какая лвс не может обеспечить должной защиты информации при большом размере сети
Какая ЛВС не может обеспечить должной защиты информации при большом размере сети1) Сеть с выделенным сервером2) Одноранговая сеть?
Какая ЛВС не может обеспечить должной защиты информации при большом размере сети
1) Сеть с выделенным сервером
2) Одноранговая сеть.
Одноранговая, конечно : любой участник может считать данные.
Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети.
2. Какие функции выполняет сервер локальной сети?
2. Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети?
Сети с выделенным сервером достаточно дешевы и просты в обслуживании, однако не могут обеспечить должной защиты информации при большом размере сети1) Неверно2) Верно?
Сети с выделенным сервером достаточно дешевы и просты в обслуживании, однако не могут обеспечить должной защиты информации при большом размере сети
Какие функции выполняет сервер локальной сети?
Какие функции выполняет сервер локальной сети?
У чем состоит различие между одноранговыми локальными сетями и сетями с использованием сервера?
У чем состоит различие между одноранговыми локальными сетями и сетями с использованием сервера?
Назовите неименее трех преимущевств одноранговой сети?
Назовите неименее трех преимущевств одноранговой сети.
Определение терминов : 1) защита информации в комп?
Определение терминов : 1) защита информации в комп.
Сетях 2) крипогрофическая защита информации 3) электронная цифровая подпись.
При каждом полученном ответе интервал делится на 2 половины, в одной из которой искомое число. Таким образом максимальное число раз, которым мы можем разделить интервал от 1 до 8 = log2(8) = 3. Чтобы точно угадать число требуется еще 1 попытка. От..
1. Графического редактора. 2. Цифрового изображения 3. Видео монтажа. 4. 5. Мобильного офиса.
1250÷40 = 31, 25Кб / с. ))вот так кажется.
Ответ в прикрепленном файле.
A)div это целочисленное деление, если х = 200 то результат будет равен 2 b)mod это остаток от деления если х = 1250 то результат будет 1250mod100div10 = 50div10 = 5 C)Если например 17 разделить на 3 то ответ будет 2 так как остаток равен 2.
Защита информации в локальных вычислительных сетях
ИБ-аутсорсинг
на базе DLP-системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
З адача защиты от несанкционированного доступа информации становится актуальной для многих компаний. Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур. При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты.
Понятие ЛВС
Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов.
ЛВС классифицируются по способу администрирования:
В ЛВС компьютеры объединяются при помощи медных или оптоволоконных кабелей или по спутниковой связи. Объединение ПК в сеть дает возможность:
С другими сетями ЛВС соединяется через шлюзы. Она может подключаться к Интернету или быть автономной, во втором случае решить задачу обеспечения безопасности данных проще.
Виды угроз
При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.
При составлении модели угроз предполагается, что несанкционированный доступ бывает двух видов:
1. Косвенный, осуществляемый без прямого физического доступа к данным;
2. Прямой, с физическим доступом к сети.
Перечень способов нелегитимного получения сведений широк. Угрозу для системы создают даже те, что используются редко.
Основные способы организации несанкционированного доступа к информации в ЛВС:
С каждым из этих способов хищения данных можно бороться. По статистике, до 80% случаев НСД к данным связаны с действиями внутренних пользователей. Внешние атаки на корпоративные сети происходят реже, особенно если в целях защиты информации ЛВС не подключена к Интернету.
Получение несанкционированного доступа к информации может привести к серьезным инцидентам:
Сложно рассчитать, какой именно ущерб может принести компаниям недостаточная забота о защите информации. Появление на рынке инсайдерской информации может повлиять на курс акций компании, снизить ее капитализацию. Так, утечка в 2018 году 87 млн учетных записей пользователей Facebook существенно снизила стоимость компании. Заражение сетей компании A.P. Moller-Maersk вирусом-шифровальщиком привело к убыткам в 300 млн долларов и необходимости в течение десяти дней контролировать разгрузку и погрузку сотен морских судов без использования ПО.
На вопросах безопасности не стоит экономить. По мнению экспертов «Лаборатории Касперского», средний бюджет на защиту данных в информационных сетях для российской компании в 2018 году составил 1,1 млн долларов. В ближайшие годы, благодаря развитию кибертехнологий, ИБ-бюджет увеличится на 18 %.
Меры безопасности
Использование различных средств защиты информации нужно учитывать на этапе разработки архитектуры сети.
Защитные методы делятся на четыре группы:
Все названные средства призваны создать сложности для несанкционированного доступа в ЛВС.
Основные барьеры для злоумышленников:
Средства контроля и управления доступом в целях защиты информации включают:
Организационные
К организационным методам традиционно относят внутренние нормативные акты, регламентирующие порядок работы с информацией. Это положения о коммерческой тайне, о порядке работы с информационными ресурсами, о порядке доступа к документам. Но только положениями и другими нормативными актами организационные меры не ограничиваются, они могут носить и характер действий.
К организационным средствам защиты информации относят:
Для регламентирования действий пользователей целесообразно:
При выявлении случаев небрежного отношения к информации, содержащейся в локальных вычислительных сетях, нужно публично привлекать виновных к ответственности. Это предотвратит новые случаи раскрытия ценных сведений. Политика безопасности каждой корпорации должна своевременно доводиться до сведения каждого сотрудника, систематически обновляться и действовать в ежедневном режиме. Контроль за этим должен быть возложен на службы персонала и безопасности.
Технические
Технические средства защиты информации, несмотря на высокую стоимость, очень популярны, поскольку позволяют защитить данные наиболее надежно. Они устойчивы к внешнему воздействию, защищены от вмешательства в конструкцию, гарантируют ограничение несанкционированного доступа в полном объеме.
Технические средства делятся на две группы:
1. Аппаратные, они встраиваются в компьютеры или совместимы с ними через определенный интерфейс (канал передачи данных – USB, Wi-Fi);
2. Физические, представляющие собой оборудование или архитектуру помещений, которые защищают ЛВС и их элементы от несанкционированного доступа.
Помимо названных, широко используются такие варианты решения задач, как генераторы акустических помех, призванные предотвратить подслушивание, использование мягких подкладок под оборудование, что также снижает риски утечки информации по акустическому каналу. Использование сетевых фильтров или стабилизаторов напряжения, которые продлевают жизнь оборудованию, что косвенно отражается на сохранности данных.
Программные
По мере совершенствования вредоносных программ совершенствуются и методы борьбы с ним. Сегодня вредоносное ПО может длительное время скрываться в сетях и не обнаруживаться антивирусами. Такие программы стали дешевле на черном рынке, они доступны даже для небольших хакерских группировок, а количество возможных каналов заражения существенно выросло.
Кроме внешних информационных угроз, существуют и внутренние, связанные с человеческим фактором. Защитное ПО действует и против них.
В зависимости от решаемых задач программные методы защиты данных делятся на следующие типы:
Для крупных и средних компаний одним из лучших средств защиты информации в локальной вычислительной сети являются DLP-системы. Это комплексное решение, позволяющее отслеживать данные внутри сети и на выходе из нее. Ядро DLP-системы составляет текстовый анализатор – фильтр для анализа передаваемой информации, который однозначно определяет категорию конфиденциальности документа. Чтобы текстовый анализатор начал работать, его наполняют сведениями, позволяющими выявлять файлы, содержащие конфиденциальную информацию. Если определенное действие в системе не разрешено для конкретного пользователя, оно будет заблокировано. Информация о событии также будет передана в подразделение информационной безопасности в целях принятия мер реагирования.
DLP-системы также сертифицируются, кроме прочего, в них определяют в том числе на степень содержания незадекларированных возможностей. Такая проверка сертификация показывает, насколько безопасно программное решение, не содержится ли в нем скрытых функций, например, кейлоггера или опции кражи паролей.
Аппаратно-программные средства
Отдельную группу методов защиты данных в ЛВС составляют аппаратно-программные средства, включающие в себя техническую часть и программный код, позволяющий ею управлять. К таким средствам относят:
Выбор программно-аппаратного средства обеспечения информационной безопасности должен осуществляться осознанно. В отличие от программных средств защиты информации, его сложнее поменять на новое по мере развития кибертехнологий.
Общие вопросы защиты сетей
Одной из основных проблем при разработке системы безопасности информации в локальных распределенных сетях становится необходимость связать в одну систему множество компьютеров, серверов, сетей и узлов. Выбор правильной топологии позволяет минимизировать средства, выделенные на защиту данных.
Топология системы должна позволять тратить минимальные ресурсы на обработку критически важной информации. Под этим термином понимается информация, необходимая для общего управления сетью, а также информация с наивысшим уровнем секретности. Основной проблемой становится то, что при разработке систем безопасности редко используются средства криптографической защиты информации, так как они существенно замедляют скорость обработки данных. Скорость протекания бизнес-процессов оказывается важнее, чем надежная защита данных. Далеко не всегда, даже при выборе средств криптографической защиты, решение принимается в пользу инновационных технологий, а приобретение устаревших не гарантирует того, что они не будут расшифрованы при помощи более современных и методов.
Еще одной сложной задачей при разработке систем безопасности для распределенных сетей становится недостаточная подготовка не только рядовых пользователей, но и системных администраторов к работе с современными способами шифрования, архивирования, иными методами защиты информации.
Архитектура сетей часто представляет собой множество разнородных элементов, добавленных по первой необходимости. Это не дает возможности создать целостную систему защиты информации.
Обеспечение безопасности информации также требует выделения дополнительных ресурсов на подготовку и обучение персонала.
Доступ к информации не может быть предоставлен в равной мере каждому пользователю, это является аксиомой защиты данных в распределенных сетях. Защита от несанкционированного доступа направлена на то, чтобы обезопасить массивы информации не только от намеренного раскрытия, но и от случайного уничтожения. Соединение аппаратных, программных, организационных мер защиты должно решать задачу сохранности данных в полном объеме.
