Компьютерные технологии с каждым годом совершенствуются. Благодаря этому жизнь глобально облегчается. Но с ростом технологий увеличивается и количество кибермошенников. Массовые хакерские атаки приводят к различным негативным последствиям. Например, когда персональные данные пользователей оказываются в общем доступе. Обычным пользователям мешают спам-рассылки в социальных сетях и электронных ящиках, назойливые рекламные ролики, вирусные программы. Но особенно остро стоит вопрос информационной безопасности для бизнес-корпораций.
Все большее число предприятий и крупного и малого бизнеса используют интернет в качестве одного из компонентов своей деятельности. В результате этого использование программного обеспечения, которое защитит конфиденциальную информацию, становится обязательным.
Организация информационной безопасности предприятия – это защита корпоративной информации, личных данных, деловой переписки. Поэтому система информационной безопасности должна учитывать все соответствующие виртуальные угрозы и слабые звенья корпоративной системы обмена данными. На базе этого разрабатывается политика безопасности фирмы.
Угрозы информационной безопасности – это действия, приводящие к нарушениям защиты информационных данных. Их можно назвать процессами, вредящими цифровым данным и системам ПК.
Обычно информационные угрозы вызываются двумя способами: форс-мажорными обстоятельствами и непосредственно людьми. Угрозы, вызванные вторым способом, подразделяются на случайные и преднамеренные вторжения. Случайные угрозы появляются из-за ошибочных действий пользователей при передаче и обработке информации или из-за неисправности оборудования.
Преднамеренные угрозы создаются преступными действиями кибермошенников. Это угрозы, связанные с неправомерным доступом к IT-ресурсам. В среднем хакеры вторгаются в незащищенные ПК каждые 30-40 секунд.
Прежде чем начать атаку на ПК, любой хакер занимается сбором информации о предприятии, пользователе и уязвимостях в корпоративной IT-системе. Также преступник узнает механизмы защиты, тестирует их и только потом начинает атаку. Для блокировки несанкционированного анализа используется комплекс защитных мер, включая программные комплексы защиты цифровых ресурсов.
К компьютерным угрозам относятся DDoS-атаки, неправомерный доступ, утечка информации, заражение вирусами (трояны, черви и т.д.), потеря данных, создание ботнетов (зомби-ПК), рассылка спама и фишинг (взлом личных данных). Корпорациям наиболее страшны производственные угрозы (stuxnet, flame, duqu) и шпионское программное обеспечение (spyware, adware).
Средств защиты от компьютерных угроз достаточно. К ним относятся организационные и аппаратно-технические средства информационной безопасности, идентификация и аутентификация и комплекс программных средств защиты данных.
Службы безопасности государственных и частных предприятий уделяют особое внимание программному обеспечению для сохранения информационной безопасности. Оно состоит из набора программ, идентифицирующих пользователя, кодирующих данные, контролирующих доступ, удаляющих временные файлы и тестирующих защитную систему.
Каждое средство защиты информационных массивов обладает своими достоинствами: простотой установки, доступной ценой, обширным функционалом, высокой эффективностью. Поэтому для создания комплексной системы защиты используют разные средства, комбинация которых позволит обеспечить полную информационную безопасность.
На данный момент в список таких средств входят:
1. Интегрированная защита. Это ПО, встроенное в операционную систему ПК. Оно является частью всех новых версий Windows, Mac OS, Linux, Android. Задача интегрированного ПО – защитить данные пользователя от неправомерного доступа.
2. Антивирусное ПО. Разрабатывается лицензированными компаниями и устанавливается пользователем самостоятельно. Этот софт предназначен для распознавания вредоносных программ, обеззараживания файлов, предупреждения об инфицировании файлов или ОС.
3. Файрвол. Это промежуточное средство защиты, которое отслеживает и фильтрует трафик. Принцип работы ПО основывается на том, что между локальной и глобальной сетью создается виртуальный сервер. Через него проходят все входящие и исходящие файлы. Если какой-то файл несет угрозу, файрвол предупреждает об этом пользователя либо блокирует доступ к опасному ресурсу. Средство защиты также называют брандмауэром, то есть межсетевым экраном. Файрволы, однако, обеспечивают безопасность недостаточно эффективно. Поэтому их дополняют другими средствами защиты.
4. Система обнаружения вторжений. Это комплекс программных методов защиты, которые контролируют трафик и сообщают об угрозе атаки.
5. VPN-сервис. Способ скрытой передачи файлов, позволяющий защитить обмен информацией через сети, работающие на базе протоколов PPTP, PPPoE, IPsec.
Создание программного комплекса защиты информации на сервере или личном ПК предполагает использование различных типов программ безопасности или специальных решений, которые объединяют несколько средств защиты.
Основная задача антивируса – это защита компьютера или другого цифрового устройства от различных типов вирусных заражений. Чтобы выполнить эту функцию, программа проверяет все входящие файлы.
Сейчас вредоносное ПО попадает в ПК преимущественно через еmail и мессенджеры. Угроза в первую очередь касается предприятий, которые ведут корпоративную переписку по незащищенным каналам связи. Поэтому в целях защиты корпоративных информационных систем используются антивирусы для серверов электронной почты, которые распознают сигнатуры вирусов в письмах. Также обеспечению защиты способствует использование аналогичных программ для файловых серверов и специализированного ПО, которое используют интернет-провайдеры.
В состав антивирусного ПО входит:
Самыми популярными антивирусами являются Dr. Web, Sophos Home, Panda Free Antivirus, Avira Free Antivirus. Лучшими российскими решениями считаются антивирусные продукты «Лаборатории Касперского».
Поскольку количество киберзлоумышленников неуклонно растет, проблема защиты личных данных стоит остро. Использование брандмауэра – это первое средство по обеспечению защиты конфиденциальной информации.
Файрволы одинаково популярны как среди обычных пользователей, так и среди в крупных коммерческих организациях. Они являются базовым программным обеспечением, которое устанавливается вместе со стандартным набором программ для операционной системы.
К топовым брандмауэрам можно отнести:
Такие программы называют Intrusion Detection Systems или системы обнаружения вторжений (сокращенно IDS или СОВ). Их используют для быстрого контроля всего объема информации, проходящей через защищенный фрагмент сети. Это ПО обладает мгновенной реакцией на внешние угрозы. Оно служит дополнительным элементом защиты цифровых ресурсов.
В функции СОВ входит:
В состав такого ПО входит:
IDS классифицируются по-разному в зависимости от вида датчиков, средств обнаружения подозрительных действий.
К СОВ относятся такие программы:
Некоторые путают СОВы и брандмауэры. Отличие между этими программами состоит в том, что файрвол сокращает трафик и не может защитить от внутрисетевых угроз.
VPN – это термин, обобщающий все технологии, которые обеспечивают безопасную передачу данных через глобальную сеть.
VPN надежно шифрует переписку и все действия online. Если человек подключается к интернету через VPN-сервис, то используемый трафик проходит через закодированный канал. Таким образом никто, кроме VPN провайдера, не сможет обнаружить пользователя в сети в этот момент. Поэтому можно смело пользоваться общественным вайфаем и не волноваться о защите подключения.
Примеры VPN: IPSec, OpenVPN и PPTP. Они относятся к категории защищенных VPN-технологий. Также существуют так называемые доверительные VPN-сети: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol).
К недостаткам VPN можно отнести уязвимость при дактилоскопии веб-трафика, одной из разновидностей виртуальных атак. Благодаря этой атаке противники не только отслеживают закодированный трафик, но и догадываются какие веб-сайты посетил пользователь. Еще одна особенность VPN-серверов в том, что при их использовании обычная скорость интернет-трафика снижается на 10-15%, в то же время скорость скачивания контента заметно увеличивается.
Все ПО для обеспечения безопасности данных хороши для ПК в том случае, если применить их в комплексе с аппаратными, техническими и другими методами защиты данных. При этом все механизмы информационной защиты должны постоянно контролироваться и обновляться.
Интернет наполнен ненадежными сайтами и вредоносными программными продуктами. Поэтому обеспечению защиты данных важно уделять внимание. Одновременное использование нескольких средств защиты позволит избежать утечки информации. И хотя такие программы периодически вызывают небольшие задержки в работе компьютера, они надежно защищают от интернет-мошенников.
19.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных