Средства защиты информации: какими они бывают и какие задачи решают

Проблема домашних компьютеров

Часто сотрудники компаний работают не только в офисе, но и
дома, обмениваясь файлами между домашним компьютером и офисной рабочей
станцией. Системный администратор компании не в состоянии защитить от вирусов
все домашние компьютеры сотрудников. Вирусы могут попасть на домашний компьютер
из Интернета, а также в результате обмена игровыми программами. Зачастую это
происходит, если к домашнему компьютеру имеют доступ другие члены семьи и дети.

Все файлы, которые сотрудники приносят из дома на работу,
следует рассматривать как потенциально опасные. В ответственных случаях такой
обмен следует полностью запретить, либо сильно ограничить. Потенциально опасные
«домашние» файлы необходимо проверять перед открытием антивирусными
программами.

Роль ИКС в организации сетевой защиты

ИКС — специальная программа защиты данных, которая задействует несколько технологий одновременно. Это позволяет добиваться максимального уровня защиты информации в локальных сетях и в рамках взаимодействия с внешним миром. Компоненты систем ИКС:

Модули DLP. Системы анализа потоков информационных данных, которые выходят за пределы локальной сети. Проверка осуществляется на предмет содержания конфиденциальных сведений. После обнаружения соответствующей информации модулем DLP передача блокируется.

Межсетевые экраны. Барьеры или пограничные контрольные пункты между интернетом и локальными сетями. Межсетевой экран — это комплекс алгоритмов, правил и других мер, направленных на анализ трафика на предмет безопасности содержимого. Критерии защиты определяет федеральный закон о персональных сведениях. Он предполагает возможность применять межсетевые сертифицированные экраны в решении текущих задач.

Шифрование туннелей. ИКС относится к VPN-серверам, а для них характерно шифрование данных, которые передаются по открытым каналам связи — например, между удаленными рабочими местами и офисами. Для защиты сетей задействуется IPSec протокол. Даже если злоумышленник перехватил пакеты на физическом уровне, извлечь зашифрованные данные он не сможет.

Встроенная антивирусная защита предотвращает несанкционированный доступ к сетям, сначала обнаруживает, после изолирует объекты, которые были заражены.

Монитор соединений. Контролирует, отслеживает все соединения, которые были установлены, определяет загрузку канала, типы трафика и доступные рабочие направления.

Антивирус. Программа тестирует FTP, HTTP-потоки и файлы в рамках них, не замедляет при этом скорость работы в сети. Антивирус нужен для регулировки доступа к интернет-ресурсам, исключает потенциально опасных сайтов в целях защиты сетей клиентов

Правила перенаправления портов. В целях увеличения текущего уровня безопасности установленные на централизованном уровне номера портов будут изменены на произвольные для выделенных протоколов. При этом системы ИКС будут перенаправлять текущие пакеты на новые. Это затруднит доступ к локальным сетям извне и станет эффективной мерой в обеспечении дополнительной защиты.

IDS Snort. Система по обнаружению вторжений представляет собой протокол свободного типа, который разрабатывался для выявления, анализа попыток внешних атак, работает в режиме реального времени непрерывно. У зондирования и даже самых хитрых атак есть общие признаки — они типовые и подлежат точному обнаружению. Соответственно, хищение данных реально предотвратить.

Табличный модуль слежения ARP. Говоря об ARP, мы имеем в виду протокол, фиксирующий факты соответствия адресов МАС айпи-адресам в рамках завершения сессии или до того момента, пока адрес не изменится по какой-либо причине. При несанкционированном изменении соответствий модуль слежения воспримет любые действия как умышленную попытку для маскировки, подмены, начнет бить тревогу.

Опасности для данных

Самые частые проблемы, с которыми сталкиваются пользователи онлайн-сетей, — это кража данных, вирусы и взлом. Особенности каждой из угроз:

Взлом. Злоумышленники получают доступ к учетным сведениям профилей, электронной почты, веб-сайтам, компьютерным системам. Если атака на уязвимость сети будет совершена успешно (в том числе с применением RDP протокола, через который осуществляется подключение к удаленным рабочим местам), мошенники смогут получить полный удаленный доступ к текущим пользовательским устройствам.

