Защита информации от несанкционированного доступа в сетях

ИБ-аутсорсинг
на базе DLP-системы

СёрчИнформ КИБ
30 дней для тестирования ИБ-аутсорсинга ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Большинство современных компьютеров, планшетов, смартфонов и других устройств имеют подключение к Интернету или к локальным компьютерным сетям. При этом вся информация на жестких дисках оказывается под угрозой несанкционированного доступа со стороны злоумышленников. Они стараются получить персональные данные, скопировать пароли, номера и реквизиты пластиковых карт и прочие важные сведения. Специфика всех сетей такова, что говорить о полной безопасности данных бессмысленно.

За время существования Интернета и локальных сетей разработаны эффективные способы защиты информации, создано большое количество технологий, ПО для исключения постороннего вторжения в операционную систему. Однако параллельно с разработкой методов защиты развиваются и средства нападения. Риск потерять информацию остается высоким, и одной из причин этого является отсутствие заботы о своих данных со стороны владельцев. 

Защита информации от несанкционированного доступа в сетях – одна из важнейших задач, возникающих перед пользователями. 

Угрозы и способы их распространения

Доступ в Интернет открыт для всех пользователей. Любой компьютер или иное устройство, подключенное к Сети, может стать объектом атаки мошенников. Владелец не всегда имеет представление о том, что его файлы находятся под угрозой и нужно только уметь до них добраться. Они могут быть похищены, изменены или удалены. Физические способы защиты информации от несанкционированного доступа в данном случае малоэффективны.

Чаще всего несанкционированный доступ к чужой информации реализуется с помощью программного обеспечения, которое засылается на компьютер пользователя разными способами:

  • в виде нагрузки к файлам, скачанным в Сети;
  • с электронной почтой;
  • с файлами, отправленными в социальных сетях, мессенджерах.

Принцип работы вредоносного ПО (или, как его обычно называют, компьютерных вирусов) заключается в том, что в оперативную память или на жесткий диск загружается небольшой самораспаковывающийся архив. Когда файл, содержащий вирус, загружен и запущен, вирус восстанавливает свой объем и встраивается в операционную систему. После этого его программа запускается и начинает действовать. Например, сканирует специальные разделы операционных систем и находит пароли, после чего отсылает их злоумышленнику. Примечательно, что большинство подобных вирусов действует вслепую, т. е. мошенник не всегда знает, кто оказался его жертвой.  

Описанный вид враждебного ПО – лишь пример. Подобных программ огромное множество. Некоторые из них создаются из хулиганских побуждений, так как их функция может заключаться в переименовании папок, изменении настроек монитора, запуске некоторых программ, открывании лотка дисковода и прочих нелепых действиях. Авторами подобных «шуток» обычно являются студенты-программисты, для которых создание вирусов – лишь способ развлечься и отработать навыки кодирования.

Существуют другие разновидности вирусов. Наиболее опасны те, которые устанавливают на устройство пользователя клиентское приложение для удаленного доступа. Злоумышленник получает доступ к файлам и папкам с важной информацией. Это дает вору возможность использовать все сведения данного компьютера – скопировать, удалить, изменить их по своему усмотрению. Если на жестком диске хранятся научные исследования, дипломные или курсовые работы, списки должников или лиц, находящихся в розыске, и другая важная информация, она находится под серьезной угрозой и нуждается в надежной защите. 

В общем смысле специалисты различают следующие виды вредоносного ПО:

  • Вирусы. Способны размножаться, копируя себя на всех носителях, где оказываются;
  • Черви. Разновидность вирусов, способная к самостоятельному проникновению на другие носители, поскольку всегда находится в активном состоянии;
  • Троянские программы. Предназначены для передачи информации злоумышленникам. Способны маскироваться под обычные программы. Обеспечивают удаленный доступ злоумышленникам. 

Также выделяют специализированные вредоносные программы:

  • Снифферы. Способны перехватывать трафик и использовать чужую информацию;
  • Сканеры. Выполняют поиск паролей, логинов соцсетей и прочих конфиденциальных данных;
  • Кейлоггеры. Это клавиатурные шпионы, отслеживающие порядок нажатия на клавиши. Запоминают всю последовательность, позволяя отследить набранные пароли или иные важные сведения.

Существуют еще и руткиты – утилиты, спутники вредоносного ПО. Это специальные программные средства, скрывающие следы присутствия вирусов в системе. Удалить их довольно сложно, поскольку они внедряются в систему перед загрузкой ядра ОС.

Распространение вирусного ПО и руткитов происходит разными способами. Иногда это нестандартные пути проникновения на компьютер. Вредоносные программы могут быть записаны на внешне безопасные носители. Например, новая флешка в упаковке может быть заражена вирусом. Поэтому надо быть осторожнее при первом использовании накопителей и других внешних носителей информации. Первый раз флешку надо подключить в компьютер с установленной и обновленной антивирусной программой. При этом, носитель не следует открывать, а сразу отформатировать, как только он определится системой.

Перечислить все виды вредоносных программ невозможно. Их очень много, и каждый день появляются модификации известных вирусов, разрабатываются новые, ранее не известные образцы. Сайт, электронное письмо, скачанная песня или фильм могут заразить систему, о чем сам пользователь не будет иметь понятия. Например, необновленный флеш-плеер или вредоносное содержимое необдуманно открытого электронного письма способны передать в компьютер пользователя вредоносный скрипт.

Средства защиты информации

Для того чтобы предотвратить проникновение вредоносного ПО в систему компьютера используются различные программные и аппаратные средства. 

Среди наиболее распространенных средств защиты информации – брандмауэры (или файрволы) и антивирусные программы.

Брандмауэр (межсетевой экран) – это программа, отсекающая попытки несанкционированного доступа злоумышленников из Сети. Кроме этого, он контролирует установленные программы и запрещает им несанкционированную передачу данных. Многие пользователи знают, что для запуска онлайн-игр или других веб-приложений надо сначала отключить брандмауэр, иначе связи с игровым сервером не будет.

Дополнительной функцией файрвола является контроль портов компьютера, поскольку через них также осуществляется прием и передача информации. 

Встроенные брандмауэры есть на операционных системах Windows, начиная с XP и выше. Они входят в комплект большинства платных антивирусных программ. Считается, что качественный и грамотно настроенный брандмауэр способен обеспечить защиту компьютера от несанкционированного доступа. Однако практика показывает, что это справедливо не всегда. Специфика работы файрвола – в отражении внешних атак. С проникшими на жесткий диск вредоносными программами он справиться не в состоянии. Этим занимается антивирус. 
Еще одним отличием антивируса от файрвола является принадлежность к разным средствам защиты информации. Антивирус относят к программным, а файрвол – к аппаратным средствам.

Антивирус обнаруживает и уничтожает вредоносное ПО, сумевшее проникнуть в систему. Специфика антивирусных программ состоит в необходимости постоянного обновления баз данных. Если это не сделать, вредоносные программы отслеживаться не будут. Иногда антивирусные пакеты устанавливают на компьютеры, не имеющие выхода в Интернет, просто на всякий случай. Никакого смысла в этом нет, так как отсутствует возможность получить базы данных для работы. Обновления – это сведения о вирусах, которые подлежат удалению или локализации до принятия пользователем решения о дальнейшей судьбе сомнительного файла. Часто в списке обновлений оказываются генераторы ключей и прочие программы-взломщики защитных кодов платных приложений или игр.

Современные антивирусные пакеты представляют собой комбинированные программные средства, выполняющие функции отслеживания вредоносного ПО и одновременно отражающие сетевые атаки. Специалисты рекомендуют одновременно использовать оба вида защиты, чтобы надежнее оградить компьютер от всех неприятностей. Необходимо учитывать, что продукты от разных производителей могут конфликтовать друг с другом, поэтому лучше устанавливать антивирусные пакеты со встроенным файрволом. Они гарантированно смогут работать, не создавая сложностей друг другу. 

Помимо файрвола, существуют и другие средства защиты сведений от несанкционированного доступа.

Криптография

Это система шифрования данных при передаче. Основными элементами этой системы являются алгоритм и ключ. Первый представляет собой методику шифрования, а второй – способ расшифровки. Ключи имеют разную степень сложности, определяемую количеством бит. Например, 8-битный ключ имеет 28 возможных комбинаций (256 шт.), их не слишком сложно подобрать с помощью специального ПО. Но если использован 256-битный ключ, то число возможных комбинаций возрастет до 2256, что составляет примерно 1040 штук. Такой ключ подобрать в разы сложнее. Можно передавать файлы, закодированные одним алгоритмом, но с разными ключами, нескольким адресатам. 

Ключи могут быть двух видов:

  • симметричные (традиционные, или с секретным ключом). Этот способ предназначен для быстрого шифрования больших объемов данных. Оба пользователя, и отправитель, и адресат, владеют одним ключом. Недостатком является сравнительно небольшая длина ключа. Кроме этого, возникают сложности с секретной передачей ключа обоим владельцам;
  • асимметричные (открытые). У отправителя данных один ключ, а у получателя – второй. Первым файл шифруют, вторым открывают. Появляется возможность сделать первый ключ общеизвестным, сохраняя в тайне только второй. Длина этих ключей довольно велика, что создает нагрузку на вычислительные ресурсы.

Если в руки злоумышленников попадает зашифрованный файл, использовать его они не смогут, поскольку он представляет собой бессмысленный набор символов. Для расшифровки необходим ключ, который невозможно (или весьма сложно) подобрать.

Электронная подпись (ЭП)

Это способ удостоверить личность отправителя пакета данных. Даже зашифрованные сведения могут быть изменены или заменены при передаче. Использование ЭП позволяет подтвердить авторство и неизменность принимаемого файла. Особенность методики состоит в том, что расшифровать ЭП может кто угодно, но зашифровать (поставить подпись) может только ее владелец. Таким образом, подмена или обработка данных исключаются. 

Однако такой способ защиты считается косвенным, поскольку при расшифровке внутри послания может оказаться вирус. Поэтому вариант с использованием электронной подписи годится только при получении сведений от доверенных пользователей.

Аутентификация 

Это один из наиболее эффективных способов защиты от несанкционированного доступа к информации в Сети. Он используется для подтверждения личности пользователя, запрашивающего доступ к тому или иному сайту. В ответ на этот запрос сервер, на котором хранится этот сайт, подает данные на сервер аутентификации. Если ответ положительный, пользователь получает доступ к запрошенному сайту. Подобным образом осуществляется защита информации, находящейся в облачных хранилищах, на специализированных ресурсах. Так производится вход в соцсети, электронную почту и другие приложения.

Защита сетей

Многие компании вместо прямого подключения корпоративных устройств друг к другу используют соединение через внешние серверы. Это создает массу угроз, позволяет мошенникам получить доступ к конфиденциальным сведениям. Основным средством защиты информации является брандмауэр. Он надежно блокирует попытки постороннего вторжения в сеть. Однако этот метод подходит только для рядовых пользователей. У подготовленных хакеров есть способы обходить брандмауэры, что делает защиту несостоятельной. Поэтому самым надежным вариантом защиты корпоративных сведений является полная изоляция внутренней сети от Интернета и других сетей. Этот способ может показаться неудобным, но для предотвращения сетевых атак это единственный полностью надежный вариант.

07.11.2019

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними