Файл: Защита сетевой инфраструктуры предприятия (Основные понятия и цели сетевой информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 72

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Kaspersky Endpoint Security для бизнеса обеспечивает комплексную многоуровневую защиту корпоративной сети от известных, неизвестных и сложных угроз. Уникальное сочетание аналитических данных, технологий машинного обучения и опыта экспертов позволяет успешно бороться с угрозами любого типа и масштаба. Удобное в управлении и легко масштабируемое решение, обеспечивающее мощную многоуровневую защиту от актуальных киберугроз.

Рассмотрим подробнее функции и возможности комплекса.

Проактивная борьба с угрозами усиливает многими дополнительными уровнями защиты признанные средства обнаружения и блокирования вредоносного ПО. Так Мониторинг системы выявляет и блокирует подозрительные действия, указывающие на возможную активность программы-шифровальщика, а система предотвращения вторжений (HIPS) с персональным сетевым экраном помогает контролировать приложения и сетевую активность.

Контроль программ с динамическими белыми списками разрешать, блокировать и регулировать использование программ. Одним из самых эффективных способов обеспечения безопасности является режим «Запрет по умолчанию», который запрещает использование любых программ за исключением разрешенных. Контроль привилегий позволяет ограничивать права доступа программ к выбранным файлам и ресурсам.

Веб-Контроль позволяет создавать политики доступа в интернет и контролировать его при помощи широкого набора готовых и настраиваемых категорий. Инструменты контроля можно интегрировать с Active Directory для более гибкой настройки политик.

Контроль устройств позволяет создавать политики, регулирующие подключение съемных носителей и других периферийных устройств. Также возможен контроль доступа программ к устройствам аудио- и видеозаписи. Кроме того, данный инструмент регистрирует все операции удаления и копирования, выполненные на съемных USB-устройствах, и управляет правами пользователей в отношении операций чтения и записи файлов на CD- и DVD-диски.

Защита файловых серверов от вредоносного ПО и шифровальщиков. Управление защитой файловых серверов выполняется вместе с управлением защитой устройств через Kaspersky Security Center. Обеспечена поддержка всех основных серверных платформ с минимальным воздействием на производительность.

Безопасность мобильных устройств обеспечивает многоуровневая защита и контроль мобильных устройств с помощью проактивных, облачных и другие передовых методы. Корпоративные данные и приложения находятся в контейнерах - таким образом, они размещены независимо от личных приложений пользователя и их можно дополнительно защитить паролем. Функция Анти-Вор помогает обезопасить данные в случае потери или кражи устройства - например, администратор может удаленно стереть все корпоративные данные.


Централизация управления и контроля - управление Kaspersky Security осуществляется из единой консоли Kaspersky Security Center, которая обеспечивает централизованный контроль настроек безопасности для каждого устройства в сети. Средства администрирования и управления интуитивно понятны и эффективны. Администраторы могут создавать политики в соответствии с конкретными требованиями или использовать готовые политики. Контроль доступа на основе ролей позволяет распределять обязанности администраторов в сложных сетях.[7]

Защита от эксплойтов и атак нулевого дня, автоматический поиск уязвимостей и установка исправлений. Автоматизированное выявление и приоритизация уязвимостей ОС и приложений, в сочетании с быстрым автоматическим распространением исправлений и обновлений, повышает надежность защиты, в то же время обеспечивая более эффективное администрирование и уменьшая сложность управления IT-инфраструктурой. Автоматизированная проверка программ позволяет быстро обнаруживать их устаревшие версии, нарушающие безопасность и требующие обновления.

Удаленное устранение неполадок - доступно удаленное развертывание и установка программ по требованию и по расписанию, включая поддержку технологии Wake-on-LAN. Удаленное устранение неполадок и эффективное распространение ПО выполняется при помощи технологии Multicast.

Мониторинг в режиме реального времени. Благодаря интеграции с SIEM-системами, такими как IBM® QRadar® и HP® ArcSight®, организация может получать полную информацию о безопасности корпоративной сети в режиме реального времени.

Защита конфиденциальных данных - технологии полного шифрования диска (FDE) и шифрования файлов (FLE) для безопасной передачи данных доступа обеспечивают безопасность корпоративных данных в сети. В целях повышения безопасности сразу после шифрования файла исходные незашифрованные данные можно удалять с жесткого диска. Также доступно шифрование в портативном режиме и шифрование съемных носителей.

Гибкая процедура входа в систему - аутентификация перед загрузкой допускает однократную авторизацию для удобства пользователей, шифрование происходит для них незаметно. Кроме того, возможна двухфакторная аутентификация при помощи смарт-карт.

Интеграция с инструментами контроля - интеграция средств шифрования с инструментами контроля приложений и устройств создает дополнительный слой защиты и упрощает администрирование.

Защита платформ совместной работы - средства совместной работы повышают продуктивность, но, как и все остальное, требуют защиты. Для платформ SharePoint доступна защита от вредоносного ПО, контентная фильтрация и фильтрация файлов. Эти технологии помогают организации применять политики совместной работы и исключают хранение нежелательного содержимого в корпоративной сети. В качестве дополнительной возможности защиты платформ совместной работы доступны технологии Kaspersky DLP.


Защита интернет-шлюзов обеспечивает защиту трафика, проходящего через наиболее распространенные шлюзы на базе Windows, оно автоматически удаляет вредоносные и потенциально опасные программы из трафика на основе протоколов HTTP, HTTPS, FTP, SMTP и POP3.

Kaspersky Endpoint Security Total обеспечивает максимальную безопасность для организаций всех размеров. Мощные инструменты контроля и расширенные возможности системного администрирования дополнены защитой второго контура - почтовых серверов, интернет - шлюзов и платформ совместной работы. Это решение способно защитить самые сложные корпоративные среды с исключительно высокими требованиями к безопасности.

Заключение

Анализ и управление информационными рисками позволяют обеспечивать экономически оправданную информационную безопасность в любой организации. Для начала необходимо определить сетевую инфраструктуру и данные компании, которые нужно защищать от угроз и затем выработать рекомендации по их защите.

В любой методике управления рисками необходимо идентифицировать риски, угрозы и уязвимости. Сложность задачи составления данного списка и доказательство его полноты зависит от того, какие требования предъявляются к его детализации. На базовом уровне безопасности, как правило, не предъявляется специальных требований к детализации рисков и достаточно использовать какой-либо подходящий в данном случае стандартный список. Оценка величины рисков не рассматривается, что приемлемо для отдельных методик базового уровня. При оценке рисков рекомендуется рассматривать следующие аспекты:

  • Шкалы и критерии, по которым можно измерять риски;
  • Оценка вероятностей событий;
  • Технологии измерения рисков.

Обеспечение безопасности сетевой инфраструктуры требует постоянной работы и пристального внимания к деталям. Пока не возникает атак извне, эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то необходимо обнаружить уязвимость в системе защиты, ее причину и метод вторжения.

Формируя политику обеспечения информационной безопасности, прежде всего, необходимо провести инвентаризацию ресурсов, защита которых планируется. Предварительно требуется идентифицировать пользователей, которым требуется доступ к каждому из этих ресурсов и выяснить наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.


Политика обеспечения информационной безопасности должна быть представлена в форме печатного документа и постоянно напоминать пользователям о важности обеспечения безопасности. Основные элементы политики информационной безопасности:

  • Оценка риска - что именно мы защищаем и от кого? Необходимо идентифицировать ценности, находящиеся в сети, и возможные источники проблем.
  • Ответственность - необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
  • Правила использования сетевых ресурсов - в политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.
  • Юридическая сторона - необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.
  • Процедуры по восстановлению системы защиты - следует указать, что должно быть сделано в случае нарушения системы защиты и что стало причиной нарушения для дальнейшего исправления.

В данной работе были рассмотрены технологии защиты сетевой инфраструктуры от несанкционированного использования информации, роль информационных сетей в процессе управления предприятием и повышения информационной безопасности. На сегодняшний день разработка и внедрение информационной безопасности является одной из самых важных задач в области информационных технологий. Все больше возрастает стоимость информации и зависимость предприятий от оперативной и достоверной информации. В связи с этим появляется потребность в использовании новейших технологии передачи информации. Сетевые технологии очень быстро развиваются, в связи с чем, возникает необходимость применения новых средств защиты сетевой инфраструктуры как основного средства передачи информации в организации. Простого антивируса уже недостаточно для приемлемого уровня безопасности АРМ и сети, необходимо применение комплексного решения защиты компьютерных устройств и сетевой инфраструктуры.

Список используемой литературы

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 18.03.2019) "Об информации, информационных технологиях и о защите информации" // "Российская газета", N 165, 29.07.2006,
  1. Указ Президента РФ от 17.03.2008 N 351(ред. от 22.05.2015) "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"// "Собрание законодательства РФ", 24.03.2008, N 12, ст. 1110.
  1. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"// "Собрание законодательства РФ", 12.12.2016, N 50, ст. 7074
  1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.
  1. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
  1. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
  1. Вилкова А.В., Литвишков В.М., Швырев Б.А. Проблемы непрерывного обучения персонала информационной безопасности // Уголовно-исполнительная система: право, экономика, управление. 2019. N 5. С. 37 - 40.
  1. Ищейнов В.Я. Системы защиты информации // Делопроизводство. 2018. N 3. С. 102 - 105.
  1. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
  1. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 160 c.
  1. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
  1. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2015. - 239 c.
  1. Крамаров, С.О. Криптографическая защита информации: Учебное пособие / С.О. Крамаров, Е.Н. Тищенко, С.В. Соколов и др. - М.: Риор, 2019. - 112 c.
  1. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
  1. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c
  1. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
  1. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
  1. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
  1. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
  1. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.
  1. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c