Вредоносные программы и вирусы. Речь о червях, троянах и другом вредоносном ПО. Такой софт разрабатывается специально для нанесения вреда серверам, компьютерам, сетям, в целях хищения конфиденциальных сведений. Могут вирусы распространяться в формате вредоносной рекламы. Пользователь нажимает на сообщение, после чего на его устройстве устанавливается вирус. Также многие владельцы устройств «цепляют» вредоносные программы после перехода на зараженные сайты. Поэтому не открывайте непонятные ссылки, даже из сообщений знакомых, не игнорируйте предупреждения антивирусов и обязательно используйте антивирусные программы.

Кража персональной информации. Злоумышленникам личные данные пользователей интересны в целях их применения в собственных интересах или получения дохода в результате перепродажи. Чаще всего под прицелом оказываются финансовые и другие сведения. Задача каждого современного пользователя — принять все доступные меры, которые повысят безопасность личных данных. Владение информацией существенно снижает риски возникновения проблем в будущем.

Среди частых опасностей электронной почты также выделяют фишинг. Эта старая угроза безопасности в сети все еще остается актуальной. Речь о кибератаке умышленного типа, главным инструментом которой становится рассылка поддельных электронных писем. Пользователь получает отправление от банка, другой компании, вызывающей доверие, открывает его и переходит по ссылке. Последняя ведет на вредоносный сайт, поэтому автоматически происходит загрузка вируса на устройство. Злоумышленники получают доступ к личным сведениям пользователя, могут использовать их на свое усмотрение.

Описание угроз безопасности информации в интернете

Выделяются целые группы возможных проблем, связанных с интернет-безопасностью.

Вредоносные программы и приложения

Среди них:

  • Компьютерные вирусы — программное обеспечение, которое несанкционированно устанавливается в структуры электронного прибора.
  • Шпионские приложения.
  • Трояны — вирусы, скрывающиеся под видом легальной программки.
  • Активные боты (ботнет) — специальные утилиты, которые устанавливаются без разрешения субъекта.
  • Сетевые черви.
  • Лжеантивирус — ненастоящий антивирусный софт, однако внешне очень похожий на обычный антивирус.
  • Кейлогеры: фиксируют нажатия кнопок на компьютерной мыши и клавиатуре.

Уязвимые приложения

Зачастую приложения требуют введения сведений о юзере, которые затем использует. Однако их безопасность не гарантируется, поэтому защита персональных данных в интернете весьма условна.

Могут возникать разные ошибки и сбои при входе в программу или сохранении файлов — именно они являются лазейкой для злоумышленников.

Даже при безопасном internet-соединении поисковая система отслеживает сетевые действия субъектов.

DoS-атаки

Denial of Service — это сообщение об отказе в обслуживании и прекращении выполнения операций. Хакеры создают с нескольких устройств или аккаунтов запросы на конкретный сайт, что перегружает онлайн-сервер. И тем временем воруют индивидуальные документы.

Фишинг

Подвид интернет-мошенничества, когда открываются конфиденциальные сведения, в частности, доступ к банковским картам, электронным кошелькам.

Шифрование — основной метод информационной защиты, подлинность передаваемых данных подтверждается электронной подписью

Все перечисленные угрозы созданы для:

  • Захвата информации (документы, изображения, пароли и пр.).
  • Хищение или удаление, подмен ресурсов.
  • Заражения вирусами.
  • Блокировки работы браузера.
  • Слежки за активностью пользователя в сети и передачи сведений.
  • Возникновения фатальных сбоев в системе.
  • Загрузки компьютера.
  • Рассылки спама и выполнения любых других операций в интересах аферистов.

Риски при использовании незащищенного интернета

Не соблюдая правила информационной безопасности в интернете, можно столкнуться с такими негативными ситуациями:

  • Заразить устройство вирусом. Это может произойти при загрузке файлов или переходе по ряду сомнительных ссылок. Надежная антивирусная программа типа Касперского не только защищает от всевозможных вирусных атак, но и имеет другие полезные функции, например, родительский контроль.
  • Регулярно получать большое количество спама и рекламы на электронную почту.
  • Потерять личные сведения через социальные сети. Обнаружить профиль заблокированным.
  • Лишиться важных документов, сохраненных на компьютере.
  • Потерять деньги на электронном кошельке, банковской карте или кредитке, которые были сохранены в сети. Опасность представляет любая передача данных другим людям и совершение покупок через интернет.

Как защитить компьютер?

Вы знаете, что вашему компьютеру угрожают более 1,5 миллиарда вирусов и вредоносных программ?

В любой момент вы можете потерять:

  1. Все ваши деньги с любых банковских карт и счетов, электронные деньги в RBK Money, WebMoney, Яндекс.Деньги, Qiwi и прочих платёжных систем. Как показывает практика, их невозможно вернуть.
  2. Контроль над компьютером. Хакеры могут использовать ваш компьютер для проведения различных незаконных операций, причём вы ничего даже не заподозрите.
  3. Пароли для доступа на любые ваши сайты, на которые вы часто заходите, например, социальные сети Вконтакте, Facebook, Одноклассники и т.д. Хакеры могут прочесть вашу личную и деловую переписку, рассылать любые сообщения от вашего имени или вообще удалить аккаунт.
  4. Все ценные документы, видео, фото и музыку на жёстком диске. Возможно, многое и не удастся восстановить.
  5. Деньги со счёта мобильного телефона. Вирус или вредоносная программа будет рассылать SMS на платные номера, и вы не узнаете об этом, пока не решите кому-нибудь позвонить.

И это еще не всё…

Во-первых, по данным Лаборатории Касперского, одной из крупнейших в мире компаний в области информационной безопасности, существует уже более 1,5 миллиарда вирусов и различных вредоносных программ.

Во-вторых, вы постоянно рискуете попасть на один из 100 миллионов сайтов, распространяющих вирусы. У каждого популярного сайта есть сотни вредоносных клонов. Чаще всего пользователи попадают на них с взломанного оригинала.

В-третьих, существует уже более 15 000 вирусов для различных мобильных устройств, таких как смартфоны и планшеты. Некоторые из них дают хакеру полный контроль над вашим устройством.

В-четвёртых, российские пользователи стоят на втором месте в мире по риску заражения через Интернет. Ваш шанс подцепить какой-нибудь вирус – примерно 58%.

В-пятых, на вашем компьютере установлено как минимум три программы, взлом которых даст хакеру полный контроль над ним.

В-шестых, для взлома компьютера без антивируса и брандмауэра достаточно около 2-х минут.

Разумеется, у вас могут возникнуть вполне обоснованные вопросы…

А как же защититься от всего этого?Как защитить компьютер от внешних угроз?Как уберечься от различных вирусов и вредоносных программ?

Когда-то я и сам не знал, как обеспечить надежную защиту своего компьютера от различных внешних угроз или киберугроз. И речь даже не шла о какой-то хорошей комплексной защите.

Что уж там говорить, в то время я попросту не знал про различные средства защиты. Не знал про антивирусы и фаерволы – для чего они вообще нужны. И понятия не имел что такое компьютерные вирусы, руткиты, антишпионы, спам и прочее вредоносное программное обеспечение.

С тех пор прошло немало времени…

Со временем я узнал многое о компьютерных вирусах и вредоносных программах. Накопил некоторый опыт в этой области и научился ставить на компьютер надежную защиту от внешних угроз. По сути, решил вопрос, как защитить компьютер от различных внешних угроз.

А Вы хотите научиться этому?

  • Научиться ставить надежную защиту на свой компьютер и мобильное устройство (например, смартфон и планшет)?
  • Научиться защищать компьютер от различных компьютерных вирусов и внешних угроз?
  • Хотите защитить свою конфиденциальную информацию на ПК и других мобильных устройствах?
  • Вы хотите надежно защитить доступ к Вашим деньгам: электронным деньгам, банковским счетам и картам?

Разумеется, если вы опытный пользователь и специалист, то разберетесь и без моей помощи!

Но я прекрасно понимаю, что не всем быть спецами или технарями. Я знаю, что простым пользователям нужен подробный материал с пошаговой инструкцией о том, как обеспечить надежную защиту своего компьютерного девайса от различных внешних угроз.

Поэтому я не стал терять драгоценное время и взялся за работу. И уже спустя некоторое время я закончил работу над книгой. Что из этого получилось, вы можете видеть ниже.

С радостью представляю вам свою новую книгу. Жмите на ссылку ниже, чтобы посмотреть презентацию книги.

Контроль активности детей в сети

Младшие школьники и подростки — наименее защищенная категория людей, выходящая в просторы глобальной паутины. Они не так информированы, как взрослые, и не имеют внутренних методов для правильного отсеивания всего потока материалов.

Просвещение детей в вопросах информационной безопасности — важная задача родителей и учителей.

Помимо прочего, в помощь можно использовать функцию так называемого родительского контроля. Она может быть активирована через антивирусные программы или встроенные функции Windows.

Опция регулирует время нахождения в интернете, выставляет лимиты на конкретные сайты, ограничивает доступ к играм и приложениям. Таким образом, взрослый не запрещает ребенку пользоваться веб-ресурсами, но обеспечивает безопасное пребывание там.

Статистика показывает: наибольшее количество мошенников действует именно через телекоммуникационные технологии

СЗИ от несанкционированного доступа

Чтобы защитить сеть и данные от посторонних, такие СЗИ идентифицируют и аутентифицируют устройства и пользователей, регистрируют работу процессов и программ, управляют информационными потоками между устройствами, сканируют носители информации и делают множество других вещей. Вот два примера таких СЗИ:

  • Dallas Lock. Разработана для операционных систем Windows. Можно подключить аппаратные идентификаторы. Из возможностей — поддерживает виртуальные среды, аудит действий пользователей, контроль целостности файловой системы, программно-аппаратной среды, реестра и многое другое.
  • Электронный замок «Соболь». Поддерживает доверенную загрузку и доверенную программную среду. Есть функции регистрации попыток доступа, сторожевого таймера и многого другого. Имеет сертификаты соответствия ФСТЭК и ФСБ.

Средства безопасности компьютерной сети

Исходя из многолетних исследований компьютерных технологий и принципов использования, специалисты определили, что более половины нарушений в работе сети сопряжены с неисправностями сетевого кабеля и соединительных элементов. Причиной такого явления может быть обрыв проводов, замыкание или их механическое повреждение. Также влияет и электромагнитное излучение, которое спровоцировано чаще всего бытовыми приборами, и доставляет пользователем немало проблем.

Чтобы правильно установить причины и места поврежденного кабеля, специалисты по обслуживанию компьютерных сетей используют специальные сканеры, функциональная сторона которых базируется на подаче электрических импульсов с последующим контролем отраженного сигнала.

Современные системы сканирования КС и узлов передачи позволяют задавать номинальные параметры распространения сигнала. Также они выводят результаты диагностики на периферийные устройства, позволяют осуществлять регулярный мониторинг системы и заранее выявлять сбои или вирусные файлы.

Еще одна надежная мера, которая может предотвратить потерю информации из-за перебоев в подаче электрической энергии, — установка источников бесперебойного питания (ИБП). Его подбирают с учетом технических требований и стандартов. Именно от того, насколько грамотно подобрано устройство и зависит то, насколько оно способно обеспечить на определенное время питание локальной сети (или отдельного оборудования).

Среди средств физической защиты выделяют:

  • систему архивирования информации;
  • систему размножения информации.

Для корпоративных сетей крупного масштаба и для компаний, где большое количество пользователей, специалисты IT рекомендую организовывать отдельный архивационный сервер.

Наиболее надежными считаются комплексные способы защиты компьютерных сетей, которые включают в себя сочетание нескольких уровней безопасности. Наряду с обеспечением стандартных решений мастера по защите компьютерных сетей разрабатывают также специальные планы действий на случай возникновения внештатных ситуаций.

