Файл: Защита сетевой инфраструктуры предприятия (Основные понятия и цели сетевой информационной безопасности).pdf
Добавлен: 26.05.2023
Просмотров: 77
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1. Понятие политики безопасности и анализ угроз в сетевой инфраструктуре
1.1. Основные понятия и цели сетевой информационной безопасности
1.2. Политика информационной безопасности
1.3. Основные виды угрозы информационной безопасности организации
Глава 2. Защита информации в локальной сети
2.2. Проектирование политики безопасности
Kaspersky Endpoint Security для бизнеса обеспечивает комплексную многоуровневую защиту корпоративной сети от известных, неизвестных и сложных угроз. Уникальное сочетание аналитических данных, технологий машинного обучения и опыта экспертов позволяет успешно бороться с угрозами любого типа и масштаба. Удобное в управлении и легко масштабируемое решение, обеспечивающее мощную многоуровневую защиту от актуальных киберугроз.
Рассмотрим подробнее функции и возможности комплекса.
Проактивная борьба с угрозами усиливает многими дополнительными уровнями защиты признанные средства обнаружения и блокирования вредоносного ПО. Так Мониторинг системы выявляет и блокирует подозрительные действия, указывающие на возможную активность программы-шифровальщика, а система предотвращения вторжений (HIPS) с персональным сетевым экраном помогает контролировать приложения и сетевую активность.
Контроль программ с динамическими белыми списками разрешать, блокировать и регулировать использование программ. Одним из самых эффективных способов обеспечения безопасности является режим «Запрет по умолчанию», который запрещает использование любых программ за исключением разрешенных. Контроль привилегий позволяет ограничивать права доступа программ к выбранным файлам и ресурсам.
Веб-Контроль позволяет создавать политики доступа в интернет и контролировать его при помощи широкого набора готовых и настраиваемых категорий. Инструменты контроля можно интегрировать с Active Directory для более гибкой настройки политик.
Контроль устройств позволяет создавать политики, регулирующие подключение съемных носителей и других периферийных устройств. Также возможен контроль доступа программ к устройствам аудио- и видеозаписи. Кроме того, данный инструмент регистрирует все операции удаления и копирования, выполненные на съемных USB-устройствах, и управляет правами пользователей в отношении операций чтения и записи файлов на CD- и DVD-диски.
Защита файловых серверов от вредоносного ПО и шифровальщиков. Управление защитой файловых серверов выполняется вместе с управлением защитой устройств через Kaspersky Security Center. Обеспечена поддержка всех основных серверных платформ с минимальным воздействием на производительность.
Безопасность мобильных устройств обеспечивает многоуровневая защита и контроль мобильных устройств с помощью проактивных, облачных и другие передовых методы. Корпоративные данные и приложения находятся в контейнерах - таким образом, они размещены независимо от личных приложений пользователя и их можно дополнительно защитить паролем. Функция Анти-Вор помогает обезопасить данные в случае потери или кражи устройства - например, администратор может удаленно стереть все корпоративные данные.
Централизация управления и контроля - управление Kaspersky Security осуществляется из единой консоли Kaspersky Security Center, которая обеспечивает централизованный контроль настроек безопасности для каждого устройства в сети. Средства администрирования и управления интуитивно понятны и эффективны. Администраторы могут создавать политики в соответствии с конкретными требованиями или использовать готовые политики. Контроль доступа на основе ролей позволяет распределять обязанности администраторов в сложных сетях.[7]
Защита от эксплойтов и атак нулевого дня, автоматический поиск уязвимостей и установка исправлений. Автоматизированное выявление и приоритизация уязвимостей ОС и приложений, в сочетании с быстрым автоматическим распространением исправлений и обновлений, повышает надежность защиты, в то же время обеспечивая более эффективное администрирование и уменьшая сложность управления IT-инфраструктурой. Автоматизированная проверка программ позволяет быстро обнаруживать их устаревшие версии, нарушающие безопасность и требующие обновления.
Удаленное устранение неполадок - доступно удаленное развертывание и установка программ по требованию и по расписанию, включая поддержку технологии Wake-on-LAN. Удаленное устранение неполадок и эффективное распространение ПО выполняется при помощи технологии Multicast.
Мониторинг в режиме реального времени. Благодаря интеграции с SIEM-системами, такими как IBM® QRadar® и HP® ArcSight®, организация может получать полную информацию о безопасности корпоративной сети в режиме реального времени.
Защита конфиденциальных данных - технологии полного шифрования диска (FDE) и шифрования файлов (FLE) для безопасной передачи данных доступа обеспечивают безопасность корпоративных данных в сети. В целях повышения безопасности сразу после шифрования файла исходные незашифрованные данные можно удалять с жесткого диска. Также доступно шифрование в портативном режиме и шифрование съемных носителей.
Гибкая процедура входа в систему - аутентификация перед загрузкой допускает однократную авторизацию для удобства пользователей, шифрование происходит для них незаметно. Кроме того, возможна двухфакторная аутентификация при помощи смарт-карт.
Интеграция с инструментами контроля - интеграция средств шифрования с инструментами контроля приложений и устройств создает дополнительный слой защиты и упрощает администрирование.
Защита платформ совместной работы - средства совместной работы повышают продуктивность, но, как и все остальное, требуют защиты. Для платформ SharePoint доступна защита от вредоносного ПО, контентная фильтрация и фильтрация файлов. Эти технологии помогают организации применять политики совместной работы и исключают хранение нежелательного содержимого в корпоративной сети. В качестве дополнительной возможности защиты платформ совместной работы доступны технологии Kaspersky DLP.
Защита интернет-шлюзов обеспечивает защиту трафика, проходящего через наиболее распространенные шлюзы на базе Windows, оно автоматически удаляет вредоносные и потенциально опасные программы из трафика на основе протоколов HTTP, HTTPS, FTP, SMTP и POP3.
Kaspersky Endpoint Security Total обеспечивает максимальную безопасность для организаций всех размеров. Мощные инструменты контроля и расширенные возможности системного администрирования дополнены защитой второго контура - почтовых серверов, интернет - шлюзов и платформ совместной работы. Это решение способно защитить самые сложные корпоративные среды с исключительно высокими требованиями к безопасности.
Заключение
Анализ и управление информационными рисками позволяют обеспечивать экономически оправданную информационную безопасность в любой организации. Для начала необходимо определить сетевую инфраструктуру и данные компании, которые нужно защищать от угроз и затем выработать рекомендации по их защите.
В любой методике управления рисками необходимо идентифицировать риски, угрозы и уязвимости. Сложность задачи составления данного списка и доказательство его полноты зависит от того, какие требования предъявляются к его детализации. На базовом уровне безопасности, как правило, не предъявляется специальных требований к детализации рисков и достаточно использовать какой-либо подходящий в данном случае стандартный список. Оценка величины рисков не рассматривается, что приемлемо для отдельных методик базового уровня. При оценке рисков рекомендуется рассматривать следующие аспекты:
- Шкалы и критерии, по которым можно измерять риски;
- Оценка вероятностей событий;
- Технологии измерения рисков.
Обеспечение безопасности сетевой инфраструктуры требует постоянной работы и пристального внимания к деталям. Пока не возникает атак извне, эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то необходимо обнаружить уязвимость в системе защиты, ее причину и метод вторжения.
Формируя политику обеспечения информационной безопасности, прежде всего, необходимо провести инвентаризацию ресурсов, защита которых планируется. Предварительно требуется идентифицировать пользователей, которым требуется доступ к каждому из этих ресурсов и выяснить наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.
Политика обеспечения информационной безопасности должна быть представлена в форме печатного документа и постоянно напоминать пользователям о важности обеспечения безопасности. Основные элементы политики информационной безопасности:
- Оценка риска - что именно мы защищаем и от кого? Необходимо идентифицировать ценности, находящиеся в сети, и возможные источники проблем.
- Ответственность - необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
- Правила использования сетевых ресурсов - в политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.
- Юридическая сторона - необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.
- Процедуры по восстановлению системы защиты - следует указать, что должно быть сделано в случае нарушения системы защиты и что стало причиной нарушения для дальнейшего исправления.
В данной работе были рассмотрены технологии защиты сетевой инфраструктуры от несанкционированного использования информации, роль информационных сетей в процессе управления предприятием и повышения информационной безопасности. На сегодняшний день разработка и внедрение информационной безопасности является одной из самых важных задач в области информационных технологий. Все больше возрастает стоимость информации и зависимость предприятий от оперативной и достоверной информации. В связи с этим появляется потребность в использовании новейших технологии передачи информации. Сетевые технологии очень быстро развиваются, в связи с чем, возникает необходимость применения новых средств защиты сетевой инфраструктуры как основного средства передачи информации в организации. Простого антивируса уже недостаточно для приемлемого уровня безопасности АРМ и сети, необходимо применение комплексного решения защиты компьютерных устройств и сетевой инфраструктуры.
Список используемой литературы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|