Файл: Защита внутренней сети и сотрудников компании от атак(Теоретические основы обеспечения защиты внутренней сети компании от атак).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.05.2023

Просмотров: 158

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Построение архитектуры и выбор технологии корпоративной сети состоит из нескольких этапов:

выбор элементарных объектов, входящих в корпоративную сеть обмена данными. Как правило, это определённые продукты, услуги компании и информация по ним;

выбор функциональных, информационных и ресурсных моделей для будущей сети. На этом этапе определяется «внутренняя логика» функционирования будущей сети;

далее, на основе уже выбранных параметров определяются языки и методы моделирования, способные решить поставленные задачи.

Например, при формировании корпоративной сети небольшой производственной компании применяются наиболее доступные, нетребовательные к аппаратным мощностям языки моделирования. И наоборот, создание архитектуры для крупных компаний с широким профилем деятельности предполагает использование мощных инструментов.

1.Средства защита информации от несанкционированного доступа. Для предотвращения несанкционированного доступа к системе посторонних лиц сегодня используются три вида проверок: авторизация, идентификация, аутентификация.[39] Суть первой процедуры заключается в том, что пользователь при входе должен подтвердить наличие у него прав на работу с данными корпоративной сети. Она также может использоваться для разграничения прав доступа сотрудников к сетевым и компьютерным ресурсам.

Идентификация – это присвоение работнику определенного имени, существующего в системе в единственном экземпляре, и кода (пароля). [40]Последний иначе называют идентификатором. И то и другое необходимо для подтверждения правомерности своих действий. И наконец, аутентификация представляет собой проверку подлинности данных, введенных пользователем при входе в систему. Чтобы не проходить процедуру каждый раз заново, пароль можно сохранить в ПК, включив автозаполнение формы.

2.Защита информации в компьютерных сетях. В случае подключения к локальной сеть через Интернет защитную роль играют чаще всего межсетевые экраны. Так корпоративную сеть можно, говоря простым языком, разделить на две половины и для каждой из ее частей установить отдельные правила.[41] Под ними подразумеваются условия, на которых информация будет проходить через так называемую «границу». Реализовать это можно при помощи как аппаратных средств, так и специальных программ.

3.Криптографическая защита информации. Крайне успешно для защиты корпоративных данных сегодня применяется шифрование.


Для этого задается определенный алгоритм или используется реализующее его устройство. Держать процесс под контролем позволяет наличие ключа. Именно он дает своему владельцу доступ к зашифрованной информации. В настоящее время этот прием считается одним из самых эффективных в сфере защиты. С его распространением обмен сведениями в Сети или между удаленными серверами стал гораздо безопаснее.

4.Электронная цифровая подпись. Нередко случается так, что злоумышленники перехватывают отправляемое письмо и частично корректируют его либо заменяют каким-либо вредоносным файлом.[42] Чтобы избежать этого, каждому сообщению присваивается электронная цифровая подпись. Она представляет собой то же письмо, но зашифрованное с помощью закрытых ключей. Электронная подпись позволяет проверить, изменялось ли сообщение, было оно написано адресантом или кем-то другим.[43]

При отправке пересылается незакодированное письмо, но сопровожденное подписью. Получив сообщение, адресат может воспользоваться открытым ключом и сверить символы исходника и подписи друг с другом.[44] Полное совпадение говорит о целостности и достоверности данных.

5.Защита информации от компьютерных вирусов. Произнося словосочетание «компьютерный вирус», имеют в виду программу, способную размножать саму себя и отправлять эти копии на различные носители, заменять ими файлы и другие приложения, вмешиваться в системные процессы и проч. Передаваться они могут по каналам связи вместе с информацией от пользователя к пользователю.

В зависимости от среды обитания все вирусы классифицируются на: Сетевые. Загрузочные. Программные (их «жертвами» являются файлы с разрешением .com или .exe). Макровирусы. Для борьбы с вирусами используется специальное антивирусное ПО. У многих на слуху названия таких программ, как «Аваст», Norton AntiVirus, Антивирус Касперского 7.0 и проч.

6.Межсетевые экраны. Межсетевые экраны (брандмауэры) представляют собой программные или программно-аппаратные продукты.

Их функция состоит в обеспечении защиты и контроле линий волоконной связи, сохранении безопасности корпоративной сети для подключающихся к ней юзеров, а также ограничении доступа к ресурсам системы неуполномоченных лиц. Эффективность технологий подтверждена на практике, поэтому сегодня они активно используются по всему миру.[45]

7.Технология виртуальных защищенных сетей. Другое ее название – VPN.[46] Этот метод используется с целью защиты корпоративной сети. Технология позволяет организовать систему коммуникации таким образом, что войти в нее незаконным путем не удастся. Для ее создания могут быть использованы каналы связи любого типа. При этом возможность перехвата передаваемой информации полностью исключается. Злоумышленник не сможет подключиться к системе, если он не зарегистрирован в ней, следовательно, у него не получится стереть важные данные корпоративной сети, изменить их, скопировать, осуществив кибератаку.[47]


8.Аудит и мониторинг сети. Назначение этой технологии – обеспечение безопасности информационных ресурсов корпоративной сети. Она позволяет отслеживать действия, которые совершают пользователи, находящиеся в системе, и контролировать их. Таким образом, можно зафиксировать и своевременно отразить планируемые атаки извне. Кроме этого, аудит позволяет проверить систему защиты на наличие слабых мест.

9.Технологическое решение BioLink™. Технология BioLink представляет собой усовершенствованную процедуру идентификации. Метод базируется на использовании уникальных биометрических данных пользователей. По отпечатку пальца создается 500-байтовый образец, расшифровать который и определить закодированный рисунок невозможно для хакеров. Так аннулируется возможность маскировки посторонних лиц под зарегистрированных пользователей.[48]

Больше половины организаций в РФ в качестве основного способа защиты данных используют антивирусы, ставшие уже традиционными. В то же время в 26 % фирм не практикуется даже это. Как показывает практика, чем меньше компания, тем более запущено в ней состояние системы защиты корпоративных сетей.

При этом с развитием технологий в бизнес-процессе все чаще стали использоваться такие меры, как:

Удаленный контроль ПО. Обновление приложений дистанционно. Для того чтобы не потерять важную информацию, необходимо соблюдать правила защиты, являющиеся обязательными для всех фирм вне зависимости от их масштаба. Прежде всего защитные меры должны применяться по отношению ко всем гаджетам, через которые осуществляется связь сотрудников. Это компьютеры, планшеты, телефоны и прочее. Сеть wi-fi должна быть защищена паролем! В противном случае злоумышленник с легкостью сможет получить все нужные ему данные корпоративной сети (в частности, финансовую документацию или контакты заказчиков), просто подключившись к ней со своего устройства.

Также важно, чтобы на всех компьютерах был установлен современный лицензионный антивирус, способный отражать кибератаки любого типа. Кроме этого, все сотрудники должны быть проинформированы о мерах безопасности при работе в сети интернет. Нужно рассказать им о том, какими путями могут действовать мошенники, и научить не поддаваться на провокации последних.

Предотвратить попадание важных данных в руки злоумышленников можно при помощи как программных, так и технических средств. Сегодня защита корпоративных сетей от несанкционированного проникновения посторонних лиц может осуществляться огромным количеством разных способов.


Secret Net. Это средство защиты необходимо для того, чтобы защитить ценную информацию корпоративной сети от угроз извне. Secret Net выполняет множество функций, в частности: Позволяет производить аутентификацию пользователей. Контролирует каналы связи, по которым передаются секретные данные корпоративных сетей, и предотвращает их утечку; Осуществляет управление всей системой защиты в целом, а также при необходимости проводит ее полное сканирование. [49]

Делает возможным масштабирование охвата действия системы защиты. Если Secret Net имеется в сетевом варианте, его можно использовать даже в крупных компаниях с множеством филиалов. Создает безопасную информационную среду. Производит отслеживание зарегистрированных в системе компьютеров и носителей данных. Электронный замок «Соболь». Он относится к аппаратно-программным защитным средствам и своей главной задачей имеет пресечение несанкционированного вмешательства в работу компьютеров, рабочих станций, серверов.

С помощью этой технологии можно: Следить за состоянием ПО, его целостностью. Предотвращать проникновение вирусов с внешних носителей. Аутентифицировать пользователей. Отслеживать, кто и когда пытался войти в систему. Проверять сохранность системного реестра Windows и многое другое. ViPNet Custom. ViPNet Custom представляет собой комплекс особых технологий для защиты секретной информации, в частности, персональных данных. Эффективность методики позволяет использовать ее даже в масштабных системах связи, к примеру, различных серверах, рабочих станциях и т. п.

ViPNet Custom решает сразу две важные задачи: Обеспечение условий для безопасной передачи важной информации. С этой целью используются различные каналы связи с VPN (например, интернет, беспроводные линии, телефоны). Управление ими осуществляется уполномоченными на это лицами из специальных центров. [50]

Создание удостоверяющего центра с целью обеспечения заказчику возможности использовать в своей деятельности электронно-цифровые подписи и сертификаты. Они находят свое применение в банковских системах, оформлении документов, при работе с онлайн-почтой и проч. При этом важно, чтобы могло осуществляться взаимодействие с PKI-продукцией других российских компаний.

КриптоПро. КриптоПро – это программа, позволяющая защитить ценные корпоративные данные при помощи электронно-цифровых подписей и шифрования. При этом неважно, где представлена информация: будь это базовое офисное ПО или сложные специализированные приложения для оформления документации. Антивирусное программное обеспечение. Большинство антивирусов, существующих на сегодняшний день, разрабатывались для различных версий Windows.


Прежде всего это объясняется, конечно, тем, что именно эта ОС установлена на большинстве компьютеров, поэтому и количество вирусов, созданных для ее атаки, превышает численность других вредоносных программ. Межсетевое экранирование. Межсетевое экранирование (МЭ) стало уже стандартной технологией в области защиты корпоративных сетей от незаконного проникновения.

Она имеет несколько разновидностей, из которых наибольшее распространение получили: Fortigate 60С – по своей сути это программно-аппаратное межсетевое экранирование, но несколько усовершенствованное и обладающее более широким набором возможностей, чем стандартная версия; UserGate 5.2F (может использоваться в виде как чисто программного обеспечения, так и целостного программно-аппаратного комплекса); комплекс МЭ ViPNet; технология SSEP – персональный сетевой экран, позволяющий отражать вирусные атаки, отслеживать утечку данных корпоративных сетей и попытки несанкционированного внедрения. Следует отметить, что рынок МЭ в России несколько другой, чем за рубежом. Его основной чертой является выраженное влияние регуляторов, приведшее к разделению комплексов на сертифицированную и несертифицированную продукцию.

2.3 Обоснованность применения специальных средств и способов защиты внутренних сетей компании от атак

Определить финансовую выгоду от использования системы защиты можно по следующей формуле:

(Вдо − Впосле) × П = О,

где Вдо – вероятность возникновения неприятностей (например, кибератак) до момента установки защиты.

Впосле – тот же показатель, но уже после того, как были предприняты необходимые меры.

П – потери.

О – отдача.

В случае если система защиты требует на свою организацию расходов больших, чем получаемая в итоге отдача, ее реализация невыгодна для предприятия. С таким же успехом можно обойтись обычной страховкой, и внимание лучше уделить тем аспектам бизнеса, которые являются в данный момент более важными. К числу таковых может относиться, например, функционирование электронной почты.

По приведенной выше формуле, если допустить даже 1 %-ную вероятность того, что ее сервер по каким-либо причинам выйдет из строя на сутки, продуктивность рабочих процессов в компании снизится на 50 %. Рассмотрим ситуацию более подробно.

Допустим, что оборот средств в некоторой компании равен 150 миллионам рублей в год. Вновь воспользуемся формулой и рассчитаем, что в случае прекращения работы электронной почты фирма потерпит убытки в размере 750 000 рублей в год (150 000 000 * 50% * 1 % = 750 000).