Помимо основных способов обезопасить свою сеть руководителям предприятий рекомендуют четко разделять полномочия сотрудников, создавать персональные учетные записи с обязательным контролем доступа подчиненных к техническим средствам.

Замечание 1

Важно! Несоблюдение мер безопасности компьютерных сетей в компании или на предприятии может привести к потере или утечке конфиденциальной информации, преступному посягательству на нее. Все это может повлечь за собой серьезные имиджевые и финансовые потери

Использование ключей для доступа и шифрование трафика

Первоначально беспроводные сети работали в открытом режиме, потом появился WEP (Wired Equivalent Privacy, который впоследствии оказался весьма ненадежным), потом WPA, WPA2…

Популярный сейчас WPA2-PSK (pre-shared key) использует единственный ключ для всех клиентов сети. Помимо того, что при компрометации злоумышленник получает доступ ко всей сети, такой ключ достаточно сложно менять — нужно перенастроить все клиенты. Тем не менее из-за простоты реализации такой метод защиты применяется в домашних сетях и малом бизнесе.

До появления WiFi 6 c WPA3 самым защищенным считался WPA2 Enterprise с использованием индивидуальных динамических ключей, которые могут периодически обновляться без разрыва соединения. Для организации работы с такими ключами используется сервер авторизации (обычно RADIUS).

В Nebula для точек AX появилась функция Dynamic Personal Pre-Shared Key (DPPSK) — усовершенствованная аутентификация через облако, позволяющая использовать разные пароли (PSK) для каждого клиента. Можно указать срок действия для каждого пароля, что позволяет гибко управлять доступом к сети WiFi для большого числа устройств.

Методы и средства защиты информации в интернете

Особенности защиты персональных данных в сети интернет зависят от предполагаемых источников опасности. Все средства обеспечения безопасности разделяются на 4 типа:

Программные

Их стандартные задачи:

  • обнаружить атаки в сети;
  • предупредить попытки несанкционированного входа в систему;
  • реализовывать протоколы шифрования;
  • подтверждать подлинность;
  • хранить и использовать специальные электронные ключи, организовывать управление доступом.

Аппаратные

Направлены на регуляцию:

  • работы межсетевых экранов;
  • обеспечение целостности данных;
  • резервного хранения информации;
  • скорости доступа к интернету;
  • запросов подсоединенных клиентов;
  • сохранения функционала во время сбоя в питании и минимизации потерь при чрезвычайных ситуациях и др.

Организационные

Связаны с организацией процессов, позволяющих взаимодействовать гражданам в рамках общей системы. Сюда относят:

  • создание базовых инструкций и предписаний;
  • предоставление лицензионного программного обеспечения;
  • распределение ответственности среди персонала;
  • запреты на определенные действия (фото и видеофиксация, разглашение личной информации);
  • отсутствие непосредственной доступности к важным данным;
  • создание учетных записей;
  • контроль электронных носителей и пр.

Сегодня даже дети знают, что в интернете полно опасностей

Методы защиты компьютерных сетей

Как уже упоминалось, обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты не подлежащих разглашению конфиденциальных данных от разного рода угроз. Данным компаний и индивидуальных пользователей грозят такие явления как электронный шпионаж, безвозвратное уничтожение файлов и прочие несанкционированные действия. Все из вышеперечисленных факторов могут оказать негативное влияние на корректное функционирование как локальной, так и глобальной сети. Сбои, в свою очередь, нередко могут привести к разглашению или утрате ценной конфиденциальной информации.

Одно из наиболее распространенных угроз, которым поддаются данные компьютерной сети, является несанкционированный доступ извне. При этом он может быть не только умышленный, но и случайный. В таком случае особенно велик риск доступа посторонних и утечки информации, которая составляет коммерческую, врачебную, банковскую или государственную тайну.

Кроме утечки данных пользователи могут подвергаться также различным сбоям в работе программного обеспечения. Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов).

Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации. Но если говорить о решении таких трудностей, то единый рецепт справиться со всеми перечисленными угрозами отсутствует.

Однако в современном мире доступны некоторые технические и административные приемы, которые во много раз снижают вероятность возникновения подобных проблем.

Пассивные средства безопасности

Пассивные средства сетевой безопасности применяются для мониторинга и анализа трафика в сети. Такие инструменты работают с копией трафика, полученной со SPAN-портов, ответвителей сетевого трафика (TAP) или брокеров сетевых пакетов (NPB). Пассивный мониторинг не вносит временных задержек и дополнительной служебной информации в сеть. В данное время широко используются такие пассивные средства безопасности, как IDS, Network Forensics, NBA и NTA.

Система обнаружения вторжений (IDS)

Система обнаружения вторжений (Intrusion Detection System — IDS) предназначена для мониторинга сетевого трафика на наличие вредоносных программ, эксплойтов и других киберугроз путём использования большого количества сигнатур угроз (иногда называемых правилами). Программное обеспечение IDS может быть развёрнуто на специально построенных устройствах, предоставленном пользователем оборудовании и в некоторых случаях как виртуальные устройства для VMware, Xen и других платформ виртуализации.

В настоящее время в подавляющем большинстве случаев IDS – это режим работы инструментов системы предотвращения вторжений (Intrusion Prevention System – IPS). Другими словами, на сегодняшний день приобрести решение, которое способно выполнять только пассивный мониторинг будет довольно проблематично. IPS относятся к более сложным и дорогим устройствам, однако, как правило, поддерживают активные IPS и пассивные IDS конфигурации в одном решении. Кроме того, компании обычно развёртывают IPS только для пассивного IDS мониторинга, особенно в ядре сети.

В пространстве IDS решений (как конфигурация пассивного мониторинга системы IPS) представлены продукты компаний Positive Technologies, Код Безопасности, Инфотекс, Smart-Soft, Info Watch, Stonesoft, Trend Micro, Fortinet, Cisco, HP, IBM, Juniper, McAfee, Sourcefire, Stonesoft, Trend Micro, Check Point.

Сетевая форензика (Network Forensics)

Сетевая форензика (криминалистика) относится к технологии, которая отслеживает, записывает и анализирует трафик компьютерной сети в целях сбора информации, юридических доказательств, а также обнаружения и анализа угроз внутрикорпоративной сетевой безопасности. Эта технология часто описывается как сетевой видеомагнитофон, который записывает (буквально) все пакеты, проходящие через вашу сеть. Программное обеспечение для сетевой криминалистики чаще всего развёртывается на поставляемых поставщиками сетевых устройствах с большими объёмами памяти, но некоторые поставщики предоставляют его как программное решение только для того, чтобы клиенты могли самостоятельно выбрать оборудование для его поддержки.

Производители решений в этом пространстве – MicroOLAP, Гарда Технологии, AccessData, NIKSUN, RSA (NetWitness), Solera Networks.

Анализ поведения сети (NBA) и сетевого трафика (NTA)

Большинство устройств сетевой безопасности размещаются по периметру (за межсетевым экраном) для проверки угроз, поступающих из интернета. Однако мобильные устройства, которые ежедневно приносятся в офис «в кармане», могут содержать вредоносные программы, которые защита периметра может никогда и не увидеть.

Системы анализа поведения сети (Network Behavior Analysis — NBA) обнаруживает угрозы, с которыми сталкивается сеть изнутри, используя NetFlow и другие стандарты потока (cFlow, sFlow, jFlow и IPFIX), чтобы получить базовое значение для нормального сетевого трафика и обнаружить аномалии, такие как распространение вредоносных программ. Системы анализа сетевого трафика (Network Traffic Analysis — NTA) предназначены для перехвата и анализа трафика, а также для обнаружения сложных и целевых атак. С их помощью можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты. NTA могут служить отличным источником данных для ситуационных центров информационной безопасности (SOC).

Производители в пространстве NBA и NTA решений – Positive Technologies, Kaspersky, Group-IB, Гарда Технологии, Arbor Networks, Lancope, Riverbed Awake, Cisco, Darktrace, ExtraHop Networks, LogRhythm, Flowmon, RSA, TDS и другие.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Мир технологий
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: