Файл: Защита внутренней сети и сотрудников компании от атак(Теоретические основы обеспечения защиты внутренней сети компании от атак).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.05.2023

Просмотров: 142

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Говоря о системе защиты информации корпоративной сети, имеют в виду исполнителей и предпринимаемые ими меры. В настоящее время разработаны специальные правила, написаны нормативные акты и организационно-распорядительные документы, предписывающие, какие средства и технологии следует использовать для предотвращения утечки данных.

Наличие надежной системы защиты корпоративных сетей гарантирует безопасность данных и оберегает от несанкционированного вмешательства в ход работы компании извне.

Говоря об этом, следует понимать, что речь идет о защите в случае не только хакерских нападений, но и банальной невнимательности сотрудников, недолговечности «железа», несовершенности программного обеспечения и прочих факторов, проявление которых невозможно предугадать.

Правильно организованная защита корпоративных сетей представляет собой многоуровневую автоматизированную систему, включающую множество элементов, постоянно взаимодействующих друг с другом.

В нашем веке информационных технологий информация играет очень важную роль. Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Именно поэтому очень важно защищать ее.

Объектом исследования является сетевая безопасность предприятия.

Предмет - анализ мер по повышению сетевой безопасности предприятия.

Целью данной работы является изучение защиты внутренней сети и сотрудников компании от атак.

Для достижения заявленной цели необходимо выполнить ряд задач:

Изучить характеристику атак на внутренние сети компании;

Рассмотреть способы защиты сетей компании от атак;

Рассмотреть защиту внутренних сетей компании от атак;

Изучить меры по обеспечению безопасности сетей компании;

Рассмотреть обоснованность применения специальных средств и способов защиты внутренних сетей компании от атаки и т.д.

При написании данной работы были использованы современные научные и учебные источники. В основе работы были взяты труды таких авторов как - Васильков, А.В., Гришина, Н.В., Девянин, П.Н, Ефимова, Л. Л. и т.д.


Глава 1. Теоретические основы обеспечения защиты внутренней сети компании от атак

1.1 Характеристика атак на внутренние сети компании

Практически все компании сталкивались с сетевыми угрозами и им приходилось отражать внешнюю виртуальную атаку. Многие компании испытали на себе действие внутренних угроз, возникших в результате халатности сотрудников, слива информации, «нападения» вирусов на уязвимые программы и т. д. Кроме этого, становится актуальной проблема кибератак. Даже один такой случай может стать причиной существенных проблем для бизнеса. [1]

Атаки на корпоративные сети производятся неслучайно и преследуют следующие цели:

Кража информации. Если вы имеете собственную успешную компанию, будьте готовы к тому, что конкуренты могут захотеть получить определенную секретную информацию, личные данные вашего персонала и проч. Весьма распространенными являются атаки MiniDuke. Объектом нападения в данном случае выступают разного рода государственные структуры, операторы связи, военные организации и т. п. Получение нужных данных осуществляется путем подмены используемого ПО на программы-«шпионы».[2] Таким образом, могут копироваться пароли, контакты, история просмотров в браузерах, важные файлы и многое другое.

Уничтожение данных или блокирование работы инфраструктуры. Некоторые вредоносные программы (например, Wiper или Shamoon) способны безвозвратно уничтожать данные. [3]

Жертвой такой атаки когда-то стала корпоративная сеть Saudi Aramco. Следствием происшествия стал выход из строя более чем 30 000 компьютеров и полная потеря информации, находившейся на них.

Кража денег. За счет внедрения в рабочий процесс компании особых вирусов деньги со счетов фирмы переводятся на баланс мошенника.

Финансовый ущерб. С этой целью чаще всего применяются DDoS-атаки. В их процессе работа внешних веб-ресурсов организации прерывается на несколько суток.

Удар по репутации компании. В качестве примера здесь можно привести ситуацию, когда удаленно вносятся изменения на сайт компании, из-за чего посетители, переходя по ссылкам, попадают на опасные ресурсы. В результате организация лишается доверия многих своих клиентов. Также от лица фирмы могут размещаться оскорбительные баннеры, сообщения или проч. [4]


6.Кража цифровых сертификатов IT-компаний. Если у компании есть собственный центр сертификации, то вмешательство мошенников в его работу, подделка или похищение цифровых подписей и сертификатов могут привести к банкротству фирмы и полной потере её репутации.[5]

Для того чтобы обеспечить качественную защиту от хакеров корпоративной сети, необходимо сохранять целостный взгляд на проблему. Все средства, которые могут быть использованы, должны восприниматься как элементы единой системы. Кроме этого, необходимо понимать, что полной защиты данных не удастся достичь в любом случае.[6]

Перфекционизм здесь неуместен. Достаточно, чтобы защита удовлетворяла хотя бы минимальным предъявляемым требованиям на практике. Не следует ставить перед собой недостижимые цели.

Защита конфиденциальной информации может быть разной, например:

1. От потери и разрушения. Утечка и, как следствие, полная потеря важных данных чаще всего происходят из-за того, что: техника дает сбой; компьютеры отключаются или возникают проблемы с питанием; возникают повреждения носителей данных; ошибки совершают сами пользователи; происходит внедрение в рабочий процесс различных вирусов; заинтересованными лицами или их группами совершаются мошеннические действия.[7] Вернуть утраченные данные можно при помощи таких утилит, как: Undelete, которая является служебной программой в операционной системе DOS. Unerase – в Norton Utilites. Если вы боитесь потерять особо ценные данные, можно поставить дополнительную защиту, которая предотвратит их стирание.

Реализовать это можно двумя путями: В свойствах файлов поставить галочку напротив параметра «read only». Это означает, что отныне документ будет доступен только для чтения. Установить особые программы, сохраняющие данные после их удаления. Одной из них является Norton Protected Recycle Bin, которую также называют защищенной корзиной.[8]

Внешне процесс удаления выглядит обычно, однако на самом деле информация не стирается с компьютера полностью. Также крайне опасны для компании неожиданные перерывы электропитания, которые могут происходить по разным причинам: из-за скачков напряжения, поломки оборудования и проч.[9]

Чтобы избежать отключения рабочих компьютеров в таких ситуациях, необходимо использовать бесперебойные источники электроэнергии и аккумуляторные батареи. Это позволит технике успешно функционировать в течение всего времени, которое потребуется для устранения неполадок.


2. От несанкционированного доступа. Под этой фразой подразумевается совершение различных операций с информацией: ее изменение, прочтение или удаление без наличия на то прав. Как правило, получение доступа к сведениям корпоративной сети осуществляется одним из следующих способов: кража носителей, на которых находились данные, или их копирование; маскировка мошенника под сотрудника организации, уполномоченного работать с информацией; использование в своих интересах багов и «лазеек» в системе; скрытая съемка или прослушивание; совершение запросов, внешне не отличающихся от системных; перехват акустического или электронного излучения; совершение атаки на систему защиты.[10]

1.2 Способы защиты сетей компании от атак

Говоря о системе защиты информации корпоративной сети, имеют в виду исполнителей и предпринимаемые ими меры. В настоящее время разработаны специальные правила, написаны нормативные акты и организационно-распорядительные документы, предписывающие, какие средства и технологии следует использовать для предотвращения утечки данных. Наличие надежной системы защиты корпоративных сетей гарантирует безопасность данных и оберегает от несанкционированного вмешательства в ход работы компании извне.[11]

Говоря об этом, следует понимать, что речь идет о защите в случае не только хакерских нападений, но и банальной невнимательности сотрудников, недолговечности «железа», несовершенности программного обеспечения и прочих факторов, проявление которых невозможно предугадать.[12] Правильно организованная защита корпоративных сетей представляет собой многоуровневую автоматизированную систему, включающую множество элементов, постоянно взаимодействующих друг с другом.

При этом должен существовать план действий на тот случай, если любой из этих компонентов выйдет из строя по какой-либо причине, риск чего, конечно, есть. Все составляющие такой системы разделяются на несколько крупных категорий: Аппараты. Под этим словом подразумеваются персональные компьютеры, используемые в процессе работы, и их компоненты, а также внешние устройства (например, принтеры, дисководы, кабели и другое). Приобретенное обеспечение (ПО).[13] Сюда относятся всевозможные системные приложения, загруженные программы, утилиты и т.п. Информация. Данные, которые могут храниться различными способами: на магнитных носителях, в распечатанном виде и проч.


Специалисты. Непосредственно сотрудники компании, отвечающие за работу всей системы, а также контактирующие с ней пользователи. Автоматизированная система защиты обладает определенным набором специфических черт. В частности, это выражается в том, что любые системные субъекты и объекты, а также носители информации имеют свой электронный аналог.[14]

Средства, с помощью которых информация представляется в том или ином виде: различные носители, файлы, внешние устройства (принтеры, терминалы и проч.), внутренняя память компьютера и другое. Объекты системы играют в ней пассивную роль.[15] Их назначение заключается только в том, чтобы служить «проводниками» для данных, позволяя им передаваться из одного пункта в другой. В связи с этим каждый объект содержит определенное количество информации. Получить доступ к содержимому можно, только взломав его.

Субъекты системы – это, напротив, активные элементы. Они могут влиять на систему, вызывая в ней различные изменения.[16] Также они определяют, какую информацию и куда следует направить. Субъектами выступают пользователи, некоторые приложения или процессы.

Защищенность данных достигается только тогда, когда все системные компоненты работают слаженно и представляют собой целостный механизм, а информация сохраняет достоверность и конфиденциальность.[17]

От последнего напрямую зависит то, в какой степени защиты нуждаются данные. Чем более они секретны, тем тщательнее их следует охранять (например, если речь идет о личных данных клиентов компании, банковских реквизитах и проч.).[18]

Работать с конфиденциальной информацией корпоративной сети имеют право только уполномоченные на это субъекты, которые проходят проверку каждый раз при входе в систему, подтверждая свою авторизацию в ней. Это относится не только к людям, но и к различным приложениям и процессам. Не зарегистрированные в системе субъекты доступом к сведениям корпоративной сети не обладают.

С помощью вирусов могут быть скопированы, изменены или уничтожены и важные файлы. Чтобы обезопасить себя, достаточно соблюдать хотя бы самые простые правила: Дублировать файлы с конфиденциальной информацией на внешний носитель и регулярно обновлять их. Проверять компьютер на наличие вирусов при помощи специальных программ. Чем чаще вы будете делать это, тем лучше. [19]