Основы информационной безопасности. Типы угроз и способы защиты.

Сегодня мы поговорим об основных правилах информационной безопасности. И сразу хотелось бы отметить, что 100% защиты просто не существует, кто бы, что не говорил. Даже локальные сети, полностью изолированные от внешней сети и сети Интернет подвержены угрозам, поскольку, так или иначе, информация попадает в эту сеть (флешки, диски и т.д.).

Угрозы информационной безопасности можно разделить на два типа: технические угрозы и человеческий фактор.

Технические угрозы информационной безопасности.

 osnovy informatsionnoj bezopasnosti tipy ugroz i sposoby zashchity1

 - Ошибки в программном обеспечении

Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов. Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем программного обеспечения. Своевременная установка таких обновлений является необходимым условием безопасности сети.

- DoS и DDoS-атаки

Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet.

- Компьютерные вирусы, троянские кони

Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.

- Анализаторы протоколов и «снифферы»

В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.

- Технические средства съема информации

Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

Угрозы информационной безопасности связанные с человеческими факторами:

 osnovy informatsionnoj bezopasnosti tipy ugroz i sposoby zashchity2

- Уволенные и недовольные сотрудники

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

- Промышленный шпионаж

Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети - не самый простой вариант. Очень может статься, что уборщица, моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.

- Халатность

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, - в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

- Низкая квалификация

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один - обучение пользователей, создание соответствующих документов и повышение квалификации.

Способы защиты от несанкционированного доступа

osnovy informatsionnoj bezopasnosti tipy ugroz i sposoby zashchity3

Какие мероприятия мы можем провести, чтобы минимизировать риск взлома нашей информационной сети? Для этого нужно:

1) В первую очередь необходимо обеспечить физическую безопасность. Доступы во все серверные и коммутационные комнаты должен быть предоставлен ограниченному числу сотрудников. Если используются точки доступа, они должны быть максимально скрыты что бы избежать к ним физический доступ. Данные должны иметь физические резервные копии  Утилизация жёстких дисков должна проходить под строгим контролем. Ведь получив доступ к данным, последствия могут быть печальными.

2) Позаботится о внешней безопасности. Первый «защитник сети», выступает farewall или межсетевой экран, обеспечивающий защиту от несанкционированного удалённого доступа.

 

Сеть можно разделить на подсети для ограничения серверов от пользователей. Использование фильтрующего маршрутизатора, который фильтрует исходящие и входящие потоки. Все устройства подключение к сети буду иметь доступ в интернет, а обратно доступ к устройствам из Интернета блокируется.

3) Разграничения в ролях администраторов и пользователей

- Доступ к серверам не должен иметь рядовой пользователь;

- Доступ управления конфигурацией компьютеров должен иметь только администратор;

- Доступ к сетевым ресурсам должны иметь каждый там, где ему это необходимо для выполнения должностных обязанностей;

- Трафик всех сотрудников должен фильтроваться, и в этом поможет прокси-сервер;

- Каждый пользователь должен устанавливать сложный пароль, и не должен не кому его передавать. Даже IT специалисты его не знают.

4) Антивирусная защита является главным рубежом защиты корпоративной сети от внешних атак. Комплексная антивирусная защита минимизирует проникновения в сеть вирусов. В первую очередь необходимо защитить сервера, рабочие станции, шлюзы и систему корпоративной почты

5) Установка актуальных обновлений программного обеспечения.

6) Защита сети через виртуальные частные сети VPN. В связи со спецификой работы организаций, как показывает практика, многие сотрудники осуществляют рабочую деятельность удалённо, в связи с этим необходимо обеспечить максимальную защиту трафика, а реализовать это помогут шифрованные туннели VPN, о которых мы рассказывали в статье «Как настроить VPN соединение для Windows? Настройка VPN сервера»

7) Безопасность корпоративной почты. Компании, которые обрабатывают большое количество электронной почты, в первую очередь подвержены фишинг атакам. Чтобы решить данную проблему рекомендуется использовать следующие методы:

- Использование спам списков (рейтинг почтовых сервисов)

- Анализ вложения письма (должен осуществляться анализ не только текста, но и самих вложений)

- Определение массовости письма (большинство почтовых серверов имеют такую функцию, можно посмотреть, кому в почтовые ящики упали письма)

8) Никакая система не защитит от человеческого фактора. Все сотрудники компании, вне  зависимости от должности должны понимать и главное соблюдать правила информационной безопасности. Любые посторонние файлы, скаченные из сети или из почты могут быть опасны и нести в себе угрозу, а так же внешние накопители информации, которые не относятся к рабочему процессу.

Договориться, чтобы перед информированием сотрудника об увольнении, сначала сообщили вам, а вы продумали ряд мероприятий, для защиты рабочих документов данного сотрудника от кражи или порчи.

А так же повышать квалификацию работников в области информационной безопасности и компьютерной грамотности!

 osnovy informatsionnoj bezopasnosti tipy ugroz i sposoby zashchity4

Это основные аспекты защиты информации в корпоративной сети, которые действенны, и используются почти в каждой компании. Выбор комплекса защиты зависит от самой структуры корпоративной сети. Не забывайте использовать защиту комплексно. 

Комментарии (9)

Все зависит от начальника, если он в этом отношении лох, то никакие меры не помогут. Обычно все меры системного администратора считаются "диверсией" против главбуха и им подобных. Особенно это относится к женским коллективам.

  Вложения
 
  1.    Людмила

С диверсией согласен А что вы имеете ввиду про начальника? Это не его задача, обеспечить информационную безопасность.

  Вложения
 
  1.    Севостьянов Антон

Она имеет ввиду, что ты стараешься все делаешь, как нужно. А потом бос говорит мне не нужно так, потому что у меня это и то не работает и не открывается, а ты ему говоришь что нельзя так, а он мне пофигу делай как я говорю и все. Потом к нему бежит глав бух, который в свою очередь ревет что ей так работать не удобно и начальник тебя заставляет вернуть все как было и т.д.
Я вон ШКАФ купил...

Она имеет ввиду, что ты стараешься все делаешь, как нужно. А потом бос говорит мне не нужно так, потому что у меня это и то не работает и не открывается, а ты ему говоришь что нельзя так, а он мне пофигу делай как я говорю и все. Потом к нему бежит глав бух, который в свою очередь ревет что ей так работать не удобно и начальник тебя заставляет вернуть все как было и т.д.
Я вон ШКАФ купил железный специально с отдельными ячейками под хранение СКЗИ и ЭЦП под каждого пользователя, так мне запретили его в бухгалтерии вешать, водители он портит эстетический вид кабинета, а не че что это спец помещение для работы со СКЗИ ? Что помещение оборудовано сигнализацией, решетками, железной дверью и прочее? А шкаф им помешал!!! Говорят где хочешь там и вешай хоть в коридоре(((

Подробнее
  Вложения
 

То что повышать компьютерную грамотность в области информационной безопасности я с вами согласен. только вот порой правильных и достоверных источников мало.

  Вложения
 
  1.    Роман

Для этого и был создан данный ресурс

  Вложения
 

Здравствуйте. На счёт информационной безопасности, я скажу так: Например, сельская школа, для заполнения электронного журнала используется программа электронный дневник АИС, разработчики группа Барс г. Новосибирск. Сотрудников в школе человек 70 (учителя) точно не скажу, кроме бумажных журналов их заставляют заполнять ещё и электронные. Цивилизация с высокоскоростным интернетом не везде есть....

Здравствуйте. На счёт информационной безопасности, я скажу так: Например, сельская школа, для заполнения электронного журнала используется программа электронный дневник АИС, разработчики группа Барс г. Новосибирск. Сотрудников в школе человек 70 (учителя) точно не скажу, кроме бумажных журналов их заставляют заполнять ещё и электронные. Цивилизация с высокоскоростным интернетом не везде есть. Контингент среди учителей также разный по возрасту, некоторые учителя не имеют до сих пор понятия, как работать хотя бы в ворде. Журналы в АИС за них заполняют другие. Теперь главное, и отсюда начинается самое интересное и в то же время плохое - вход в эту АИС (автоматизир информац сист), через Госуслуги. Многие учителя им не пользуются, были зарегистрированы другими, все пароли позабыли. Завуч, душа добрая даёт им административный пароль свой и все кому не лень, по секрету всему свету пароль этот раздают, а там личная информация всех сотрудников, паспорта снилсы личная информация по детям фото, адреса и так далее. На интернете (адсл) стоит контент-фильтр, непотребные картинки фильтрует, а вот как изготовить бомбочку, пожалуйста, несколько млн вариантов.
Начинаешь им объяснять, что так нельзя начинают вешать на тебя какие-то левые обязанности типа восстановление паролей на Госуслугах (есть центры МФЦ), типа мы не умеем, научите, а как на счёт самообразования?

Подробнее
  Вложения
 
  1.    Максим

Школы да, это вечная проблема да и любые государственные заведения. Пока до преподавателей не дойдёт, что они рискуют потерять всю информацию вирусами что конечно же врятли, они сразу же сделают вас виноватым. Я бы на вашем месте внедрил внутренний документ об хранении пароля. забыли пароль объяснительную директору один два напишут. не кто не когда больше не забудет пароль. Разработайте...

Школы да, это вечная проблема да и любые государственные заведения. Пока до преподавателей не дойдёт, что они рискуют потерять всю информацию вирусами что конечно же врятли, они сразу же сделают вас виноватым. Я бы на вашем месте внедрил внутренний документ об хранении пароля. забыли пароль объяснительную директору один два напишут. не кто не когда больше не забудет пароль. Разработайте внутренние документы ИТ и согласуйте директором и проблем больше не должно быть. Пользователь существо ленивое.

Подробнее
  Вложения
 
  1.    Местный IT'шник

Я все равно записываю все пароли (и пользовательские тоже) в KeePass. Пользователи однозначно забудут пароли и считают что сисадмин их все помнит!

  Вложения
 
  1.    Севостьянов Антон

Всё зависит от организации. Знаю примеры что пользователь не должен передовать свой пароль НИКОМУ!

  Вложения
 
There are no comments posted here yet

Оставьте свой комментарий

Опубликуйте комментарий как Гость. Иначе Зарегистрируйтесь или Войдите в ваш аккаунт.
Вложения (0 / 3)
Share Your Location
Отправляя комментарий вы соглашаетесь с Политикой конфиденциальности
Вверх
Политика конфиденциальности Используя сайт вы даете согласие на обработку персональных данных