Настройки за защита от мрежови заплахи: защитна стена. Проактивни защити на ниво домакин. Мерки за защита на Ransomware за крайните потребители

Защита на вашата мрежа от външни заплахи

Сигурността на информационните системи днес се свързва преди всичко със защитата от външни заплахи. Те се разбират като атаки през Интернет, които могат да причинят определени щети на софтуера и данните. Съвсем разбираемо е, че служителите на повечето съвременни предприятия имат достъп до различни сайтове, не всички от които са достатъчно сигурни.

Видове външни заплахи

Има два широкомащабни типа заплахи:

  • отказ на услуга;
  • счупване.

Отказът на обслужване е външна заплаха, която води до повреда на система от сървъри в организация, които служат специално за работа в мрежата. По правило той е насочен към ограничаване на функционирането на уеб сървъра и пощенските услуги. Грешки възникват, когато сървърът получи много голям брой заявки, които неговата компютърна система не е в състояние да обработи. Това се нарича DoS атака и обикновено води до по-труден достъп на потребителите до ресурси.

Хакването се счита за външна заплаха, насочена към получаване на контрол върху сървърите. Освен това, в резултат на хакване, нападателите могат да проникнат в локалните мрежи на предприятията. Достъпът до компютрите дава възможност за кражба на всякакви ценни данни, съхранявани в паметта им: пароли, информация за клиентски транзакции, адреси и телефонни номера и др. Контролът върху уеб сървъра ви позволява да изкривявате страниците на сайтовете, да публикувате информация на трети страни върху тях, да изпращате спам или да извършвате атаки на всякакви други компютри. В допълнение, целта на хакването може да бъде получаване на достъп до каналите за предаване на данни на предприятието.

По този начин резултатът от прилагането на външни атаки може да бъде:

  • загуба на информационни ресурси;
  • нарушаване на функционирането на локалната мрежа;
  • повреда на компютри и сървъри на предприятието;
  • загуба на достъп до персонални компютърни ресурси.

За да реализират една от изброените външни заплахи, киберпрестъпниците използват различни средства. Най-често срещаните са компютърни вируси, ransomware, червеи и троянски коне. Вирусите са злонамерени програми, които могат да променят всеки софтуер или да интегрират свои копия в него. Тяхното действие се проявява в появата на най-неочаквани ефекти в процеса на компютрите. По този начин на екрана могат да се появяват и изчезват външни символи и изображения, да се наблюдават неизправности в работата на приложните програми и операционната система да се повреди. Не е необичайно вирусите да засягат данните, съхранявани на твърди дискове, както и системната памет.

Начини за справяне с външни заплахи

За защита срещу външните заплахи, описани по-горе, днес успешно се използват защитни стени, известни още като защитни стени. Те служат за разделяне на мрежи на две части, във всяка от които се предават пакети с данни в съответствие с определени алгоритми. По този начин защитните стени са вид бариери на границата на локалните мрежи с глобалната, които ви позволяват да зададете определени настройки за достъп и да регулирате функционирането на отделните компютри. Ако имате нужда от надеждна защита срещу външни заплахи, най-новото UTM решение е най-добрият избор.



През последните години броят на потребителите, които получават онлайн достъп до корпоративни мрежови ресурси, нарасна значително - това са клиенти, партньори, доставчици и като цяло всички интернет потребители. Наличността на мрежата се превърна във важен фактор и разбираемо цел на злонамерени атаки. И защитата на мрежовата инфраструктура трябва да гарантира комуникация, а не ограничаване.

Михаил Суконник
Регионален мениджър на Radware за Русия и ОНД

Добре познатите системи за предотвратяване на проникване (IPS) сравняват подписите или моделите на известни атаки срещу различни видове уязвимости с входящия мрежов трафик и блокирания трафик, който изглежда нежелан.

Вратичката, използвана от хакерите, е легитимна комуникация, която отговаря на правилата на приложението и е невидима за защитните стени, които наблюдават трафика, надхвърлящ праговете или известни подписи за атака. Голям брой от днешните заплахи за сигурността на мрежата са динамични по природа и не могат да се справят с базирани на подпис статични IPS устройства.

В опит да се противопоставят на тези нови видове заплахи, мрежовите администратори се опитват да преглеждат реактивно регистрационни файлове и ръчно да задават филтри за трафик и прагове, за да задържат атаки. Ако тези ограничения са зададени твърде строго, на нормалните потребители ще бъде отказан достъп, а твърде хлабавите ограничения няма да защитят корпоративната мрежа от атаки. Малко фирми са готови да правят този вид настройване през цялото време.

Тези заплахи обикновено не включват необичайно голям обем трафик, не съдържат нелегитимни заявки за приложения и не използват уязвимости на софтуера (обикновено наричани „атаки без уязвимост“).

Вълните от атаки през последните години представляват нов начин за изнудване срещу бизнеса от киберпрестъпници. За да се противодейства на тези заплахи, са необходими нови технологии за предотвратяване на проникване, които да допълнят съществуващите IPS, базирани на подписи. Ефективният IPS трябва автоматично да открива и реагира на широк спектър от атаки в реално време, без да оказва отрицателно въздействие върху обикновените потребители. Тъй като моделите на нормалния мрежов трафик се променят често, ефективните системи трябва бързо да се адаптират без намеса на администратор.

Механизмите за автоматично откриване, използвани от IPS, трябва да правят разлика между нормално и необичайно поведение на потребителя, дори ако разликата в поведението не е много голяма.

В случай, че IPS системата пропусне някакъв трафик, тя трябва да включва самокоригиращ се механизъм за минимизиране на грешния достъп до мрежата.

Освен това системата трябва да избере оптималния метод за реакция, за да спре атаката с минимално участие на администратора. Отговорът трябва динамично независимо да се адаптира към променящите се условия и параметри на атака.

Защита в реално време

За решаване на проблема с идентифицирането и предотвратяването на настоящи и бъдещи атаки, в допълнение към детерминистичния подход за защита срещу известни атаки с помощта на проактивни актуализации на подписите и ограничаване на трафика с необичаен обем и използване на протоколи, съвременните мрежи използват метода за автоматично генериране на т.н. наречени „подписи в реално време“, за да се предотвратят атаки с нула минути, които не се основават на уязвимости, без намесата на мрежовия персонал. Сигнатурите в реално време се генерират за всяка отделна атака със самообучаваща се машина за вземане на решения, която точно идентифицира и спира атаките за секунди. Двигателят използва данни от модули за поведенчески анализ, които изследват трафика на ниво клиент, сървър и мрежа и изпращат сигнали към вградената система за смекчаване на атаката, когато се открият аномални модели. По този начин неизвестните досега видове атаки и техните различни комбинации могат да бъдат открити и незабавно спрени, без да се засяга работата на приложението.

Заплахи и рискове на ниво мрежа

Заплахите на мрежово ниво включват атаки, които злоупотребяват с мрежови ресурси. Доста стар, но все още използван метод за използване на слабостите в IP инфраструктурата е DDoS (разпределен отказ на услуга) атака.

Според изследователската агенция IDC "хакерите продължават да търсят начини да злоупотребяват с чужд софтуер. Преди са използвали уязвимости, но сега са намерили начини да получат контрол над софтуера без уязвимости."

DDoS атаките обикновено включват атаки срещу стотици или хиляди компютри в Интернет. Такова проникване може да се извърши ръчно или автоматично, като се използват например „червеи“ или други злонамерени програми, които се разпространяват сами или могат да бъдат изтеглени от потребителя по невнимание. Всеки уязвим компютър може да бъде заразен и след успешен хак на него се инсталират някои злонамерени DDoS инструменти и бот, с помощта на които хакерът контролира всички заразени машини и координира атаките от тях.

Ботовете се превърнаха в голям проблем, което води до увеличаване на мрежовите атаки като DDoS. Такива атаки обикновено консумират ресурси на стека от RAM, зареждат рутери и комутатори с ненужна обработка и/или консумират честотна лента, като пречат на нормалните комуникации в атакуваната мрежа.

В допълнение към заплахите от препълване, водещи до DDoS, заплахите на мрежово ниво включват традиционни атаки срещу уязвимости на операционната система. Всеки елемент в мрежата, било то рутер, комутатор или защитна стена, има известен набор от уязвимости. Ако някоя от уязвимостите бъде използвана по злонамерен начин, функционирането на съответния мрежов елемент може да бъде повредено, цялата IP инфраструктура е компрометирана и целостта на бизнес процесите е компрометирана.

Заплахи и рискове на ниво сървър

Заплахите на ниво сървър попадат ясно в две категории: експлоатиране на уязвимости в TCP/IP стека и атаки на ниво приложение.

Атаките срещу уязвимостите в TCP/IP стека са насочени към транспортните ресурси на мрежата, като пречат на нормалното установяване на TCP връзки и транзакциите на приложенията, за които се използват тези връзки (например HTTP транзакции, изтегляния на FTP файлове, имейл съобщения, и др.). Доста лесно е да се експлоатират пълните TCP ресурси на сървър с няколко типа атаки, като препълване на TCP Syn или твърде много TCP връзки. Последният тип атака е много лесен за създаване и не може да бъде ефективно проследен и предотвратен от повечето съществуващи решения за мрежова сигурност. Тази атака, която консумира голям брой сървърни TCP ресурси, може да прекъсне или сериозно да попречи на работата на сървърите. Този тип атака не е непременно голяма, което затруднява откриването и предотвратяването й.

SQL Injection е хакерска техника, която използва уязвимост на ниво база данни на приложението. Уязвимостта възниква, когато въвеждането на потребителя е неправилно филтрирано за знаци, променящи главния регистър, като константа на низ от знаци във вграден SQL израз или неговият тип на заявката е слабо дефиниран и следователно може да бъде изпълнен по произволен начин. Успешното SQL инжектиране може да получи достъп до информацията в базата данни или да постави базата данни в състояние на отказ на услуга.

Както при атаките на мрежовия слой, заплахите в TCP/IP стека включват по-традиционни атаки срещу операционната система. Всяка от често използваните операционни системи има свои известни уязвимости, чието използване води до влошаване на работата на сървъра и опасност за приложението.

Атаки на слоя на сървърно приложение

Уязвимостите, свързани с този тип заплаха, се класифицират в два типа:

  1. Заплахи за сървърни приложения, използващи уязвимости. Този тип включва както известни видове атаки, така и атаки с нула минути, които не оставят време за премахване на уязвимостта.
  2. Заплахи, които не са свързани с уязвимости на сървърните приложения.

Руткитът е програма (или набор от програми), която нападателят незаконно инсталира на компрометирана система без знанието на нейните собственици или мениджъри. Руткитът позволява на нападателя да се закрепи в компрометирана система, да я завладее и да скрие следите от своята дейност. Руткитовете съществуват за различни операционни системи: Microsoft Windows, Mac OS X, Linux и Solaris. Червеят е самовъзпроизвеждаща се програма, която изпраща свои копия по мрежа до други компютри, често без намеса на потребителя. За разлика от вируса, червеят не прониква в друга програма. Вредата от червеи се състои в консумацията на мрежова честотна лента, докато вирусът обикновено уврежда или модифицира файлове на атакувания компютър.

Първият тип заплаха е най-известният тип атака. Когато атаките са насочени към известни по-рано уязвимости в приложния софтуер, те се класифицират като известни атаки. Но когато в софтуера бъде открита нова уязвимост, хакерът може да я използва, преди доставчикът на софтуер или доставчикът на сигурност да може да се защити от атаката, като идентифицира своя подпис, или да има време да пусне софтуерна корекция, която коригира уязвимостта. Атака, която се случва през това опасно време, докато се разработват защити или кръпки, е атака с нулева минута.

  • Атаки на уязвимост при препълване на буфер.
  • SQL инжекция.
  • XSS означава Cross Site Scripting. (Това е форма на атака срещу уеб приложения, които са уязвими за натрапници, инжектиращи код в уеб страници, гледани от обикновените потребители. Инжектирането може да се извърши в HTML и скриптове от страна на клиента. Скриптовете между сайтове могат да се използват от хакери за заобикаляне на контролите за достъп като Политиката за единичен произход (SOP). Този тип уязвимост се използва за фишинг и създаване на експлоати на браузъра.)
  • Руткити.
  • Червеи.

Неуязвимостите за сървърни приложения са насочени към слабости в сървърни приложения, които не отговарят на определението за уязвимост. Тези заплахи се характеризират с поредица от легитимни събития, с помощта на които сървърът се хаква, по-точно механизмите за удостоверяване, и приложението се сканира за уязвимости, които по-късно могат да се използват за получаване на контрол върху работата на приложението. По-сложните атаки срещу уязвимост се състоят от специално пригодени повтарящи се комбинации от законни заявки за приложения, които злоупотребяват с паметта на сървъра и ресурсите на процесора, оставяйки приложението в състояние на частичен или пълен отказ от обслужване.

Тези развиващи се заплахи за сървърни приложения, които изглеждат като обикновени заявки, не са непременно свързани с големи обеми на трафика, което позволява на хакерите да се смесват с потока от напълно легитимни комуникации, които отговарят на правилата на приложението, така че по отношение на праговете на трафика или известни сигнатури за атака, съществуващите системи за мрежова сигурност не идентифицират действията на вредителите.

Такива атаки сканират приложението, въвеждат с груба сила парола и грубо въвеждат речник, заливат приложението със заявки за сесия и инсталират ботове в заразената система, които могат да интегрират различни инструменти за атака и да заплашват приложения.

Съвременната корпоративна мрежа може да бъде ефективно защитена само с помощта на високотехнологични решения, които интелигентно прилагат сложни методи за защита, включително "подписи в реално време", и не пречат на законната работа на корпоративните приложения.

    Активирайте NetBIOS защита

    Блокира NetBIOS трафик от външен шлюз.

    Тази опция ви позволява да споделяте папки и принтери в локална мрежа в мрежова среда, като същевременно защитавате компютъра си от NetBIOS атаки от всяка външна мрежа. Той блокира NetBIOS пакети, изпратени от IP адреси, които не са във вътрешните адреси на ICANN. Вътрешните диапазони на адреси на ICANN включват адреси 10.x.x.x, 172.16.x.x, 192.168.x.x и 169.254.x.x, с изключение на подмрежи 169.254.0.x и 169.254.255.x. NetBIOS пакетите включват UDP 88, UDP 137, UDP 138, TCP 135, TCP 139, TCP 445 и TCP 1026.

    Разрешаване на трафик на Token Ring

    Позволява мрежов достъп за клиентски компютри, които се свързват чрез адаптера Token Ring (независимо от правилата на защитната стена, конфигурирани на клиента).

    Ако тази опция е деактивирана, трафикът от компютри, използващи Token Ring адаптера, няма да бъде изпратен към корпоративната мрежа. Защитната стена не поддържа филтриране на трафика на Token Ring. Той или позволява целия трафик на Token Ring, или го блокира напълно.

    Активирайте защитата от подправяне на MAC адрес

    Позволява входящ и изходящ ARP (Address Resolution Protocol) трафик само при адресиране на ARP заявка към този конкретен хост. Целият друг ARP трафик е блокиран и регистриран в регистъра за сигурност.

    Някои хакери използват техниката за спуфинг на MAC адрес, за да измамят комуникационната сесия между компютрите. MAC адресите са хардуерни адреси, които идентифицират компютри, сървъри, рутери и други устройства. Ако компютър А трябва да се свърже с компютър Б, той може да му изпрати ARP пакет.

    Защитата от спуфинг на MAC адрес помага да се предотврати нулирането на таблицата с MAC адреси от друг компютър. Ако компютърът изпрати съобщение ARP REQUEST, клиентът позволява съобщението ARP RESPOND да бъде получено в рамките на 10 секунди след изпращането на заявката. Клиентът блокира всички ARP RESPOND съобщения, които не са изпратени в отговор на заявката.

    Позволява наблюдение на мрежови приложения

    Позволява на клиента да проследява промените в мрежовите приложения, работещи на клиентския компютър.

    Мрежовите приложения изпращат и получават данни. Клиентът следи промените в съдържанието на приложението.

    Блокирайте целия трафик, когато защитната стена не работи

    Блокира целия изходящ и входящ трафик на клиентски компютър, когато защитната стена не работи по някаква причина.

    Компютърът не е защитен:

    • между включване на клиентския компютър и стартиране на услугата защитна стена;

      между изключване на услугата защитна стена и изключване на клиентския компютър.

    През тези кратки периоди от време сигурността не е гарантирана и е възможен неоторизиран обмен на данни. Тази настройка ви позволява да предотвратите неоторизирани връзки на приложения с други компютри.

    Разрешете първоначалния DHCP и NetBIOS трафик

    Позволява първоначалната комуникация, необходима за установяване на връзка с мрежата. Тази информация включва първоначалния DHCP и NetBIOS трафик, който позволява на клиента да получи IP адрес.

    Идентифицирайте отказите за обслужване

    Откриване на отказ от услуга по тип се отнася до откриване на проникване. Ако е активирано, клиентският трафик се блокира, когато се намери модел на един от известните подписи, независимо от номера на порта или типа на интернет протокола.

    Откриване на сканиране на портове

    Наблюдава всички входящи пакети, които са блокирани от някое правило за сигурност. Ако правило блокира различни пакети от различни портове за кратък период от време, Symantec Endpoint Protection Small Business Edition създава запис в регистъра за защита. Откриването на сканиране на портове не блокира пакети. За да блокирате трафика при откриване на сканиране на портове, трябва да създадете политика за сигурност.

Смартфони, таблети, компютри – ние ги смятаме за основен елемент от нашата реалност. Използваме ги за работа, за игра, за учене, за управление на банкови сметки, плащаме сметки, проверяваме имейли, пазаруваме ...

Можете да изброявате по този начин почти безкрайно, но всичко се свежда до едно – с тяхна помощ предаваме цяла поредица от важни данни, които, ако попаднат в грешни ръце, могат да доведат до критична ситуация.

Загубата на възпоменателни снимки или копие на научен труд в този случай е най-малкият от нашите проблеми. Ако нашите спестявания или електронната кутия, с помощта на която предаваме важна кореспонденция, бъдат атакувани, тогава заплахата става все по-зловеща. И въпреки че руснаците разбират, че интернет гъмжи от заплахи, те често не предприемат никакви мерки, за да се защитят правилно.

Според проучване, поръчано от Intel, едва всеки пети потребител използва платена, разширена защитаи това въпреки факта, че до 93% от нас станаха жертва на компютърен вирус.

Дори в случай на смартфони, където осъзнаването на опасността е много високо (96%), до ⅓ от респондентите дори не са имали представа дали на устройството им е инсталиран някакъв защитен пакет, като се има предвид, че 55% от интернет потребителите се свързват към мрежата с помощта на смартфони, това се възприема като много изненадващо.

Фактът, че ние страх от онлайн заплахи(82% от респондентите) рядко се превръща в конкретни действия. Има много индикации, че ние просто не обръщаме достатъчно внимание на запазването на поверителността на нашите собствени данни... но трябва. Защото списъкът със заплахите е много дълъг.

Зловредният софтуер е заплаха за вашия компютър

Зловредният софтуер беше най-често споменаваната от всички мрежови заплахи. И не без причина - в края на краищата това е най-популярната "форма на действие" сред хората, които искат да навредят на други потребители.

Правилната защита изисква постоянно обновяване на базата данни от антивирусната програма- нови видове зловреден софтуер се появяват почти всеки ден. От конвенционални отдалечени хардуерни контроли, които прехвърлят контрола над компютър на друг човек, до безброй вируси и троянски коне. И към това трябва да се добавят червеи, руткити или кейлогъри, които често са неоткриваеми от традиционните методи.

Пароли, запазени в браузъра

Една от най-полезните функции на уеб браузърите също е заплаха. Като се има предвид удобството и значителните спестявания на време, почти всеки го използва, но в ситуация, когато телефон или компютър попаднат в грешни ръце, имаме сериозни проблеми и крадец, без никакви усилия, може да влезе в нашата пощенска кутия или акаунт в социалната мрежа. ..

Това означава ли, че би било по-безопасно изобщо да не използвате запомняне на пароли? Разбира се, че не - достатъчно е да имате надежден мениджър на пароли, което само по себе си е допълнителна мярка за сигурност.

Фишингът и фармингът са заплаха за лековерните

Фишингът е все по-популярен вид онлайн измама, която се опитва да получи поверителни данни от потребителите и след това да ги използва, например, за да получи контрол върху банкова сметка.

Опитите за извличане на ключова информация много често са под формата на фалшиви писма - от руската поща, банка или друга организация, на която повечето потребители се доверяват. Почти 60% от потребителите са се справили с този вид заплаха в живота си. Тези, които не могат да разграничат фалшивите съобщения от истинските (според проучване на Intel, до 15% от руските интернет потребители) са много податливи на подобни действия.

Какво ще кажете за земеделието? Това от своя страна е по-напреднала и често по-трудна за откриване форма на фишинг, която използва легитимни адреси на институции, но пренасочва към фалшиви копия на страници.

Единствената напълно надеждна защита в този случай ще бъде актуална база данни за вируси във вашия софтуер и независима проверка на сертифицирането на сайта.

Спамът е информационна заплаха

В този случай много по-рядко говорим за пряка заплаха за данните на смартфон или компютър (въпреки че в някои случаи, разбира се, съществува) и повече разочарование, което съпътства използването на електронна поща.

Интернет пощенските услуги, разбира се, имат основни филтри, но все пак понякога нещо се озовава в пощенската кутия. 80% от потребителите на интернет редовно използват пощенската си кутия и вероятно никой от тях не трябва да бъде убеден колко вреден е спамът.

Проблемът изчезва, ако използваме разширени пакети за сигурност и също така имаме лиценз за неговата мобилна версия.

Мрежов ботнет

Това е вид опасност, за която често дори не осъзнаваме. Присъствието му е почти незабележимо, не вреди, защото има съвсем друга задача. Той използва изчислителната мощност на заразените компютри, например, за изпращане на спам или атаки към избрани сървъри.

Надеждна защита

Списъкът с опасности е много по-голям и, още по-лошо, непрекъснато се разширява. Всеки от тях обаче е наистина сериозна заплаха, която поради невнимание на потребителя може да доведе до ситуация, в която той да загуби достъп до критични данни.

Най-важното във всеки случай е използването на технологии и решения, които ни дават увереност, че данните, съхранявани на дискове или в мрежата, са надеждно защитени. Въпреки че дори и най-пълният пакет не ни освобождава от необходимостта да запазим здравия разум, когато работим в Интернет.

Днес ще говорим за основните правила за информационна сигурност. И веднага бих искал да отбележа, че 100% защита просто не съществува, независимо кой какво казва. Дори локалните мрежи, напълно изолирани от външната мрежа и интернет, са обект на заплахи, тъй като по един или друг начин информацията попада в тази мрежа (флаш памети, дискове и др.).

Заплахите за информационната сигурност могат да бъдат разделени на два вида: технически заплахи и човешки фактори.

Технически заплахи за информационната сигурност.

Грешки в софтуера

Тесното място на всяка мрежа. Софтуерът за сървъри, работни станции, рутери и т.н. е написан от хора, поради което почти винаги е бъг. Колкото по-висока е сложността на такъв софтуер, толкова по-вероятно е да се открият грешки и уязвимости в него. Повечето от тях не представляват никаква опасност, докато някои могат да доведат до трагични последици, като нападател да получи контрол над сървъра, неработоспособност на сървъра и неоторизирано използване на ресурси. Повечето от тези уязвимости се отстраняват чрез сервизни пакети, редовно пускани от производителя на софтуера. Навременното инсталиране на такива актуализации е предпоставка за сигурна мрежа.

DoS и DDoS атаки

Denial Of Service (Denial of Service) - специален вид атака, насочена към извеждане на мрежа или сървър от здравословно състояние. DoS атаките могат да използват софтуерни грешки или законни операции, но в голям мащаб (например изпращане на огромно количество имейли). Новият тип DDoS (разпределен отказ на услуга) атаки се различава от предишния по наличието на огромен брой компютри, разположени в голяма географска област. Такива атаки просто претоварват канала с трафик и пречат на преминаването и често напълно блокират предаването на полезна информация през него. Това е особено вярно за компании, занимаващи се с всякакъв онлайн бизнес, например търговия през интернет.

Компютърни вируси, троянски коне

Вирусите са стара категория опасности, които напоследък практически никога не са се срещали в чист вид. Поради активното използване на мрежови технологии за предаване на данни, вирусите все по-тясно се интегрират с троянски коне и мрежови червеи. Понастоящем компютърният вирус използва или електронна поща, или софтуерни уязвимости, за да се разпространи. И често и двете. Сега вместо разрушителни функции на преден план излязоха функциите на дистанционното управление, кражбата на информация и използването на заразена система като трамплин за по-нататъшно разпространение. Все по-често заразената машина става активен участник в DDoS атаки. Има много методи за борба, един от тях е същото навременно инсталиране на актуализации.

Анализатори и снифери на протоколи

Тази група включва средства за прихващане на данни, предавани по мрежата. Такива инструменти могат да бъдат както хардуерни, така и софтуерни. Обикновено данните се предават по мрежата в чист текст, което позволява на нападател в локалната мрежа да ги прихване. Някои мрежови протоколи (POPS, FTP) не използват криптиране на парола, което позволява на нападателя да ги прихване и да ги използва сам. При прехвърляне на данни през глобални мрежи този проблем е най-остър. Ако е възможно, трябва да ограничите достъпа до мрежата за неоторизирани потребители и случайни хора.

Технически средства за извличане на информация

Това включва инструменти като клавиатурни грешки, различни мини камери, устройства за запис на звук и т.н. Тази група се използва в ежедневието много по-рядко от изброените по-горе, тъй като освен наличието на специално оборудване, изисква достъп до мрежата и нейните компоненти.

Заплахи за информационната сигурност, свързани с човешки фактори:

Уволнени и недоволни служители

Тази група хора е най-опасната, тъй като много от работещите служители може да имат разрешен достъп до поверителна информация. Специална група е съставена от системни администратори, заченали недоволни от финансовото си състояние или несъгласни с уволнението, те оставят „задни врати“ за последваща възможност за злонамерено използване на ресурси, кражба на поверителна информация и т.н.

Промишлен шпионаж

Това е най-трудната категория. Ако някой се интересува от вашите данни, тогава този някой ще намери начини да ги получи. Хакването на добре защитена мрежа не е най-лесният вариант. Много добре може да се окаже, че чистачката, която мие под масата и псува неразбираемо чекмедже с жици, да се окаже хакер от много висок клас.

Небрежност

Най-широката категория злоупотреби: от актуализации, които не са инсталирани навреме, непроменени настройки по подразбиране, до неоторизирани модеми за достъп до Интернет, в резултат на което нападателите получават открит достъп до добре защитена мрежа.

Ниска квалификация

Често ниската квалификация не позволява на потребителя да разбере с какво се занимава; поради това дори добрите програми за сигурност се превръщат в истинска караница за системния администратор и той трябва да разчита само на защитата на периметъра. Повечето потребители не разбират реалната заплаха от стартиране на изпълними файлове и скриптове и вярват, че изпълними файлове са само файлове с разширение "exe". Ниската квалификация също прави невъзможно да се определи коя информация е наистина поверителна и каква може да бъде разкрита. В големите компании често можете да се обадите на потребител и, представяйки се като администратор, да го помолите за идентификационни данни, за да влезете в мрежата. Изходът е само един - обучение на потребителите, създаване на съответни документи и професионално развитие.

Начини за защита срещу неоторизиран достъп

Какви мерки можем да предприемем, за да сведем до минимум риска от хакване на нашата информационна мрежа? За това ви трябва:

1) На първо място е необходимо гарантират физическа безопасност... Достъпът до всички сървърни и комутационни стаи трябва да бъде осигурен на ограничен брой служители. Ако се използват точки за достъп, те трябва да бъдат скрити колкото е възможно повече, за да се избегне физически достъп до тях. Данните трябва да имат физически резервни копия.Изхвърлянето на твърди дискове трябва да бъде строго контролирано. След получаване на достъп до данни последствията могат да бъдат ужасни.

2) Грижете се външна сигурност... Първият "защитник на мрежата" е farewall или защитна стена, която осигурява защита срещу неоторизиран отдалечен достъп.

Мрежата може да бъде разделена на подмрежи, за да ограничи сървърите от потребителите. Използване на филтриращ рутер, който филтрира изходящи и входящи потоци. Всички устройства, свързани към мрежата, ще имат достъп до Интернет, а обратният достъп до устройства от Интернет е блокиран.

3) Диференциране в ролите на администратори и потребители

Обикновеният потребител не трябва да има достъп до сървърите;

Само администратор трябва да има достъп за управление на конфигурацията на компютрите;

Всеки трябва да има достъп до мрежови ресурси там, където има нужда от него, за да изпълнява служебните си задължения;

Трафикът на всички служители трябва да бъде филтриран, а прокси сървърът ще помогне за това;

Всеки потребител трябва да зададе сложна парола и не трябва да я предава на никого. Дори ИТ специалистите не го познават.

4) Антивирусна защитае основната линия на защита на корпоративната мрежа от външни атаки. Цялостната антивирусна защита свежда до минимум проникването на вируси в мрежата. На първо място, трябва да защитите сървърите, работните станции, шлюзовете и корпоративната пощенска система.

5) Инсталиране на най-новите актуализациисофтуер.

6) Мрежова защита чрез виртуални частни мрежиVPN... Във връзка със спецификата на работата на организациите, както показва практиката, много служители извършват работата си дистанционно, в тази връзка е необходимо да се осигури максимална защита на трафика и криптирани VPN тунели, за които говорихме в статията " Как да конфигурирам VPN връзка за Windows?" Настройка на VPN сървър "

7) Корпоративна имейл сигурност... Компаниите, които обработват големи количества имейли, са предимно податливи на фишинг атаки. За да разрешите този проблем, се препоръчва да използвате следните методи:

Анализ на прикачения файл към имейла (трябва да се анализира не само текстът, но и самите прикачени файлове)

Определяне на масовия характер на писмото (повечето пощенски сървъри имат такава функция, можете да видите на кого са паднали писмата в пощенските кутии)

8) Никоя система няма да защити от човешки фактор... Всички служители на компанията, независимо от тяхната длъжност, трябва да разбират и най-важното да спазват правилата за информационна сигурност. Всички външни файлове, изтеглени от мрежата или от пощата, могат да бъдат опасни и представляват заплаха, както и външни устройства за съхранение, които не са свързани с работния процес.

Съгласете се, че преди да информират служителя за уволнението, те първо ви информират и вие обмисляте редица мерки за защита на работните документи на служителя от кражба или повреда.

А също и повишаване на квалификацията на служителите в областта на информационната сигурност и компютърната грамотност!

Това са основните аспекти на защитата на информацията в корпоративната мрежа, които са ефективни и се използват в почти всяка компания. Изборът на комплекс от защита зависи от структурата на самата корпоративна мрежа. Не забравяйте да използвате защитата изчерпателно.