Защита информации в сетях

ИБ-аутсорсинг
на базе DLP-системы

СёрчИнформ КИБ
30 дней для тестирования ИБ-аутсорсинга ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Защита информации, размещенной в глобальной сети – одна из важных проблем в области информационных систем. Пользователи совершают в Интернете различные операции: покупают товары, оплачивают счета, переписываются с другими людьми и прочее. Эти операции требуют защиты от несанкционированного доступа посторонних лиц.

Основные проблемы защиты информации

Личные данные пользователя Сети, прежде чем доходят до конечного пункта, проходят через множество серверов и маршрутизаторов. Передача данных по незащищенным каналам дает мошенникам возможность перехватить или видоизменить первоначальные данные.

Выделяют три основных категории проблем, связанных с защитой данных в Сети:

  • нарушение конфиденциальности; 
  • искажение информации;
  • нарушение исключительных прав на контент.

Под защитой конфиденциальных сведений подразумевается отсутствие доступа к информации у посторонних лиц. Искажение информации происходит путем преобразования исходного сообщения или замены данных другой информацией. Нарушение исключительного права на контент выражается в подмене авторства или использовании информации без соответствующего разрешения.

Причины утечки информации

Чаще всего угрозы информационной безопасности в компьютерных сетях возникают по следующим причинам:

  • человеческий фактор;
  • использование нелицензионного программного обеспечения;
  • хакерские атаки;
  • вирусные угрозы.

Корпоративные сети в большей степени подвержены воздействию антропогенной угрозы. Сотрудники, преднамеренно или по невнимательности, могут отправить секретные сведения по небезопасным каналам связи или скопировать их на съемный носитель для работы вне офиса. Утеря карты памяти, флешки или диска может привести к попаданию информации к посторонним лицам.

При использовании пиратского ПО не обеспечивается защита от несанкционированного доступа к информации третьими лицами. Владельцы нелицензированных программ не получают обновления и техническую поддержку. По данным Microsoft, пиратские программы в 7% случаев заражены зловредными программами, предназначенными для кражи паролей и персональных данных.

Хакерские атаки проводятся на каналы связи или сервера ресурсов. Они применяются в конкурентной борьбе для получения сведений о клиентах компании или с целью похищения денег пользователей сайта.

Одной из наиболее опасных угроз является вирусное заражение компьютера. Вирусы повреждают операционную систему и влияют на работу всей IT-системы. Они проникают на компьютер через почтовые сообщения или программы обмена уведомлениями. Наиболее опасными среди вирусов являются троянские программы, которые могут уничтожать или повреждать файлы, а также открывать злоумышленникам доступ к данным пользователей.

Кто в группе риска

Обезопасить информацию от доступа третьими лицами необходимо всем коммерческим фирмам, которые хранят и обрабатывают личные данные клиентов. Государственные компании, имеющие подключение к сетям общего пользования, и предприятия, предоставляющие внешний доступ к своим порталам, должны обеспечивать защиту информации от попадания к злоумышленникам. Безопасность передаваемых данных пользователей Сети должна обеспечиваться на индивидуальных компьютерах и других устройствах, имеющих доступ к Интернету. Таким образом, в защите информации нуждаются все без исключения категории интернет-пользователей.


Случайные инсайдеры: как выявлять группы риска среди сотрудников. Читать. 


Способы защиты

Для обеспечения безопасности передаваемых сведений в Сетях используются следующие средства защиты информации:

  • механические;
  • программные;
  • смешанные;
  • организационные.

Механические или технические способы защиты делятся на аппаратные и физические. Аппаратными являются цифровые устройства, встраиваемые в IT-инфраструктуру, связанную с общедоступной сетью. Это могут быть сетевые фильтры, сканирующие радиоприемники и иные аналогичные приборы, предупреждающие и блокирующие возможность утечки информации. Физические средства безопасности включают в себя приспособления, обеспечивающие недоступность внутренней сети предприятия для физического проникновения посторонних. Например, сигнализация, оконные решетки, камеры видеонаблюдения и другие.

Программные средства защиты – это ПО, используемое для контроля доступа к ресурсам, шифрования и удаления сведений, идентификации пользователей. Например, DLP-, SIEM-системы, антивирусные программы. Установка ПО является одним из самых надежных способов защиты. 

Программные средства обладают следующими преимуществами:

  • надежность;
  • относительная простота внедрения в систему;
  • способность к модификации.

Смешанные или аппаратно-программные средства объединяют функции технических и программных средств защиты. 

Организационные средства делятся на две категории:

  • организационно-технические;
  • организационно-правовые.

Первая категория средств защиты данных включает в себя подготовку помещений, в которых будут размещены компьютеры, прокладку кабеля с учетом ограниченного доступа к информации, которая будет по ним передаваться, и другие мероприятия по созданию и настройке IT-инфраструктуры.

Организационно-правовые способы базируются на законодательстве и внутренних нормативных актах, применяемых на предприятии. К внутренним документам компании относятся должностные инструкции, регламенты работы, права доступа отдельных сотрудников к информации.

Основные методы защиты

Применение какого-либо одного способа защиты не позволяет полностью обезопасить информацию от внешних угроз. Для безопасности защищаемых данных компаниям необходим комплексный подход к предотвращению утечки информации и несанкционированного доступа к ней.

Для безопасного использования локальных сетей на предприятии нужно предпринять следующие меры:

  • сформировать собственные политики безопасности данных;
  • составить нормативные акты для персонала, в которых указывается мера ответственности за нарушение порядка доступа к информации;
  • внедрить защитные программные и технические средства.

Для защиты чаще всего применяют:

  • межсетевой экран (брандмауэр);
  • антивирусные программы;
  • криптографию;
  • контроль права доступа.

Чтобы обеспечить защиту конфиденциальной информации, важно понимать, в каком виде и где она хранится. «СёрчИнформ FileAuditor» проводит аудит файловой системы и маркирует документы с критичной информацией. Узнать больше.


Обезопасить внутреннюю сеть компании можно путем ее полной физической изоляции от других сетей.  

Брандмауэр

Межсетевые экраны – это специальные устройства, представляющие собой промежуточные сервера между локальной и глобальной сетями. Они также могут размещаться между различными сегментами сети. 

Основная функция межсетевого экрана – охрана сегментов сети от неправомерного доступа. Безопасность обеспечивается путем блокировки части трафика, не соответствующего условиям заданного шаблона. 

Антивирусные программы

Специальные программы устанавливаются на устройство с выходом в Интернет и сканируют все данные в сети онлайн. Они предназначены для распознавания и обезвреживания вредоносного программного обеспечения. Сканирование производится постоянно, в процессе работы компьютера, а также может запускаться по требованию пользователя.

Антивирусная программа может не только обнаружить вредоносное ПО и заблокировать ему доступ к данным, но и восстановить пораженные файлы, если вирус уже проник на компьютер. 

Криптография 

Криптография (шифрование) применяется для гарантии секретности передаваемой информации. Криптография проводится путем преобразования исходных материалов в закодированный вид. Чтобы извлечь сведения, получателю потребуется специальный ключ.

Безопасность сетей заключается не столько в используемом алгоритме шифрования, сколько в надежности самого ключа.

Существует две базовые схемы криптографии: 

  • ассиметричное шифрование с открытым ключом;
  • симметричное шифрование с секретным ключом.

В первом случае отправитель и получатель используют для зашифровки и расшифровки два разных ключа. Ключ, с помощью которого шифруются сведения, является открытым, то есть общедоступным. Другой ключ – личный или закрытый. Воспользоваться им может только получатель информации. При помощи открытого ключа любой отправитель может зашифровать сведения и отправить их другому человеку по сети. При этом можно не волноваться о защищенности отправленных данных, так как расшифровка информации возможна только с помощью закрытого ключа. 

При втором способе шифрования оба пользователя обладают одним и тем же закрытым ключом. С его помощью можно зашифровать и расшифровать данные. Такой способ криптографии применяют в банках.

Контроль доступа к сети

Контроль права доступа обеспечивается идентификацией, аутентификацией и электронно-цифровой подписью (ЭП). Идентификация – это присвоение пользователю логина и пароля в сетях. Аутентификация происходит за счет использования паролей в компьютерных системах. Для входа в аккаунт пользователь вводит секретную комбинацию символов, с помощью которой серверу посылается ответ на запрос. Такой способ защиты является уязвимым для хакерских атак. 

Даже зашифрованное сообщение может быть модифицировано или заменено. Для разрешения этой проблемы получателю передается краткое представление отправленных сведений. Оно называется контрольной суммой сообщения. 

Чтобы обеспечить высокий уровень безопасности при отправке пакетов документов, пользователь может применять электронную подпись (ЭП). В ЭП включаются контрольные суммы. Такой метод используется для того чтобы получатель был уверен, что письмо отправлено имеющим определенные права пользователем, а не сторонним лицом.

ЭП выдаются в специализированных удостоверяющих центрах. Они записываются на съемные носители и защищаются числовым кодом. При попытке взлома ключа мошенниками файл повреждается, и посторонний человек лишается возможности использовать чужую электронную подпись.

Для обеспечения комплексной защиты сведений на предприятии может быть создана специальная служба информационной безопасности или заключен договор на ИБ-аутсорсинг со сторонней фирмой. Специалист на аутсорсинге проводит аудит безопасности сетей, дает рекомендации по защите от внешних и внутренних угроз, устанавливает программное обеспечение для защиты информации.

27.08.2019

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними