Защита информации в локальных сетях — надежные методы и основные принципы

Сразу отметим, что системы защиты, которая 100% даст результат на всех предприятиях, к сожалению, не существует. Ведь с каждым днём появляются всё новые способы обхода и взлома сети (будь она корпоративная или домашняя). Однако тот факт, что многоуровневая защита — все же лучший вариант для обеспечения безопасности корпоративной сети, остается по-прежнему неизменным.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!

Оценим за полчаса!

И в данной статье мы разберем пять наиболее надежных методов защиты информации в компьютерных системах и сетях, а также рассмотрим уровни защиты компьютера в корпоративной сети.Защита информации в локальных сетях - Студенческий портал

Однако сразу оговоримся, что наилучшим способом защиты данных в сети является бдительность ее пользователей. Все сотрудники компании, вне зависимости от рабочих обязанностей, должны понимать, и главное — следовать всем правилам информационной безопасности. Любое постороннее устройство (будь то телефон, флешка или же диск) не должно подключаться к корпоративной сети.

Кроме того, руководству компании следует регулярно проводить беседы и проверки по технике безопасности, ведь если сотрудники халатно относятся  к безопасности корпоративной сети, то никакая защита ей не поможет.

  1. 1. Итак, в первую очередь необходимо обеспечить физическую безопасность сети. Т.е доступ во все серверные шкафы и комнаты должен быть предоставлен строго ограниченному числу пользователей. Утилизация жестких дисков и внешних носителей, должна проходить под жесточайшим контролем. Ведь получив доступ к данным, злоумышленники легко смогут расшифровать пароли.
  2. 2. Первой «линией обороны» корпоративной сети выступает межсетевой экран, который обеспечит защиту от несанкционированного удалённого доступа. В то же время он обеспечит «невидимость» информации о структуре сети.

В число основных схем межсетевого экрана можно отнести:

  • — использование в его роли фильтрующего маршрутизатора, который предназначен для блокировки и фильтрации исходящих и входящих потоков. Все устройства в защищённой сети имеет доступ в интернет, но обратный доступ к этим устройства из Интернета блокируется;
  • — экранированный шлюз, который фильтрует потенциально опасные протоколы, блокируя им доступ в систему.
  1. 3. Антивирусная защита является главным рубежом защиты корпоративной сети от внешних атак. Комплексная антивирусная защита минимизирует возможность проникновения в сеть «червей». В первую очередь необходимо защитить сервера, рабочие станции, интернет шлюзы и систему корпоративного чата.

Защита информации в локальных сетях - Студенческий портал

На сегодняшний день одной из ведущих компаний по антивирусной защите в сети является «Лаборатория Касперского», которая предлагает такой комплекс защиты, как:

  • — контроль защиты рабочих мест – это комплекс сигнатурных и облачных методов контроля за программами и устройствами и обеспечения шифрования данных;
  • — обеспечение защиты виртуальной среды с помощью установки «агента» на одном (или каждом) виртуальном хосте;
  • — защита «ЦОД» (центр обработки данных) – управление всей структурой защиты и единой централизованной консоли;
  • — защита от DDoS-атак, круглосуточный анализ трафика, предупреждение о возможных атаках и перенаправление трафика на «центр очистки».

Это только несколько примеров из целого комплекса защиты от «Лаборатории Касперского».

  1. 4. Защита виртуальных частных сетей (VPN). На сегодняшний день многие сотрудники компаний осуществляют рабочую деятельность удаленно (из дома), в связи с этим необходимо обеспечить максимальную защиту трафика, а реализовать это помогут шифрованные туннели VPN.

Защита информации в локальных сетях - Студенческий портал

При этом категорически запрещено использовать ПО для удалённого доступа к рабочей сети.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!
Читайте также:  Жан-Жак Руссо и его философия - полный список работ и становление философской системы

Оценим за полчаса!

Одним из минусов привлечения «удалённых работников» является возможность потери (или кражи) устройства, с которого ведется работы и последующего получения доступа в корпоративную сеть третьим лицам.

  1. 5. Грамотная защита корпоративной почты и фильтрация спама.

Безопасность корпоративной почты

Компании, которые обрабатывают большое количество электронной почты, в первую очередь подвержены фишинг–атакам.

Защита информации в локальных сетях - Студенческий портал

Основными способами фильтрация спама, являются:

  • — установка специализированного ПО (данные услуги так же предлагает «Лаборатория Касперского»);
  • — создание и постоянное пополнение «черных» списков ip-адресов устройств, с которых ведется спам-рассылка;
  • — анализ вложений письма (должен осуществляться анализ не только текстовой части, но и всех вложений — фото, видео и текстовых файлов);
  • — определение «массовости» письма: спам-письма обычно идентичны для всех рассылок, это и помогает отследить их антиспам-сканерам, таким как «GFI MailEssentials» и «Kaspersky Anti-spam».

Это основные аспекты защиты информации в корпоративной сети, которые работают, практически в каждой компании. Но выбор защиты зависит также от самой структуры корпоративной сети.

Источник: https://tvoi-setevichok.ru/korporativnaya-set/bezopasnost-korporativnoy-seti-zashhita-kompyutera-v-seti.html

Информационная безопасность в компьютерных сетях

На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией.

В связи при создание компьютерных сетей с много пользовательским режиме работы в локальных и глобальных сетях возникает целый ряд взаимосвязанных проблем по защите информации, хранящейся в компьютерах или серверах компьютерной сети.

Современные сетевые операционные системы, которые уже полностью защищены от атак и угрозой также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам.

Однако, возникают случаи, когда даже такая защита становится уязвимой и не срабатывает программные продукты для защиты информации.

Практика показывает, что несанкционированный пользователь или программные продукты, называемые как вирусы, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети. Поэтому возникает проблемы необходимости в создании дополнительных аппаратных и программных средств защиты сетевых ресурсов от несанкционированного доступа или подключения [1].

К аппаратным средствам защиты относятся различные брандмауэры, сетевые экраны, фильтры, антивирусные программы, устройства шифрования протокола и т. д.

  • К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические средства; средства идентификации и аутентификации пользователей; средства управления доступом; протоколирование и аудит.
  • Как примеры комбинаций вышеперечисленных мер можно привести:
  • — защиту баз данных;
  • — защиту информации при работе в компьютерных сетях.

При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов, подсетей и сетей т. е.

проблема поиска и выбора оптимальной топологий становится главной задачей.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой межкомпьютерных связей.

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

Термином «критическая информация» это: определенные факты относительно намерений, способностей и действий, жизненно необходимых для эффективного управления и деятельности критически важных структур, эффективного выполнения стоящих стратегических задач с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица. На рис.1. представлены Угрозы при беспроводном доступе к локальной сети.

Защита информации в локальных сетях - Студенческий портал

Рис. 1. Угрозы при беспроводном доступе к локальной сети (Основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Обнаружение WLAN. Подслушивание. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек-в-середине». Анонимный доступ в Интернет).

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети [2]:

— использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика;

— в компьютерных сетях зачастую применяется устаревшая технология шифрования. Существуют программы, которые могут достаточно быстро подобрать ключи для проникновения в сеть.

  1. Каждый узел сети является самостоятельной компьютерной системой со всеми проблемами добавляются, связанные с линиями связи и процедурой передачи информации.
  2. С точки зрения безопасности компьютерные сети обладают следующими недостатками [3]:
  3. — недостаточный контроль над клиентскими компьютерами;
  4. — отсутствие механизма настраиваемого доступа нескольких пользователей к разным ресурсам на одном компьютере;

— необходимость подготовленности пользователя к разным административным мерам — обновлению антивирусной базы, архивированию данных, определению механизмов доступа к раздаваемым ресурсам и т. д.;

— разделение ресурсов и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе;

— операционная система, представляющая сложный комплекс взаимодействующих программ. В силу этого обстоятельство трудно сформулировать четкие требования безопасности, особенно к общецелевым сетям, разрабатывавшимся без учета безопасности;

Читайте также:  Пьер Абеляр - биография и начало деятельности, собственная школа и личная трагедия

— неопределенная периферия сильно влияет невозможность определения, в большинстве случаев, точных пределов сети. Один и тот же узел может одновременно работать в нескольких сетях, и, следовательно, ресурсы одной сети вполне могут использоваться с узлов, входящих в другую сеть. Такое широкомасштабное разделение ресурсов, несомненно, преимущество;

— множественность точек атаки компьютерной системе, можно контролировать доступ к системе пользователей, поскольку этот доступ осуществляется с терминалов компьютерной системы.

Ситуация в сети совершенно иная: к одному и тому же файлу может быть затребован так называемый удаленный доступ с различных узлов сети.

Поэтому, если администратор отдельной системы может проводить четкую политику безопасности в отношении своей системы, то администратор узла сети лишен такой возможности;

— не определённая распределение траектории доступа. Пользователь или захватчик может затребовать доступ к ресурсам некоторого узла сети, с которым данный узел не связан напрямую сетью.

В таких случаях доступ осуществляется через некоторый промежуточный узел, связанный с обоими узлами, или даже через несколько промежуточных узлов.

В компьютерных сетях весьма непросто точно определить, откуда именно пришел запрос на доступ, особенно если захватчик приложит немного усилий к тому, чтобы скрыть это;

— слабая защищенность линии связи. Сеть тем и отличается от отдельной системы, что непременно включает в себя линии связи, по которым между узлами передаются данные. Это может быть элементарный провод, а может быть линия радиосвязи, в том числе и спутниковый канал.

При наличии определенных условий (и соответствующей аппаратуры) к проводу можно незаметно (или почти незаметно) подсоединиться, радиолинию можно успешно прослушивать — т. е.

ничто не препятствует тому, чтобы «выкачивать» передаваемые сообщения из линий связи и затем выделять из всего потока требуемые.

На основе анализа угрозы безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна обладать система обеспечения безопасности локальных и корпоративный сетей (КС).

  1. Идентификация защищаемых ресурсов, т. е. при подключение компьютерным сетям присвоение защищаемым ресурсам, по которым в дальнейшем система производит аутентификацию.
  2. Аутентификация защищаемых ресурсов.
  3. Применение парольной защиты ресурсов во — всей части компьютерной сети.
  4. Регистрация всех действий: вход пользователя в сеть, выход из сети, нарушение прав доступа к защищаемым ресурсам и т. д.
  5. Обеспечение защиты информации при проведении сканирование сети от вредоносных программ и ремонтно-профилактических работ.

Источник: https://moluch.ru/archive/113/29719/

Защита информации в локальных вычислительных сетях

Задача защиты от несанкционированного доступа информации становится актуальной для многих компаний.

Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур.

При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты.

Понятие ЛВС

Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов.

ЛВС классифицируются по способу администрирования:

  • локальные;
  • распределенные;
  • городские.

В ЛВС компьютеры объединяются при помощи медных или оптоволоконных кабелей или по спутниковой связи. Объединение ПК в сеть дает возможность:

  • передавать информацию без съемных носителей;
  • совместно работать в программе, установленной на одном компьютере, нескольким пользователям;
  • совместно пользоваться устройствами, например, принтером;
  • применять одно решение для защиты конфиденциальной информации на нескольких рабочих станциях.

С другими сетями ЛВС соединяется через шлюзы.  Она может подключаться к Интернету или быть автономной, во втором случае решить задачу обеспечения безопасности  данных проще.

Виды угроз

  • При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.
  • При составлении модели угроз предполагается, что несанкционированный доступ бывает двух видов:
  • 1. Косвенный, осуществляемый без прямого физического доступа к данным;

Прямой, с физическим доступом к сети.

Перечень способов нелегитимного получения сведений широк. Угрозу для системы создают даже те, что используются редко.

Основные способы организации несанкционированного доступа к информации в ЛВС:

  • фотографирование экрана;
  • считывание электромагнитных волн мониторов (перехват ван Эйка);
  • запрещенное копирование, становящееся в последние годы основной угрозой для безопасности информации;
  • хищение носителей данных;
  • проникновение в компьютеры других пользователей для получения информации ограниченного доступа, иногда с использованием чужих средств идентификации (логинов, паролей, смарт-карт);
  • применение программных ловушек;
  • получение данных с помощью серии разрешенных запросов;
  • использование недостатков программ и операционных систем для получения сведений;
  • применение вредоносных программ;
  • нелегитимное подключение к сети.

С каждым из этих способов хищения данных можно бороться. По статистике, до 80% случаев НСД к данным связаны с действиями внутренних пользователей. Внешние атаки на корпоративные сети происходят реже, особенно если в целях защиты информации ЛВС не подключена к Интернету.

Получение несанкционированного доступа к информации может привести к серьезным инцидентам:

  • разглашение, распространение данных. Этому риску в особенности подвержены документы, имеющие характер коммерческой тайны, и интеллектуальные активы. Их попадание к третьим лицам, конкурентам может причинить компании финансовый ущерб. Разглашение сведений, относящихся к персональным данным, влечет за собой ответственность по нормам действующего законодательства;
  • намеренное искажение, подмена достоверной информации ложной;
  • уничтожение по умыслу третьих лиц или из-за поломки оборудования, носителей информации либо в результате непреднамеренного заражения рабочей станции при помощи компьютерных вирусов.

Источник: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-setyakh/v-lokalnykh-vychislitelnykh-setyakh/

Проблемы безопасности локальных сетей

В 1967 году Агентство по перспективным исследовательский проектам обороны США (ARPA – Advanced Research Projects Agency) инициировало разработку компьютерной сети, которая должна была связать ряд университетов и научно-исследовательских центров, выполняющих заказы Агентства. Проект получил название ARPANET. К 1972 году сеть соединяла 30 узлов.

В рамках данного проекта были разработаны и в 1980-1981 годах опубликованы основные протоколы стека TCP/IP – IP, TCP, UDP.К концу 80-х сеть настолько разрослась, что получила название Интернет. В 1992 году появился новый сервис WWW (World Wide Web – всемирная паутина).

Именно этот сервис и дал самый сильный толчок разрастанию интернета до современных масштабов.

В те годы разработчики и представить не могли, что технология, разрабатываемая для вооруженных сил США, уже в первом десятилетии следующего века будет лежать в основе технологий, которые стали жизненно необходимыми для каждого жителя планеты.

В момент разработки данного стека никто не ожидал их бурного развития, и соответственно никто в тот момент не позаботился о безопасности, что привело к тому, что почти все протоколы стека TCP/IP имеют значительные уязвимости.

Существует огромное количество видов атак на локальную сеть. Некоторые из них довольно сложные, и требуют достаточных денежных вливаний в оборудование и высокий уровень профессиональной подготовки злоумышленников. Другие способы могут быть запущенны администратором сети по ошибке, но при этом привести к полной неработоспособности локальной сети.

Самыми частыми видами атак на локальные сети являются: сетевая разведка, прослушивание, парольные атаки, «угаданный ключ», перехват сеанса, злоупотребление доверием, посредничество, отказ в обслуживании, атаки на уровне приложений, подмена доверенного субъекта.

Сетевая разведка. Сбор информации о сети с помощью общедоступных данных и приложений. [1] Это не совсем атака на сеть, это скорее подготовительный этап к атаке. В основном используются запросы DNS, запросы ICMP и сканирование портов.

Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса принадлежат данному домену. Запросы ICMP (чаще всего используется ICMP Echo-Request) позволяют определить какие устройства реально работают в данной среде.

Получив список компьютеров, злоумышленник, используя средства сканирования портов, составляет список услуг, поддерживаемых данными устройств.

В результате, после анализа полученной информации, атакующий может выбрать способ атаки, понять где у системы слабые места и воспользоваться данными уязвимостями.

Прослушивание. Стандартные протоколы стека протоколов TCP/IP не включает в себя шифрование данных передаваемых по сети.

Данный недостаток позволяет злоумышленнику, используя специальное программное обеспечение (снифферы пакетов), прослушивать и считывать трафик.

Для решения данной проблемы были придуманы технология VPN (Virtual Private Network) и протокол HTTPS (в основном, для интернет-трафика) [2].

Программа Wireshark (программа-анализатор трафика для компьютерных сетей Ethernet), разработанная с целью упростить жизнь системных администраторов во время диагностики локальной сети, стала одним из самых распространённых инструментов злоумышленников для реализации атаки типа «прослушивание».

Парольные атаки. Существует большое количество методов парольной атаки. Основная идея данной атаки перехват или подбор пароля. Взлом пароля очень опасен, так как часто пользователи используют один и тот же пароль в разных местах.

Таким образом, злоумышленник, получив логин и пароль от одной менее защищенной системы, может получить доступ к другим ресурсам пользователя.

А если этот взломанный пользователь имеет значительные привилегии доступа, то хакер может создать себе учетную запись для доступа в системы в будущем.

«Угаданный ключ». Ключом называется код или число, необходимое для расшифровки защищенных данных. Данный метод требует огромных затрат ресурсов, но учитывая то, что чаще всего зашифрованные данные имеют высокую важность, то при подборе ключа злоумышленник вполне может окупить свои затраты. Ключ, к которому получает доступ атакующий, называется скомпрометированным ключом.

Перехват сеанса. При окончании начальной процедуры аутентификации злоумышленник переключает устанавливаемое соединение на свой компьютер, а другой стороне дает команду разорвать соединение. В результате на стороне получателя оказывается несанкционированный пользователь.

  • Он может:
  • · посылать некорректные данные приложениям и сетевым службам, что приводит к их неправильному функционированию;
  • · перегрузить компьютер или всю сеть трафиком до полной остановки работы системы;
  • · заблокировать трафик, тем самым ограничив доступ авторизованных пользователей к сетевым ресурсам.

Злоупотребление доверием. Примером данной проблемы является ситуация, когда злоумышленник, получив доступ, например, к серверу DNS, получает доступ и к другим серверам SMTP и HTTP в периферийной части корпоративной сети. Все из-за того, что эти серверы доверяют другим системам своей сети.

Посредничество. Активное прослушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом сети. Чаще всего данная проблема возникает в сетях, где компьютеры обмениваются данными на низких сетевых уровнях.

Отказ в обслуживании (DoS). Самая известный и распространенный вид атаки.

Цель злоумышленника в данной ситуации не в получении доступа к информации или к сети жертвы, а в нарушении доступности к информации для всех пользователей [1, 3]. Существуют разные способы проведения DoS атак.

Например, злоумышленник занимает всю пропускную способность канала ложными запросами, или занимает и держит в занятом состоянии все соединения необходимые для приложений пользователя сети.

Широкое распространение данный вид атаки получил из-за своей тривиальности, для организации DoS атаки требуется минимум знаний и умений. Простота и огромный причиняемый вред заставляют администраторов уделять пристальное внимание к защите именно от этих атак. Защита от DoS атак требует хорошей координации действий с провайдером.

Одной из известных атак типа «Отказ в обслуживании» является операция «Расплата», проведенная современной международной сетью хакеров «Анонимус».

В 2010 году хакеры, протестующие против законов об авторском праве, ограничении свободы в интернете и за освобождение Джулиана Ассанжа (основателя сайта Wikileaks) на некоторое время привели в неработающее состояние платежную систему PayPal, Mastercard, VISA, системы онлайн-банкинга банка PostFinance, был атакован сайт сенатора Джо Либермана, сайт шведского правительства и шведской прокуратуры, портал интернет-магазина Amazon.comс серверов которого выселили Wikileaks и многое другое.

Операция «Расплата» вызвала бурную реакцию в мире, политики встретились с новым проявлением народного бунта, с новой формой волеизъявления народа.

Атаки на уровне приложений. Данные атаки основаны на слабостях серверного программного обеспечения (Sendmail, HTTP, FTP).

В результате злоумышленник может получить доступ к компьютеру от имени пользователя, работающего с приложением.

Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам предотвратить их с помощью коррекционных модулей (патчей) [3].

Данные уязвимости являются своеобразной формой «уязвимости нулевого дня» (термин, обозначающий уязвимость системы про которую сам разработчик ничего не знает до ее реализации). Существуют целые организации и компании, которые занимаются поиском уязвимостей нулевого дня.

Седьмого марта 2017 года Wikileaks начал публикацию некоторой информации об уязвимостях, которыми пользуется Центральное Разведывательное Управление Соединенных Штатов Америки для слежки за пользователями.

Данные действия вынудили компанию Cisco Systems, Inc провести аудит программного кода оборудования. Были выявлены уязвимости в Cluster Management Protocol и исправлений для них пока не разработаны.

Специалисты Ciscoпризывают не использовать Telnetдо того, как ошибки не будут устранены.

Подмена доверенного субъекта. Большая часть систем использует IP-адрес для аутентификации адресата. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса). Такой метод называют фальсификацией адреса [3].

Существует два способа фальсификации адреса. Во-первых, нарушитель может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов.

Во-вторых, злоумышленник может воспользоваться внешним авторизованным адресом, которому разрешен доступ в определенным сетевым ресурсам.

Используя специальные программы, формируются IP-пакеты, которые выглядят как исходящие с разрешенных внутренних адресов корпоративной сети. Получив таким образом доступ к сети, атакующий может изменить, перенаправить или удалить ваши данные.

Читайте также:  Значение растений - основные отряды и их представители, учет длительности жизни

Для выдачи себя за санкционированного пользователя и получения полных прав в сети, злоумышленнику требуется изменить все таблицы маршрутизации, чтобы направить весь трафик к ложному IP-адресу. В случае успеха нарушитель получает все пакеты и может отвечать на них так, будто является санкционированным пользователем.

Атаки данного типа часто являются начальным этапом для других атак, поэтому, уделив большое внимание защите от данного метода, можно пресечь возможность атак других типов.

Часто системные администраторы, пытаясь защититься от данного вида атак, применяют статические ARP таблицы, где к доверенным IP-адресам привязываются MAC-адреса доверенных устройств. На основе этих таблиц строятся листы доступа, ограничивающие доступ к сети. Но данный метод не является полноценной защитой от атаки с подменой адреса.

Как уже упоминалось выше, подменив IP-адрес устройства, можно получить несанкционированный доступ к сети. Метод основанный на статических ARP таблицах и ACL листах слишком трудоемок, ограничивает возможности масштабируемости сети, и в конечном итоге может быть совершенно бесполезным, так как существует большое количество методов изменения MAC-адресов устройств.

Рядовой пользователь не может изменить существующий MAC-адрес сетевой карты, поскольку для этого нужны специальные средства и необходимый уровень подготовки. MAC-адрес, заданный на программном уровне, драйвером, имеет приоритет над аппаратным.

  1. Учитывая данные проблемы и важность основных аспектов информационной безопасности (доступность, целостность и конфиденциальность), многие компании-производители оборудования для локальных сетей уделяют много сил и времени на разработку программно-аппаратных комплексов безопасности локальных сетей.
  2. Например, американская компания Cisco Systems, Inc разработала целую серию аппаратных межсетевых экранов Cisco ASA (Adaptive Security Appliance), возможностями которой являются:
  3. · Межсетевое экранирование с учетом состояния соединений;
  4. · Глубокий анализ протоколов прикладного уровня;
  5. · Трансляция сетевых адресов;
  6. · IPsec VPN;
  7. · SSLVPN (подключение к сети через веб-интерфейс);

Исходя из вышесказанного, можно сделать вывод, что проблемы безопасности локальных сетей имеют очень глубокие корни и связаны с опущениями на стадии разработки. Ущерб от атак основанных на уязвимостях сетевых протоколов растет пропорционально передаваемому трафику по локальным сетям.

Для того что бы избежать проблем с безопасностью, пользователи вынуждены использовать либо аппаратные, либо программные решения межсетевых экранов, систем мониторинга локальных сетей и систем обнаружения вторжений в локальную сеть. И часто данные решения стоят достаточно больших сумм денег.

Источник: https://sibac.info/journal/student/9/79751

Средства управления защитой информации в локальных сетях

Средства централизованного контроля и управления защитой информации в локальных сетях включают:

  • 1) Персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);
  • 2) Специальное программное обеспечение (СПО);
  • 3) Организационные мероприятия.

В качестве АРМ СБИ в больших локальных сетях лучше всего использовать специально выделенный персональный компьютер, введенный в состав сети и размещенный в отдельном помещении, оборудованном средствами охранной сигнализации. Однако в большинстве случаев будущие владельцы локальных сетей не захотят нести лишние расходы.

Поэтому в менее ответственных системах целесообразно выполнение задач АРМ СБИ совместить с выполнением задач управления локальной сетью на персональном компьютере администратора сети, выполняющего также роль супервизора системы.

Однако согласно принципу разделения привилегий, исключающему сосредоточение всех полномочий у одного человека, в ответственных системах функции службы безопасности необходимо разделить между службой безопасности информации и руководством фирмы, в организациях — между службой безопасности информации и владельцем локальной сети.

Это означает, что функции автоматизированного управления безопасностью могут выполняться с двух персональных компьютеров: администратора и руководителя.

Нормальный режим работы локальной сети — когда функции управления выполняет администратор, а руководитель контролирует его действия и при необходимости может в этот процесс вмешаться.

Все изменения, вносимые администратором (руководителем) в систему, должны автоматически регулироваться и сообщаться на персональный компьютер руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений.

Далее руководитель (администратор) может специальным запросом уточнить информацию.

Совмещение указанных задач, однако, не означает отключение, даже на короткий период времени, функций обнаружения и блокировки несанкционированного доступа, а также контроля функционирования средств защиты.

  • Специальное программное обеспечение средств централизованного контроля и управления безопасности информации включает следующие программы:
  • ввода списков идентификаторов пользователей сети;
  • генерации и ввода кодов ключей-паролей;
  • ввода и контроля полномочий пользователей;
  • регистрации и отображения сообщений о фактах несанкционированного доступа: несовпадений кодов ключей-паролей, нарушений полномочий с указанием времени, места и даты события;
  • регистрации обращений к информации, хранимой в файл-сервере и рабочих станциях с указанием автора обращения, времени и даты выдачи информации;
  • ведения журнала учета и регистрации доступа к информации;
  • формирования и выдачи необходимых справок по несанкционированному доступу;
  • контроля целостности программного обеспечения локальной сети;
  • контроля конфигурации локальной сети;
  • управления шифрованием информации;
  • периодического тестирования и контроля функционирования перечисленных функций;
  • документирования перечисленных работ;
  • ведения статистики несанкционированного доступа.

Особое внимание следует обратить на необходимость постоянного контроля несанкционированного доступа и выработки сигнала тревожной сигнализации на автоматизированное место службы безопасности информации, так как во многих подобных программах ограничиваются только регистрацией события.

Отсутствие механизма немедленного отображения сигнала несанкционированного доступа с указанием его места возникновения существенно снижает безопасность информации и дает время нарушителю на выполнение своей задачи, так как просмотр журнала регистрации может быть отложен или забыт по каким-либо причинам.

Организационные мероприятия по управлению и контролю доступа к техническим средствам и информации необходимы для проведения централизованной защиты на локальных сетях в целом, а также для дублирования в целях усиления прочности наиболее слабых звеньев защиты. Правильная и четкая организация защиты — залог ее высокой эффективности. Однако необходимо помнить, что гарантированные результаты дает только автоматика, а не человек со всеми слабостями человеческой натуры.

Объем и виды организационных мероприятий на локальных сетях аналогичны мероприятиям, приведенным в разд. 2, 4, 5.

Источник: https://studwood.ru/1819134/informatika/sredstva_upravleniya_zaschitoy_informatsii_lokalnyh_setyah

Особенности защиты информации в локальных вычислительных сетях

Характерными особенностями локальной вычислительной сети (ЛВС) являются распределенные по узлам сети данные и файлы, предназначенные для хранения, обработки и передачи (включая электронную почту). Это усложняет проведение контроля за работой пользователей и состоянием общей информационной безопасности сети.

Средства защиты информации от несанкционированного доступа должны использоваться во всех узлах Л ВС независимо от конфиденциальности обрабатываемой в узле информации и требуют постоянного квалифицированного сопровождения со стороны администратора информационной безопасности.

Для управления ЛВС и распределения системных ресурсов в сети, включая управление средствами защиты конфиденциальной информации, в дополнение к администраторам АИС должны быть назначены администраторы информационной безопасности, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.

Состав пользователей ЛВС должен устанавливаться по приказу руководителя организации (структурного подразделения организации) в установленном порядке и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.

Каждый администратор и пользователь должен иметь уникальные идентификаторы и пароли, а в случае использования средств криптографической защиты информации — ключи шифрования для криптографических средств, используемых для защиты информации при передаче ее по каналам связи и хранения, и для систем электронной цифровой подписи.

Особенности технологий защиты информации при межсетевом взаимодействии. Особенности технологий защиты конфиденциальной информации определяются взаимодействием локальных и неоднородных вычислительных сетей, ни одна из которых не имеет выхода в сети общего пользования Интернет.

При взаимодействии АИС с другими вычислительными сетями последние также должны контролироваться с точки зрения защиты конфиденциальной информации. Коммуникационное оборудование и все соединения с периферийными устройствами ЛВС должны располагаться в пределах контролируемой зоны организации.

Подключение ЛВС системы к другой АИС (локальной или неоднородной вычислительной сети) иного класса защищенности должно осуществляться с использованием межсетевого экрана, требования к которому определяются руководящим документом Гостехкомиссии.

При этом такое подключение не должно снижать класс защищенности соединяемых систем.

Особенности защиты информации в корпоративных информационнокоммуникационных системах.

Комплекс организационно-технических мер и средств контроля защиты информации в автоматизированных информационно-коммуникационных системах (ИКС) включает в себя средства и меры выявления попыток несанкционированного физического доступа в помещения и к техническим средствам ИКС, нарушения работоспособности или режима функционирования средств защиты информации, а также получения несанкционированного доступа к защищаемой информации и средствам управления техническими и программными средствами с целью своевременного закрытия возможных каналов утечки информации. Средства защиты информации от несанкционированного доступа используются во всех узлах автоматизированных ИКС независимо от наличия (отсутствия) конфиденциальной информации в данном узле.

В связи с большим количеством разнородных систем в каждой из них необходимо применение автоматизированных средств контроля и анализа защищенности информации.

Технические средства (серверное, коммуникационное и другое оборудование ИКС), с которыми администраторы и обслуживающий персонал постоянно не работают, выполняя только периодическое техническое обслуживание (проверка работоспособности, изменение настроек программного обеспечения и т.д.

), должны располагаться в помещениях, в отношении которых реализован оперативный контроль доступа. Защита входящих в состав автоматизированных ИКС локальных подсетей, функционально выделенных в отдельные АИС, может осуществляться с использованием механизмов безопасности, реализующих виртуальные локальные сети.

При этом соответствующие средства разграничения доступа должны быть сертифицированы по требованиям информационной безопасности.

При использовании в АИС системы электронной почты (e-mail) должны быть предусмотрены средства проверки электронных сообщений, входящих в систему и исходящих из нее, на предмет наличия в ней вредоносного программного обеспечения.

В целях уменьшения нагрузки на оборудование и избегания отказов в обслуживании целесообразно использовать средства фильтрации нежелательных электронных сообщений.

Для управления, контроля защищенности и распределения системных ресурсов в автоматизированных ИКС, включая управление средствами защиты конфиденциальной информации, обрабатываемой, хранимой и передаваемой в системе, используются соответствующие средства защиты информации от несанкционированного доступа, сертифицированные по требованиям информационной безопасности.

При взаимодействии ИКС с другими вычислительными сетями ведется постоянный контроль за возможными попытками вторжения с использованием средств автоматизированного контроля (средств мониторинга сети, обнаружения вторжений и т.д.).

Для обнаружения неправомерных действий внутренних пользователей и аномальной активности сетевых узлов, инфицированных вредоносным программным обеспечением, должны применяться средства обнаружения нетипичной сетевой активности и активного аудита.

Для выявления возможных уязвимостей в используемом программном обеспечении (с учетом текущих настроек механизмов безопасности) следует применять программно-технические средства мониторинга и анализа защищенности (сетевые и системные сканеры безопасности).

Для информационного обмена территориально разнесенных структур организации, т.е.

удаленных абонентов, могут использоваться незащищенные каналы связи, в частности информационные сети общего пользования, различные виды выделенных и коммутируемых линий связи.

При этом все потоки информации, поступающие в систему и (или) выходящие из нее по данным каналам, должны фильтроваться на специализированных сертифицированных межсетевых экранах.

Используемые межсетевые экраны должны соответствовать общим требованиям к ним. При подключении внешних ЛВС к центральному узлу ИКС через сеть общего пользования необходимо использовать сертифицированные средства защиты информации, обеспечивающие защищенную передачу данных (электронная почта, доступ к базам данных и т.д.).

Сетевые ресурсы (почтовые серверы, веб-серверы и т.д.), к которым разрешен доступ из сетей общего пользования, подключаются к отдельному «открытому» сетевому сегменту, организуемому с использованием сертифицированного межсетевого экрана.

Хранение, обработка или передача конфиденциальной информации в данном сетевом сегменте недопустимы. Установление соединения «открытого» сегмента с другими сетевыми сегментами ИКС, в которых возможна обработка конфиденциальной информации, должно быть исключено.

В системе реализуется разграничение доступа пользователей к сервисам и информационным ресурсам.

Выбор сервисов и протоколов для использования в ИКС производится из соображений обеспечения полноты и эффективности реализации соответствующих функций и минимизации уровня уязвимости информации в системе.

Для контроля целостности и достоверности циркулирующей в АИС информации при необходимости используются сертифицированные средства ЭЦП.

Для использования в АИС средств, обеспечивающих юридическую силу электронных конфиденциальных документов и юридически значимый конфиденциальный электронный документооборот, в соответствии с Федеральным законом «Об электронно-цифровой подписи» необходимо наличие удостоверяющего центра.

Для обеспечения юридически значимого электронного конфиденциального документооборота целесообразно использовать защищенную электронную почту. Администрирование в автоматизированной ИКС планируется и проводится централизованно, на основе принципа минимизации полномочий пользователей при обеспечении требуемого уровня функциональности.

За всеми программно-аппаратными составляющими должен быть закреплен администратор, отвечающий за их функционирование, а также администратор безопасности, отвечающий за безопасность обрабатываемой информации.

На технических средствах АИС устанавливается программное обеспечение только той конфигурации, которая необходима для выполнения штатных работ.

Установка, настройка и эксплуатация программного обеспечения проводятся в соответствии с утвержденной документацией.

Установка произвольных программных средств не допускается. Из программного обеспечения необходимо удалить ненужные для работы и не включенные в обоснование прикладные сервисы (протоколы). Модификация конфигурации программного обеспечения должна быть доступна только администратору, ответственному за его эксплуатацию.

Во все фрагменты, входящие в состав ИКС, устанавливаются и должны исправно функционировать антивирусное программное обеспечение, а также средство контроля сетевой активности, средство контроля приложений, персональный межсетевой экран, средство криптографической защиты конфиденциальной информации для обеспечения возможности ее передачи по открытым каналам связи.

Для доступа к информации АИС пользователей, рабочие места которых размещены в пределах контролируемой территории организации, используются сертифицированные средства защиты информации от несанкционированного доступа.

Источник: https://studref.com/651302/prochie/osobennosti_zaschity_informatsii_lokalnyh_vychislitelnyh_setyah

Ссылка на основную публикацию