Файл: Защита сетевой инфраструктуры предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 169

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Kaspersky Endpoint Security для бизнеса обеспечивает комплексную многоуровневую защиту корпоративной сети от известных, неизвестных и сложных угроз. Уникальное сочетание аналитических данных, технологий машинного обучения и опыта экспертов позволяет успешно бороться с угрозами любого типа и масштаба. Удобное в управлении и легко масштабируемое решение, обеспечивающее мощную многоуровневую защиту от актуальных киберугроз.

Рассмотрим подробнее функции и возможности комплекса.

Проактивная борьба с угрозами усиливает многими дополнительными уровнями защиты признанные средства обнаружения и блокирования вредоносного ПО. Так Мониторинг системы выявляет и блокирует подозрительные действия, указывающие на возможную активность программы-шифровальщика, а система предотвращения вторжений (HIPS) с персональным сетевым экраном помогает контролировать приложения и сетевую активность.

Контроль программ с динамическими белыми списками разрешать, блокировать и регулировать использование программ. Одним из самых эффективных способов обеспечения безопасности является режим «Запрет по умолчанию», который запрещает использование любых программ за исключением разрешенных. Контроль привилегий позволяет ограничивать права доступа программ к выбранным файлам и ресурсам.

Веб-Контроль позволяет создавать политики доступа в интернет и контролировать его при помощи широкого набора готовых и настраиваемых категорий. Инструменты контроля можно интегрировать с Active Directory для более гибкой настройки политик.

Контроль устройств позволяет создавать политики, регулирующие подключение съемных носителей и других периферийных устройств. Также возможен контроль доступа программ к устройствам аудио- и видеозаписи. Кроме того, данный инструмент регистрирует все операции удаления и копирования, выполненные на съемных USB-устройствах, и управляет правами пользователей в отношении операций чтения и записи файлов на CD- и DVD-диски.

Защита файловых серверов от вредоносного ПО и шифровальщиков. Управление защитой файловых серверов выполняется вместе с управлением защитой устройств через Kaspersky Security Center. Обеспечена поддержка всех основных серверных платформ с минимальным воздействием на производительность.

Безопасность мобильных устройств обеспечивает многоуровневая защита и контроль мобильных устройств с помощью проактивных, облачных и другие передовых методы. Корпоративные данные и приложения находятся в контейнерах - таким образом, они размещены независимо от личных приложений пользователя и их можно дополнительно защитить паролем. Функция Анти-Вор помогает обезопасить данные в случае потери или кражи устройства - например, администратор может удаленно стереть все корпоративные данные.


Централизация управления и контроля - управление Kaspersky Security осуществляется из единой консоли Kaspersky Security Center, которая обеспечивает централизованный контроль настроек безопасности для каждого устройства в сети. Средства администрирования и управления интуитивно понятны и эффективны. Администраторы могут создавать политики в соответствии с конкретными требованиями или использовать готовые политики. Контроль доступа на основе ролей позволяет распределять обязанности администраторов в сложных сетях.

Защита от эксплойтов и атак нулевого дня, автоматический поиск уязвимостей и установка исправлений. Автоматизированное выявление и приоритизация уязвимостей ОС и приложений, в сочетании с быстрым автоматическим распространением исправлений и обновлений, повышает надежность защиты, в то же время обеспечивая более эффективное администрирование и уменьшая сложность управления IT-инфраструктурой. Автоматизированная проверка программ позволяет быстро обнаруживать их устаревшие версии, нарушающие безопасность и требующие обновления.

Удаленное устранение неполадок - доступно удаленное развертывание и установка программ по требованию и по расписанию, включая поддержку технологии Wake-on-LAN. Удаленное устранение неполадок и эффективное распространение ПО выполняется при помощи технологии Multicast.

Мониторинг в режиме реального времени. Благодаря интеграции с SIEM-системами, такими как IBM® QRadar® и HP® ArcSight®, организация может получать полную информацию о безопасности корпоративной сети в режиме реального времени.

Защита конфиденциальных данных - технологии полного шифрования диска (FDE) и шифрования файлов (FLE) для безопасной передачи данных доступа обеспечивают безопасность корпоративных данных в сети. В целях повышения безопасности сразу после шифрования файла исходные незашифрованные данные можно удалять с жесткого диска. Также доступно шифрование в портативном режиме и шифрование съемных носителей.

Гибкая процедура входа в систему - аутентификация перед загрузкой допускает однократную авторизацию для удобства пользователей, шифрование происходит для них незаметно. Кроме того, возможна двухфакторная аутентификация при помощи смарт-карт.

Интеграция с инструментами контроля - интеграция средств шифрования с инструментами контроля приложений и устройств создает дополнительный слой защиты и упрощает администрирование.

Защита платформ совместной работы - средства совместной работы повышают продуктивность, но, как и все остальное, требуют защиты. Для платформ SharePoint доступна защита от вредоносного ПО, контентная фильтрация и фильтрация файлов. Эти технологии помогают организации применять политики совместной работы и исключают хранение нежелательного содержимого в корпоративной сети. В качестве дополнительной возможности защиты платформ совместной работы доступны технологии Kaspersky DLP.


Защита интернет-шлюзов обеспечивает защиту трафика, проходящего через наиболее распространенные шлюзы на базе Windows, оно автоматически удаляет вредоносные и потенциально опасные программы из трафика на основе протоколов HTTP, HTTPS, FTP, SMTP и POP3.

Kaspersky Endpoint Security Total обеспечивает максимальную безопасность для организаций всех размеров. Мощные инструменты контроля и расширенные возможности системного администрирования дополнены защитой второго контура - почтовых серверов, интернет - шлюзов и платформ совместной работы. Это решение способно защитить самые сложные корпоративные среды с исключительно высокими требованиями к безопасности.

Заключение

Анализ и управление информационными рисками позволяют обеспечивать экономически оправданную информационную безопасность в любой организации. Для начала необходимо определить сетевую инфраструктуру и данные компании, которые нужно защищать от угроз и затем выработать рекомендации по их защите.

В любой методике управления рисками необходимо идентифицировать риски, угрозы и уязвимости. Сложность задачи составления данного списка и доказательство его полноты зависит от того, какие требования предъявляются к его детализации. На базовом уровне безопасности, как правило, не предъявляется специальных требований к детализации рисков и достаточно использовать какой-либо подходящий в данном случае стандартный список. Оценка величины рисков не рассматривается, что приемлемо для отдельных методик базового уровня. При оценке рисков рекомендуется рассматривать следующие аспекты:

  • Шкалы и критерии, по которым можно измерять риски;
  • Оценка вероятностей событий;
  • Технологии измерения рисков.

Обеспечение безопасности сетевой инфраструктуры требует постоянной работы и пристального внимания к деталям. Пока не возникает атак извне, эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то необходимо обнаружить уязвимость в системе защиты, ее причину и метод вторжения.

Формируя политику обеспечения информационной безопасности, прежде всего, необходимо провести инвентаризацию ресурсов, защита которых планируется. Предварительно требуется идентифицировать пользователей, которым требуется доступ к каждому из этих ресурсов и выяснить наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.


Политика обеспечения информационной безопасности должна быть представлена в форме печатного документа и постоянно напоминать пользователям о важности обеспечения безопасности. Основные элементы политики информационной безопасности:

  • Оценка риска - что именно мы защищаем и от кого? Необходимо идентифицировать ценности, находящиеся в сети, и возможные источники проблем.
  • Ответственность - необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
  • Правила использования сетевых ресурсов - в политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.
  • Юридическая сторона - необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.
  • Процедуры по восстановлению системы защиты - следует указать, что должно быть сделано в случае нарушения системы защиты и что стало причиной нарушения для дальнейшего исправления.

В данной работе были рассмотрены технологии защиты сетевой инфраструктуры от несанкционированного использования информации, роль информационных сетей в процессе управления предприятием и повышения информационной безопасности. На сегодняшний день разработка и внедрение информационной безопасности является одной из самых важных задач в области информационных технологий. Все больше возрастает стоимость информации и зависимость предприятий от оперативной и достоверной информации. В связи с этим появляется потребность в использовании новейших технологии передачи информации. Сетевые технологии очень быстро развиваются, в связи с чем, возникает необходимость применения новых средств защиты сетевой инфраструктуры как основного средства передачи информации в организации. Простого антивируса уже недостаточно для приемлемого уровня безопасности АРМ и сети, необходимо применение комплексного решения защиты компьютерных устройств и сетевой инфраструктуры.

Список литературы

  1. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем".- Москва, 23-24 апреля 2003 г.
  2. Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2.
  3. Виноградов С.М. и др. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность. Изд. СПбУ, 1999.
  4. Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7-8.
  5. Галатенко В.А. Основы информационной безопасности Интернет - университет информационных технологий - ИНТУИТ.ру, 2008
  6. ГОСТ Р 51583-2014 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения."
  7. ГОСТ Р 50922-2006. "Защита информации. Основные термины и определения."
  8. ГОСТ Р 56103-2014 "Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения."
  9. © 2019 АО «Лаборатория Касперского» https://www.kaspersky.ru/small-to-medium-business-security