Файл: Защита внутренней сети и сотрудников компании от атак(Теоретические основы обеспечения защиты внутренней сети компании от атак).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.05.2023

Просмотров: 155

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Степень защиты, в которой нуждаются данные корпоративной сети, напрямую определяется их ценностью. Чем больший ущерб понесет собственник в результате потери информации, тем более кардинальными должны быть предпринимаемые меры. Даже просто выходя в интернет с личного компьютера, любой пользователь подвергается риску похищения его персональных данных злоумышленниками.

Держать устройство подключенным к источнику энергии, работающему бесперебойно. Так у вас будет время, чтобы сохранить важные файлы и спокойно выключить технику при внезапном отключении электричества. Как показывает практика, последнее случается наиболее часто. Нередко имеют место и скачки напряжения. Если владелец компьютера оказался неподготовленным к таким ситуациям, он рискует лишиться не только ценных данных, но и самого устройства: некоторые его комплектующие могут выйти из строя.[20]

Покупка блока бесперебойного питания и подключение к нему техники не отнимут у вас много времени, зато гарантированно избавят от возможных неприятностей в будущем.[21] Кроме того, актуальным сегодня остается вопрос защиты компьютера от вирусов. Чаще всего пользователи «подхватывают» их при открытии файлов, скачанных из интернета. Например, в процессе установки нелицензионного приложения, найденного на не внушающем доверия сайте.

Также вирусы могут передаваться при помощи мессенджеров (например, Skype), с электронными письмами и т. п. Каждый день база существующих вирусов расширяется, злоумышленники разрабатывают все новые способы похищения данных пользователей. В соответствии с этим регулярно совершенствуется и антивирусное ПО, разработкой которого занимаются профессионалы.[22] Важно, чтобы программы-антивирусы приобретались непосредственно у производителей. При этом их необходимо постоянно обновлять – причина этого описана выше. Пополнение базы происходит в первую очередь на серверах разработчиков ПО.

В большинстве случаев один ПК используют сразу несколько человек, поэтому необходимо, чтобы каждый из них был обеспечен защитой. С этой целью эффективно применяются системные средства, позволяющие создавать на одном устройстве неограниченное количество учетных записей. Для входа в каждую их них требуется подтверждение личности путем ввода логина и пароля.[23] Также можно зашифровать данные корпоративной сети. В этом случае доступ к ним можно будет получить, только воспользовавшись специальными конфиденциальными ключами, доступ к которым имеют, естественно, лишь уполномоченные лица. Все сказанное актуально и для сетевых серверов.[24]


Отдельно следует осветить вопрос защиты компьютеров во время нахождения их в корпоративной сети. С этой задачей призваны справляться брандмауэры, предотвращающие проникновение из интернета различных вредоносных программ. По каким именно критериям фильтровать получаемые из сети данные, может определить сам пользователь.

Брандмауэры помогают отражать кибератаки, блокируют подозрительные рассылки и проч. Если брандмауэр подключен одновременно к нескольким корпоративным сетям, его называют межсетевым экраном. Нередко корпоративные данные считываются во время передачи их по каналам связи. Чтобы избежать этого, практикуется шифрование информации корпоративной сети.

Глава 2. Организация защиты внутренних сетей компании от атак

2.1 Защита внутренних сетей компании от атак

Как правило, небольшие организации ограничиваются использованием автоматических фильтров для электронных писем и стандартных антивирусов (нередко нелицензионных), способных справиться разве что с самыми безобидными вредоносными программами. Для того, чтобы сегодня найти «заразу» в интернете, не нужно совершать каких-то замысловатых действий, все очень легко.[25]

В этом плане ситуация гораздо опаснее, чем еще несколько лет назад, поскольку современные вирусы могут проникать в компьютер уже после выхода пользователя в интернет, не дожидаясь, пока он кликнет по небезопасной ссылке. Но, конечно, кроме них существует еще множество угроз для корпоративных данных. К системе могут подключиться хакеры, или информация может уничтожиться в результате выхода оборудования из строя или ошибки сотрудника.

Рисунок 1. IT-угрозы для сетей компании

Чем выше значимость информационных технологий для работы предприятия, тем тщательнее должны охраняться данные. Защитные меры следует предпринимать регулярно, но не мешать бизнес-процессам. И конечно, необходимо придерживаться «золотой середины», не допуская подобных ситуаций:


Позиция 1. «Чтобы муха не пролетела». Происходит шифрование абсолютно любых корпоративных данных, использование программ сотрудниками осуществляется под строжайшим контролем, работникам запрещается пользоваться Интернетом и проч.[26] Безусловно, целостность и конфиденциальность информации в такой фирме ничто не сможет нарушить. Однако бизнес вскоре развалится, поскольку персонал не сможет эффективно работать в таких условиях. Кроме того, защита такого уровня требует огромных затрат на ее реализацию и обслуживание системы.[27]

Позиция 2. «Сейчас не до безопасности». Учетные записи не защищены паролями, любой посетитель имеет неограниченный доступ к данным, хранящимся на компьютерах сотрудников, обнаружение вирусов – обыденное явление. Такая организация не только лишится доверия клиентов (их контакты очень быстро узнают конкуренты и предложат более выгодные условия), но и рискует потерпеть серьезные финансовые убытки в случае взлома мошенниками банковской системы. Чтобы не допустить такого, попросите руководителей разных подразделений компании сообщить вам, какие средства защиты будут для них наиболее полезны и почему.[28]

Исходя из полученных данных, вы сможете представить общую ситуацию, сложившуюся на данный момент в организации, и предпринять необходимые меры для обеспечения безопасности корпоративных сетей. Угрозы, в частности, в сфере IT, делятся на несколько больших групп по степени частоты их встречаемости и масштаба возможных негативных последствий: Высокая угроза – большой ущерб. Если в компании возникла такая ситуация, избавиться от проблем ей удастся только в том случае, если до этого проводилось резервное копирование важных файлов. 

Высокая угроза – небольшой ущерб. Для устранения неприятностей делать ничего специально не требуется.[29] Низкая угроза – большой ущерб.[30] Хорошей мерой защиты здесь будет предварительное получение страховки, компенсирующей потери. Низкая угроза – небольшой ущерб.[31] На подобные случаи можно не обращать внимания. Как показывает практика, в более чем 80 % случаев информация попадает в руки злоумышленников по причине неграмотности или невнимательности сотрудников.

И лишь в оставшихся 20 % кража корпоративных данных осуществляется преднамеренно. Если причиной катастрофы стали неправильные действия персонала, даже самые совершенные системы защиты могут оказаться бессильны. Поэтому важно рассказывать работникам о возможных последствиях их халатности и объяснять, как нужно поступать. Это поможет избавиться от большей части потенциальных угроз.


IT-инструменты. В том же случае, если информационные технологии не очень активно используются в рабочем процессе, для защиты информации корпоративной сети будет достаточно простого антивирусного ПО, способного отражать угрозы из Интернета. Опять же, следует рассказать сотрудникам, какие действия нельзя совершать. В противном же случае система безопасности корпоративной сети должна быть организована более тщательно. Можете ли вы сказать, что к вашему бизнесу относится хотя бы одно из следующих высказываний? Вы работаете в IT-секторе. Большая часть бизнес-процессов требует взаимодействия с IT-инфраструктурой.

Вы оперируете крайне важными данными (например, конфиденциальными или коммерческими), хранящимися у вас в большом объеме. Получаемая вами прибыль превышает среднюю в отрасли. Если хоть один пункт описывает вашу компанию и при этом в вашем штате отсутствует хороший специалист по безопасности, необходима разработка особой системы защиты.[32]

Для этого может потребоваться помощь профессионалов из сферы IT, а также правовых консультантов, которые помогут вам обеспечить безопасность корпоративных сетей, не нарушая закон. Работа с сотрудниками. Уже было отмечено, что в утечке данных корпоративной сети часто виноват персонал. Конечно, не всегда это совершается преднамеренно. Одно дело, если вашу базу клиентов слил конкуренту 1С-программист.[33] И другое, если секретарь, рассказывая знакомой о своем месте работы, упомянула о том, что планируется встреча с иностранным инвестором.

Чтобы уменьшить количество подобных случаев, необходимо проводить работу с сотрудниками: Разъяснять, какая информация корпоративной сети не должна выноситься за пределы офиса, как устроена система, каких действий следует избегать, чем несоблюдение правил чревато для бизнеса и т. п.[34] Повышать лояльность персонала к компании. С этой целью справляются различные программы мотивации. И то, и другое одинаково важно.

Иначе сотрудники будут либо неграмотно вести работу, либо сознательно станут пренебрегать нормами безопасности. Стоимость защиты корпоративных сетей. Составляя IT-бюджет, необходимо добиться того, чтобы величина расходов на обеспечение защиты была меньше, чем возможные потери. В малых и средних компаниях защита одного рабочего места требует приблизительно 2 000-6 000 рублей (для приобретения лицензионного антивирусного ПО).


Также необходимо учитывать затраты на оплату услуг IT-специалистов. Расходы зависят от региона. К примеру, в Москве это порядка 45 000 рублей в месяц, а в Омске – 20 800. Кроме этого, не помешает приобрести межсетевой экран, который обойдется вам примерно в 8 тысяч, и специализированную систему защиты электронной почты (3 000 рублей и более).[35]

2.2 Меры по обеспечению безопасности сетей компании

Популярность корпоративных сетей обусловлена рядом их преимуществ. Уменьшение времени простоя системы в случае аппаратных, программных и технических ошибок предполагает стабильный, непрерывный обмен данными между всеми участниками.

Специальные программы и тонкие настройки прав доступа к отдельным документам, функциям и разделам снижают риск утечки информации, потери конфиденциальных данных. Кроме этого, нарушителей легко отследить с помощью программных решений.[36]

Процесс проектирования корпоративной сети включает объединение локальных сетей департаментов внутри компании и создание материально-технической базы для дальнейшего планирования, организации и управления профильной деятельностью предприятия.[37]

Построение корпоративной сети основано на согласованной и разработанной архитектуре данных, платформ и приложений, с помощью которых обеспечивается обмен информацией между пользователями. Получение функционирующей корпоративной сети дополнительно предполагает разработку средств обслуживания и защиты баз данных.

Корпоративная сеть предприятия характеризуется двумя элементами. ЛВС – локальная вычислительная сеть, обеспечивающее стабильный обмен необходимыми данными и управление правами доступа пользователей. Для её создания необходимо аппаратное обеспечение – структурированные кабельные сети, далее СКС.[38] СКС представляет собой телекоммуникационную инфраструктуру – совокупность всех компьютерных устройств компании, между которыми происходит обмен данными в режиме реального времени.

Создание корпоративной сети состоит из выбора:

  • рабочей группы;
  • среды моделирования;
  • программных и аппаратных решений для её создания;
  • настройку и сопровождение готовой архитектуры.