

5.Удар по репутации компании. В качестве примера здесь можно привести ситуацию, когда удаленно вносятся изменения на сайт компании, из-за чего посетители, переходя по ссылкам, попадают на опасные ресурсы. В результате организация лишается доверия многих своих клиентов. Также от лица фирмы могут размещаться оскорбительные баннеры, сообщения или проч.

6.Кража цифровых сертификатов IT-компаний. Если у компании есть собственный центр сертификации, то вмешательство мошенников в его работу, подделка или похищение цифровых подписей и сертификатов могут привести к банкротству фирмы и полной потере её репутации.[5]

Для того чтобы обеспечить качественную защиту от хакеров корпоративной сети, необходимо сохранять целостный взгляд на проблему. Все средства, которые могут быть использованы, должны восприниматься как элементы единой системы. Кроме этого, необходимо понимать, что полной защиты данных не удастся достичь в любом случае. [6]

Перфекционизм здесь неуместен. Достаточно, чтобы защита удовлетворяла хотя бы минимальным предъявляемым требованиям на практике. Не следует ставить перед собой недостижимые цели.

Защита конфиденциальной информации может быть разной, например:

1. От потери и разрушения. Утечка и, как следствие, полная потеря важных данных чаще всего происходят из-за того, что: техника дает сбой; компьютеры отключаются или возникают проблемы с питанием; возникают повреждения носителей данных; ошибки совершают сами пользователи; происходит внедрение в рабочий процесс различных вирусов; заинтересованными лицами или их группами совершаются мошеннические действия.[7] Вернуть утраченные данные можно при помощи таких утилит, как: Undelete, которая является служебной программой в операционной системе DOS. Unerase – в Norton Utilites. Если вы боитесь потерять особо ценные данные, можно поставить дополнительную защиту, которая предотвратит их стирание.

Реализовать это можно двумя путями: В свойствах файлов поставить галочку напротив параметра «read only». Это означает, что отныне документ будет доступен только для чтения. Установить особые программы, сохраняющие данные после их удаления. Одной из них является Norton Protected Recycle Bin, которую также называют защищенной корзиной.[8]

Внешне процесс удаления выглядит обычно, однако на самом деле информация не стирается с компьютера полностью. Также крайне опасны для компании неожиданные перерывы электропитания, которые могут происходить по разным причинам: из-за скачков напряжения, поломки оборудования и проч.[9]

Чтобы избежать отключения рабочих компьютеров в таких ситуациях, необходимо использовать бесперебойные источники электроэнергии и аккумуляторные батареи. Это позволит технике успешно функционировать в течение всего времени, которое потребуется для устранения неполадок.

2. От несанкционированного доступа. Под этой фразой подразумевается совершение различных операций с информацией: ее изменение, прочтение или удаление без наличия на то прав. Как правило, получение доступа к сведениям корпоративной сети осуществляется одним из следующих способов: кража носителей, на которых находились данные, или их копирование; маскировка мошенника под сотрудника организации, уполномоченного работать с информацией; использование в своих интересах багов и «лазеек» в системе; скрытая съемка или прослушивание; совершение запросов, внешне не отличающихся от системных; перехват акустического или электронного излучения; совершение атаки на систему защиты.[10]

1.2 Средства обеспечения защиты информации корпоративной сети

Говоря о системе защиты информации корпоративной сети, имеют в виду исполнителей и предпринимаемые ими меры. В настоящее время разработаны специальные правила, написаны нормативные акты и организационно-распорядительные документы, предписывающие, какие средства и технологии следует использовать для предотвращения утечки данных. Наличие надежной системы защиты корпоративных сетей гарантирует безопасность данных и оберегает от несанкционированного вмешательства в ход работы компании извне.[11]

Говоря об этом, следует понимать, что речь идет о защите в случае не только хакерских нападений, но и банальной невнимательности сотрудников, недолговечности «железа», несовершенности программного обеспечения и прочих факторов, проявление которых невозможно предугадать.[12] Правильно организованная защита корпоративных сетей представляет собой многоуровневую автоматизированную систему, включающую множество элементов, постоянно взаимодействующих друг с другом.

При этом должен существовать план действий на тот случай, если любой из этих компонентов выйдет из строя по какой-либо причине, риск чего, конечно, есть. Все составляющие такой системы разделяются на несколько крупных категорий: Аппараты. Под этим словом подразумеваются персональные компьютеры, используемые в процессе работы, и их компоненты, а также внешние устройства (например, принтеры, дисководы, кабели и другое). Приобретенное обеспечение (ПО).[13] Сюда относятся всевозможные системные приложения, загруженные программы, утилиты и т.п. Информация. Данные, которые могут храниться различными способами: на магнитных носителях, в распечатанном виде и проч.

Специалисты. Непосредственно сотрудники компании, отвечающие за работу всей системы, а также контактирующие с ней пользователи. Автоматизированная система защиты обладает определенным набором специфических черт. В частности, это выражается в том, что любые системные субъекты и объекты, а также носители информации имеют свой электронный аналог.[14]

Средства, с помощью которых информация представляется в том или ином виде: различные носители, файлы, внешние устройства (принтеры, терминалы и проч.), внутренняя память компьютера и другое. Объекты системы играют в ней пассивную роль.[15] Их назначение заключается только в том, чтобы служить «проводниками» для данных, позволяя им передаваться из одного пункта в другой. В связи с этим каждый объект содержит определенное количество информации. Получить доступ к содержимому можно, только взломав его.

Субъекты системы – это, напротив, активные элементы. Они могут влиять на систему, вызывая в ней различные изменения.[16] Также они определяют, какую информацию и куда следует направить. Субъектами выступают пользователи, некоторые приложения или процессы.

Защищенность данных достигается только тогда, когда все системные компоненты работают слаженно и представляют собой целостный механизм, а информация сохраняет достоверность и конфиденциальность.[17]

От последнего напрямую зависит то, в какой степени защиты нуждаются данные. Чем более они секретны, тем тщательнее их следует охранять (например, если речь идет о личных данных клиентов компании, банковских реквизитах и проч.).[18]

Работать с конфиденциальной информацией корпоративной сети имеют право только уполномоченные на это субъекты, которые проходят проверку каждый раз при входе в систему, подтверждая свою авторизацию в ней. Это относится не только к людям, но и к различным приложениям и процессам. Не зарегистрированные в системе субъекты доступом к сведениям корпоративной сети не обладают.

1.3 Основы многоуровневой защиты корпоративных сетей

Степень защиты, в которой нуждаются данные корпоративной сети, напрямую определяется их ценностью. Чем больший ущерб понесет собственник в результате потери информации, тем более кардинальными должны быть предпринимаемые меры. Даже просто выходя в интернет с личного компьютера, любой пользователь подвергается риску похищения его персональных данных злоумышленниками.[19]

С помощью вирусов могут быть скопированы, изменены или уничтожены и важные файлы. Чтобы обезопасить себя, достаточно соблюдать хотя бы самые простые правила: Дублировать файлы с конфиденциальной информацией на внешний носитель и регулярно обновлять их. Проверять компьютер на наличие вирусов при помощи специальных программ. Чем чаще вы будете делать это, тем лучше.

Держать устройство подключенным к источнику энергии, работающему бесперебойно. Так у вас будет время, чтобы сохранить важные файлы и спокойно выключить технику при внезапном отключении электричества. Как показывает практика, последнее случается наиболее часто. Нередко имеют место и скачки напряжения.[20] Если владелец компьютера оказался неподготовленным к таким ситуациям, он рискует лишиться не только ценных данных, но и самого устройства: некоторые его комплектующие могут выйти из строя.

Покупка ББП (блока бесперебойного питания) и подключение к нему техники не отнимут у вас много времени, зато гарантированно избавят от возможных неприятностей в будущем.[21] Кроме того, актуальным сегодня остается вопрос защиты компьютера от вирусов. Чаще всего пользователи «подхватывают» их при открытии файлов, скачанных из интернета. Например, в процессе установки нелицензионного приложения, найденного на не внушающем доверия сайте.

Также вирусы могут передаваться при помощи мессенджеров (например, Skype), с электронными письмами и т. п. Каждый день база существующих вирусов расширяется, злоумышленники разрабатывают все новые способы похищения данных пользователей. В соответствии с этим регулярно совершенствуется и антивирусное ПО, разработкой которого занимаются профессионалы.[22] Важно, чтобы программы-антивирусы приобретались непосредственно у производителей. При этом их необходимо постоянно обновлять – причина этого описана выше. Пополнение базы происходит в первую очередь на серверах разработчиков ПО.

В большинстве случаев один ПК используют сразу несколько человек, поэтому необходимо, чтобы каждый из них был обеспечен защитой. С этой целью эффективно применяются системные средства, позволяющие создавать на одном устройстве неограниченное количество учетных записей. Для входа в каждую их них требуется подтверждение личности путем ввода логина и пароля.[23] Также можно зашифровать данные корпоративной сети. В этом случае доступ к ним можно будет получить, только воспользовавшись специальными конфиденциальными ключами, доступ к которым имеют, естественно, лишь уполномоченные лица. Все сказанное актуально и для сетевых серверов.[24]

Отдельно следует осветить вопрос защиты компьютеров во время нахождения их в корпоративной сети. С этой задачей призваны справляться брандмауэры, предотвращающие проникновение из интернета различных вредоносных программ. По каким именно критериям фильтровать получаемые из сети данные, может определить сам пользователь.

Брандмауэры помогают отражать кибератаки, блокируют подозрительные рассылки и проч. Если брандмауэр подключен одновременно к нескольким корпоративным сетям, его называют межсетевым экраном. Нередко корпоративные данные считываются во время передачи их по каналам связи. Чтобы избежать этого, практикуется шифрование информации корпоративной сети.

2. Разработка комплекса рекомендаций по защите сетевой инфраструктуры малого и среднего бизнеса

2.1 Организации защиты сетевой инфраструктуры

Как правило, небольшие организации ограничиваются использованием автоматических фильтров для электронных писем и стандартных антивирусов (нередко нелицензионных), способных справиться разве что с самыми безобидными вредоносными программами. Для того, чтобы сегодня найти «заразу» в интернете, не нужно совершать каких-то замысловатых действий, все очень легко.[25]

В этом плане ситуация гораздо опаснее, чем еще несколько лет назад, поскольку современные вирусы могут проникать в компьютер уже после выхода пользователя в интернет, не дожидаясь, пока он кликнет по небезопасной ссылке. Но, конечно, кроме них существует еще множество угроз для корпоративных данных. К системе могут подключиться хакеры, или информация может уничтожиться в результате выхода оборудования из строя или ошибки сотрудника.

Защита корпоративных сетей: амбарный замок в сфере IT

Рисунок 1 IT-угрозы для малого и среднего бизнеса

Чем выше значимость информационных технологий для работы предприятия, тем тщательнее должны охраняться данные. Защитные меры следует предпринимать регулярно, но не мешать бизнес-процессам. И конечно, необходимо придерживаться «золотой середины», не допуская подобных ситуаций:

Позиция 1. «Чтобы муха не пролетела». Происходит шифрование абсолютно любых корпоративных данных, использование программ сотрудниками осуществляется под строжайшим контролем, работникам запрещается пользоваться Интернетом и проч.[26] Безусловно, целостность и конфиденциальность информации в такой фирме ничто не сможет нарушить. Однако бизнес вскоре развалится, поскольку персонал не сможет эффективно работать в таких условиях. Кроме того, защита такого уровня требует огромных затрат на ее реализацию и обслуживание системы.[27]

Позиция 2. «Сейчас не до безопасности». Учетные записи не защищены паролями, любой посетитель имеет неограниченный доступ к данным, хранящимся на компьютерах сотрудников, обнаружение вирусов – обыденное явление. Такая организация не только лишится доверия клиентов (их контакты очень быстро узнают конкуренты и предложат более выгодные условия), но и рискует потерпеть серьезные финансовые убытки в случае взлома мошенниками банковской системы. Чтобы не допустить такого, попросите руководителей разных подразделений компании сообщить вам, какие средства защиты будут для них наиболее полезны и почему.[28]

Исходя из полученных данных, вы сможете представить общую ситуацию, сложившуюся на данный момент в организации, и предпринять необходимые меры для обеспечения безопасности корпоративных сетей. Угрозы, в частности, в сфере IT, делятся на несколько больших групп по степени частоты их встречаемости и масштаба возможных негативных последствий: Высокая угроза – большой ущерб. Если в компании возникла такая ситуация, избавиться от проблем ей удастся только в том случае, если до этого проводилось резервное копирование важных файлов. 

Высокая угроза – небольшой ущерб. Для устранения неприятностей делать ничего специально не требуется.[29] Низкая угроза – большой ущерб.[30] Хорошей мерой защиты здесь будет предварительное получение страховки, компенсирующей потери. Низкая угроза – небольшой ущерб.[31] На подобные случаи можно не обращать внимания. Как показывает практика, в более чем 80 % случаев информация попадает в руки злоумышленников по причине неграмотности или невнимательности сотрудников.

И лишь в оставшихся 20 % кража корпоративных данных осуществляется преднамеренно. Если причиной катастрофы стали неправильные действия персонала, даже самые совершенные системы защиты могут оказаться бессильны. Поэтому важно рассказывать работникам о возможных последствиях их халатности и объяснять, как нужно поступать. Это поможет избавиться от большей части потенциальных угроз.

IT-инструменты. В том же случае, если информационные технологии не очень активно используются в рабочем процессе, для защиты информации корпоративной сети будет достаточно простого антивирусного ПО, способного отражать угрозы из Интернета. Опять же, следует рассказать сотрудникам, какие действия нельзя совершать. В противном же случае система безопасности корпоративной сети должна быть организована более тщательно. Можете ли вы сказать, что к вашему бизнесу относится хотя бы одно из следующих высказываний? Вы работаете в IT-секторе. Большая часть бизнес-процессов требует взаимодействия с IT-инфраструктурой.

Вы оперируете крайне важными данными (например, конфиденциальными или коммерческими), хранящимися у вас в большом объеме. Получаемая вами прибыль превышает среднюю в отрасли. Если хоть один пункт описывает вашу компанию и при этом в вашем штате отсутствует хороший специалист по безопасности, необходима разработка особой системы защиты.[32]

Для этого может потребоваться помощь профессионалов из сферы IT, а также правовых консультантов, которые помогут вам обеспечить безопасность корпоративных сетей, не нарушая закон. Работа с сотрудниками. Уже было отмечено, что в утечке данных корпоративной сети часто виноват персонал. Конечно, не всегда это совершается преднамеренно. Одно дело, если вашу базу клиентов слил конкуренту 1С-программист.[33] И другое, если секретарь, рассказывая знакомой о своем месте работы, упомянула о том, что планируется встреча с иностранным инвестором.

Чтобы уменьшить количество подобных случаев, необходимо проводить работу с сотрудниками: Разъяснять, какая информация корпоративной сети не должна выноситься за пределы офиса, как устроена система, каких действий следует избегать, чем несоблюдение правил чревато для бизнеса и т. п.[34] Повышать лояльность персонала к компании. С этой целью справляются различные программы мотивации. И то, и другое одинаково важно.

Иначе сотрудники будут либо неграмотно вести работу, либо сознательно станут пренебрегать нормами безопасности. Стоимость защиты корпоративных сетей. Составляя IT-бюджет, необходимо добиться того, чтобы величина расходов на обеспечение защиты была меньше, чем возможные потери. В малых и средних компаниях защита одного рабочего места требует приблизительно 2 000-6 000 рублей (для приобретения лицензионного антивирусного ПО).

Также необходимо учитывать затраты на оплату услуг IT-специалистов. Расходы зависят от региона. К примеру, в Москве это порядка 45 000 рублей в месяц, а в Омске – 20 800. Кроме этого, не помешает приобрести межсетевой экран, который обойдется вам примерно в 8 тысяч, и специализированную систему защиты электронной почты (3 000 рублей и более).[35]

2.2 Сводный комплекс мер и средств по обеспечению сетевой безопасности предприятия

Популярность корпоративных сетей обусловлена рядом их преимуществ.

Уменьшение времени простоя системы в случае аппаратных, программных и технических ошибок предполагает стабильный, непрерывный обмен данными между всеми участниками.

Специальные программы и тонкие настройки прав доступа к отдельным документам, функциям и разделам снижают риск утечки информации, потери конфиденциальных данных. Кроме этого, нарушителей легко отследить с помощью программных решений.[36]

Процесс проектирования корпоративной сети включает объединение локальных сетей департаментов внутри компании и создание материально-технической базы для дальнейшего планирования, организации и управления профильной деятельностью предприятия.[37]

Построение корпоративной сети основано на согласованной и разработанной архитектуре данных, платформ и приложений, с помощью которых обеспечивается обмен информацией между пользователями. Получение функционирующей корпоративной сети дополнительно предполагает разработку средств обслуживания и защиты баз данных.

Корпоративная сеть предприятия характеризуется двумя элементами. ЛВС – локальная вычислительная сеть, обеспечивающее стабильный обмен необходимыми данными и управление правами доступа пользователей. Для её создания необходимо аппаратное обеспечение – структурированные кабельные сети, далее СКС.[38] СКС представляет собой телекоммуникационную инфраструктуру – совокупность всех компьютерных устройств компании, между которыми происходит обмен данными в режиме реального времени.

Создание корпоративной сети состоит из выбора:

  • рабочей группы;
  • среды моделирования;
  • программных и аппаратных решений для её создания;
  • настройку и сопровождение готовой архитектуры.

Построение архитектуры и выбор технологии корпоративной сети состоит из нескольких этапов:

выбор элементарных объектов, входящих в корпоративную сеть обмена данными. Как правило, это определённые продукты, услуги компании и информация по ним;

выбор функциональных, информационных и ресурсных моделей для будущей сети. На этом этапе определяется «внутренняя логика» функционирования будущей сети;

далее, на основе уже выбранных параметров определяются языки и методы моделирования, способные решить поставленные задачи.

Например, при формировании корпоративной сети небольшой производственной компании применяются наиболее доступные, нетребовательные к аппаратным мощностям языки моделирования. И наоборот, создание архитектуры для крупных компаний с широким профилем деятельности предполагает использование мощных инструментов.

1.Средства защита информации от несанкционированного доступа. Для предотвращения несанкционированного доступа к системе посторонних лиц сегодня используются три вида проверок: авторизация, идентификация, аутентификация.[39] Суть первой процедуры заключается в том, что пользователь при входе должен подтвердить наличие у него прав на работу с данными корпоративной сети. Она также может использоваться для разграничения прав доступа сотрудников к сетевым и компьютерным ресурсам.

Идентификация – это присвоение работнику определенного имени, существующего в системе в единственном экземпляре, и кода (пароля). [40]Последний иначе называют идентификатором. И то и другое необходимо для подтверждения правомерности своих действий. И наконец, аутентификация представляет собой проверку подлинности данных, введенных пользователем при входе в систему. Чтобы не проходить процедуру каждый раз заново, пароль можно сохранить в ПК, включив автозаполнение формы.

2.Защита информации в компьютерных сетях. В случае подключения к локальной сеть через Интернет защитную роль играют чаще всего межсетевые экраны. Так корпоративную сеть можно, говоря простым языком, разделить на две половины и для каждой из ее частей установить отдельные правила.[41] Под ними подразумеваются условия, на которых информация будет проходить через так называемую «границу». Реализовать это можно при помощи как аппаратных средств, так и специальных программ.

3.Криптографическая защита информации. Крайне успешно для защиты корпоративных данных сегодня применяется шифрование.

Для этого задается определенный алгоритм или используется реализующее его устройство. Держать процесс под контролем позволяет наличие ключа. Именно он дает своему владельцу доступ к зашифрованной информации. В настоящее время этот прием считается одним из самых эффективных в сфере защиты. С его распространением обмен сведениями в Сети или между удаленными серверами стал гораздо безопаснее.

4.Электронная цифровая подпись. Нередко случается так, что злоумышленники перехватывают отправляемое письмо и частично корректируют его либо заменяют каким-либо вредоносным файлом.[42] Чтобы избежать этого, каждому сообщению присваивается электронная цифровая подпись. Она представляет собой то же письмо, но зашифрованное с помощью закрытых ключей. Электронная подпись позволяет проверить, изменялось ли сообщение, было оно написано адресантом или кем-то другим.[43]

При отправке пересылается незакодированное письмо, но сопровожденное подписью. Получив сообщение, адресат может воспользоваться открытым ключом и сверить символы исходника и подписи друг с другом.[44] Полное совпадение говорит о целостности и достоверности данных.

5.Защита информации от компьютерных вирусов. Произнося словосочетание «компьютерный вирус», имеют в виду программу, способную размножать саму себя и отправлять эти копии на различные носители, заменять ими файлы и другие приложения, вмешиваться в системные процессы и проч. Передаваться они могут по каналам связи вместе с информацией от пользователя к пользователю.

В зависимости от среды обитания все вирусы классифицируются на: Сетевые. Загрузочные. Программные (их «жертвами» являются файлы с разрешением .com или .exe). Макровирусы. Для борьбы с вирусами используется специальное антивирусное ПО. У многих на слуху названия таких программ, как «Аваст», Norton AntiVirus, Антивирус Касперского 7.0 и проч.

6.Межсетевые экраны. Межсетевые экраны (брандмауэры) представляют собой программные или программно-аппаратные продукты.

Их функция состоит в обеспечении защиты и контроле линий волоконной связи, сохранении безопасности корпоративной сети для подключающихся к ней юзеров, а также ограничении доступа к ресурсам системы неуполномоченных лиц. Эффективность технологий подтверждена на практике, поэтому сегодня они активно используются по всему миру.[45]

7.Технология виртуальных защищенных сетей. Другое ее название – VPN.[46] Этот метод используется с целью защиты корпоративной сети. Технология позволяет организовать систему коммуникации таким образом, что войти в нее незаконным путем не удастся. Для ее создания могут быть использованы каналы связи любого типа. При этом возможность перехвата передаваемой информации полностью исключается. Злоумышленник не сможет подключиться к системе, если он не зарегистрирован в ней, следовательно, у него не получится стереть важные данные корпоративной сети, изменить их, скопировать, осуществив кибератаку.[47]

8.Аудит и мониторинг сети. Назначение этой технологии – обеспечение безопасности информационных ресурсов корпоративной сети. Она позволяет отслеживать действия, которые совершают пользователи, находящиеся в системе, и контролировать их. Таким образом, можно зафиксировать и своевременно отразить планируемые атаки извне. Кроме этого, аудит позволяет проверить систему защиты на наличие слабых мест.

9.Технологическое решение BioLink™. Технология BioLink представляет собой усовершенствованную процедуру идентификации. Метод базируется на использовании уникальных биометрических данных пользователей. По отпечатку пальца создается 500-байтовый образец, расшифровать который и определить закодированный рисунок невозможно для хакеров. Так аннулируется возможность маскировки посторонних лиц под зарегистрированных пользователей.[48]

Больше половины организаций в РФ в качестве основного способа защиты данных используют антивирусы, ставшие уже традиционными. В то же время в 26 % фирм не практикуется даже это. Как показывает практика, чем меньше компания, тем более запущено в ней состояние системы защиты корпоративных сетей.

При этом с развитием технологий в бизнес-процессе все чаще стали использоваться такие меры, как:

Удаленный контроль ПО. Обновление приложений дистанционно. Для того чтобы не потерять важную информацию, необходимо соблюдать правила защиты, являющиеся обязательными для всех фирм вне зависимости от их масштаба. Прежде всего защитные меры должны применяться по отношению ко всем гаджетам, через которые осуществляется связь сотрудников. Это компьютеры, планшеты, телефоны и прочее. Сеть wi-fi должна быть защищена паролем! В противном случае злоумышленник с легкостью сможет получить все нужные ему данные корпоративной сети (в частности, финансовую документацию или контакты заказчиков), просто подключившись к ней со своего устройства.

Также важно, чтобы на всех компьютерах был установлен современный лицензионный антивирус, способный отражать кибератаки любого типа. Кроме этого, все сотрудники должны быть проинформированы о мерах безопасности при работе в сети интернет. Нужно рассказать им о том, какими путями могут действовать мошенники, и научить не поддаваться на провокации последних.

Предотвратить попадание важных данных в руки злоумышленников можно при помощи как программных, так и технических средств. Сегодня защита корпоративных сетей от несанкционированного проникновения посторонних лиц может осуществляться огромным количеством разных способов.

Secret Net. Это средство защиты необходимо для того, чтобы защитить ценную информацию корпоративной сети от угроз извне. Secret Net выполняет множество функций, в частности: Позволяет производить аутентификацию пользователей. Контролирует каналы связи, по которым передаются секретные данные корпоративных сетей, и предотвращает их утечку; Осуществляет управление всей системой защиты в целом, а также при необходимости проводит ее полное сканирование. [49]

Делает возможным масштабирование охвата действия системы защиты. Если Secret Net имеется в сетевом варианте, его можно использовать даже в крупных компаниях с множеством филиалов. Создает безопасную информационную среду. Производит отслеживание зарегистрированных в системе компьютеров и носителей данных. Электронный замок «Соболь». Он относится к аппаратно-программным защитным средствам и своей главной задачей имеет пресечение несанкционированного вмешательства в работу компьютеров, рабочих станций, серверов.

С помощью этой технологии можно: Следить за состоянием ПО, его целостностью. Предотвращать проникновение вирусов с внешних носителей. Аутентифицировать пользователей. Отслеживать, кто и когда пытался войти в систему. Проверять сохранность системного реестра Windows и многое другое. ViPNet Custom. ViPNet Custom представляет собой комплекс особых технологий для защиты секретной информации, в частности, персональных данных. Эффективность методики позволяет использовать ее даже в масштабных системах связи, к примеру, различных серверах, рабочих станциях и т. п.

ViPNet Custom решает сразу две важные задачи: Обеспечение условий для безопасной передачи важной информации. С этой целью используются различные каналы связи с VPN (например, интернет, беспроводные линии, телефоны). Управление ими осуществляется уполномоченными на это лицами из специальных центров. [50]

Создание удостоверяющего центра с целью обеспечения заказчику возможности использовать в своей деятельности электронно-цифровые подписи и сертификаты. Они находят свое применение в банковских системах, оформлении документов, при работе с онлайн-почтой и проч. При этом важно, чтобы могло осуществляться взаимодействие с PKI-продукцией других российских компаний.

КриптоПро. КриптоПро – это программа, позволяющая защитить ценные корпоративные данные при помощи электронно-цифровых подписей и шифрования. При этом неважно, где представлена информация: будь это базовое офисное ПО или сложные специализированные приложения для оформления документации. Антивирусное программное обеспечение. Большинство антивирусов, существующих на сегодняшний день, разрабатывались для различных версий Windows.

Прежде всего это объясняется, конечно, тем, что именно эта ОС установлена на большинстве компьютеров, поэтому и количество вирусов, созданных для ее атаки, превышает численность других вредоносных программ. Межсетевое экранирование. Межсетевое экранирование (МЭ) стало уже стандартной технологией в области защиты корпоративных сетей от незаконного проникновения.

Она имеет несколько разновидностей, из которых наибольшее распространение получили: Fortigate 60С – по своей сути это программно-аппаратное межсетевое экранирование, но несколько усовершенствованное и обладающее более широким набором возможностей, чем стандартная версия; UserGate 5.2F (может использоваться в виде как чисто программного обеспечения, так и целостного программно-аппаратного комплекса); комплекс МЭ ViPNet; технология SSEP – персональный сетевой экран, позволяющий отражать вирусные атаки, отслеживать утечку данных корпоративных сетей и попытки несанкционированного внедрения. Следует отметить, что рынок МЭ в России несколько другой, чем за рубежом. Его основной чертой является выраженное влияние регуляторов, приведшее к разделению комплексов на сертифицированную и несертифицированную продукцию.

2.3 Рентабельность защиты ресурсов корпоративной сети предприятия

Определить финансовую выгоду от использования системы защиты можно по следующей формуле:

(Вдо − Впосле) × П = О,

где Вдо – вероятность возникновения неприятностей (например, кибератак) до момента установки защиты.

Впосле – тот же показатель, но уже после того, как были предприняты необходимые меры.

П – потери.

О – отдача.

В случае если система защиты требует на свою организацию расходов больших, чем получаемая в итоге отдача, ее реализация невыгодна для предприятия. С таким же успехом можно обойтись обычной страховкой, и внимание лучше уделить тем аспектам бизнеса, которые являются в данный момент более важными. К числу таковых может относиться, например, функционирование электронной почты.

По приведенной выше формуле, если допустить даже 1 %-ную вероятность того, что ее сервер по каким-либо причинам выйдет из строя на сутки, продуктивность рабочих процессов в компании снизится на 50 %. Рассмотрим ситуацию более подробно.

Допустим, что оборот средств в некоторой компании равен 150 миллионам рублей в год. Вновь воспользуемся формулой и рассчитаем, что в случае прекращения работы электронной почты фирма потерпит убытки в размере 750 000 рублей в год (150 000 000 * 50% * 1 % = 750 000).

Однако при наличии запасных серверов шанс возникновения такой ситуации снизится до одной десятой процента. Представим, что на содержание последних расходуется 120 000 рублей в год. При этом также необходимо оплачивать их аренду – это 100 000 рублей в год.

При таких показателях величина отдачи будет составлять 675 000 рублей ежегодно. Поскольку цена дополнительного комплекта серверов (220 000 рублей в год) не превышает получаемую отдачу, которая составит чуть более 300 %, очевидно, что их приобретение финансово оправдано. Конечно, слепо доверять цифрам не следует. Они лишь помогут вам сориентироваться при анализе ситуации на предприятии. [51]

В качестве подтверждающего это примера можно привести ситуацию в компании, где активно использовалась система, препятствующая выносу работниками дискет и дисков, на которых могла бы храниться важная информация корпоративной сети. Идея ее внедрения показалась удачной, по всем расчетам нововведение окупало себя.

Предложивший это сотрудник получил повышение. Однако никому не пришла в голову мысль о том, что проект на самом деле неэффективен: любые корпоративные данные персонал при необходимости мог скопировать и отправить куда-либо и не выходя из офиса (через электронную почту).

Заключение

Таким образом, в данной курсовой работе был дана характеристика защиты информации, а также различные теоретические аспекты обеспечения информационной безопасности, понятие политики безопасности и угроз безопасности, необходимые для полноценного понимания системы обеспечения информационной безопасности. Было проведено исследование мер и средств по обеспечению информационной безопасности. Был проведен сравнительный анализ мер и средств крупного и малого предприятий. И на основе этого анализа был разработан сводный комплекс мер и средств по обеспечению информационной безопасности предприятия.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица. К поведенческим характеристикам относятся динамика подписи, стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи. Главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае, можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя.

Список использованных источников

  1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
  2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
  3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.
  4. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
  5. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
  6. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
  7. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
  8. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
  9. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.
  10. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.
  11. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.
  12. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
  13. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2013. - 336 c.
  14. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.
  15. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.
  16. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
  17. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.
  18. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.
  19. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2013. - 686 c.
  20. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.
  21. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.
  22. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.
  23. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2013. - 336 c.
  24. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.
  25. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.
  26. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.
  27. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.
  1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

  2. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.

  3. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

  4. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

  5. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.

  6. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.

  7. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2013. - 336 c.

  8. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.

  9. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.

  10. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.

  11. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.

  12. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.

  13. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.

  14. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.

  15. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.

  16. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.

  17. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.

  18. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.

  19. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.

  20. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

  21. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.

  22. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2013. - 336 c.

  23. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.

  24. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.

  25. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.

  26. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.

  27. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.

  28. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

  29. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.

  30. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.

  31. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

  32. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.

  33. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.

  34. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.

  35. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.

  36. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2013. - 336 c.

  37. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.

  38. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

  39. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.

  40. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.

  41. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.

  42. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.

  43. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.

  44. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.

  45. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.

  46. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.

  47. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.

  48. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.

  49. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.

  50. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2013. - 686 c.

  51. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.