Требования и рекомендации по защите информации
Требования и рекомендации в зависимости от типа АС
Защита конфиденциальной информации на автоматизированных рабочих местах на базе автономных ПЭВМ
Автоматизированные рабочие места (АРМ), построенные на базе автономных ПЭВМ (то есть не соединенных друг с другом), являются автоматизированными системами, следовательно, должны удовлетворять законодательным требованиям. Обмен информацией в таких АС осуществляется посредством носителей информации (дисков, флешек, бумаги и т.п.).
В соответствии с классификацией АС, рассмотренной ранее, АС на базе автономных ПЭВМ должны быть отнесены к:
При использовании на автономной ПЭВМ технологии обработки информации на съемных накопителях большой емкости, классификация АС производится на основании анализа режима доступа пользователей АС к информации на используемом съемном накопителе (либо одновременно используемом их комплексе).
Что подразумевается под “технологией обработки информации на накопителях большой емкости”? Данная технология предполагает запись на съемный накопитель информации большой емкости одновременно общесистемного (ОС, СУБД) и прикладного программного обеспечения, а также обрабатываемой информации одного или группы пользователей. В качестве накопителей могут быть использованы накопители разной конструкции – встроенные или выносные.
Основным требованием для АС данного типа является исключение хранения защищаемой информации на съемных накопителях в нерабочее время. Это может позволить защищать информацию без применения сертифицированных средств защиты информации от НСД и использования средств физической защиты помещений.
На этапе предпроектного обследования необходимо обратить внимание на технологию и особенности обмена информацией между АРМами в АС с целью предотвращения попадания конфиденциальной информации на неучтенные носители или НСД к ней.
Обмен защищаемой информацией должен осуществляться только на учтенных носителях людьми, имеющими доступ в соответствии с установленным порядком.
На рабочих местах исполнителей не должно быть неучтенных носителей информации в рабочее время. В случае использования, как текстовой, так и графической информации, представленной на неконфиденциальных накопителях информации, последние должны быть “закрыты на запись”.
В случае использования Flash-Bios(FB) необходимо обеспечить целостность записываемой на них информации, и проверять ее перед работой и по окончании. При обнаружении нарушения целостности необходимо восстановить (записать первоначальную версию) FB, поставить об этом в известность руководителя подразделения и службу безопасности, а также выяснить причины изменения FB.
В организации должна быть разработана и согласована с руководителем и службой безопасности технология обработки конфиденциальной информации. В ней подробным образом должны описываться вышеизложенные и другие вопросы защиты информации, касающиеся эксплуатации АРМ, учета носителей и прочее, вытекающее из особенности работы АС данного типа.
Защита информации в локальных вычислительных сетях
Класс защищенности ЛВС определяется в соответствии с рассмотренной выше классификацией АС.
Состав пользователей ЛВС должен утверждаться руководителем организации и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.
Защита информации при межсетевом взаимодействии
В данном случае коммуникационное оборудование (маршрутизаторы, коммутаторы, концентраторы и пр.) и все соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах контролируемой зоны. При конфигурировании коммуникационного оборудования ) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.
При подключении ЛВС к АС с другим классом защищенности необходимо использовать межсетевой экран в соответствии с Руководящим Документом Гостехкомиссии России “Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации”.
Для защиты конфиденциальной информации при ее передаче по каналам связи из одной АС в другую необходимо использовать:
Если каналы связи выходят за пределы контролируемой зоны, необходимо использование защищенных каналов связи, волоконно-оптических линии связи либо сертифицированных криптографических средств защиты.
Защита информации при работе с системами управления базами данных
При работе с системами управления базами данных (СУБД) и базами данных (БД) необходимо учитывать следующие особенности защиты информации от НСД:
С учетом указанных особенностей при создании БД рекомендуется:
Порядок обеспечения защиты информации при взаимодействии с информационными сетями общего пользования.
Приведенные ниже рекомендации определены для АС, обрабатывающих конфиденциальную информацию, не относящихся к государственным информационным ресурсам.
Если АП обрабатывает открытую информацию и представляет собой автономную ПЭВМ с модемом, то можно не использовать средства защиты информации от НСД. АП, на которых обрабатывается не открытая информация, должны быть оборудованы средствами защиты и удовлетворять требованиям законодательства.
Почтовый сервер и Web-сервер не должны входить в состав ЛВС и должны подключаться к Сети по отдельному сетевому фрагменту (через маршрутизатор).
На технических средствах АП должно находиться только то ПО, которое необходимо для выполнения работ в соответствии с обоснованием необходимости подключения. Установка и конфигурирование ПО осуществляется назначенным администратором, абонент АП не должен иметь на это прав.
СЗИ НСД, устанавливаемая на автономную ПЭВМ, рабочие станции и серверы внутренней ЛВС организации при обработке на них конфиденциальной информации, должна осуществлять:
При этом СЗИ НСД должна запрещать запуск абонентом произвольных программ, не включенных в состав программного обеспечения АП.
Модификация конфигурации программного обеспечения АП должна быть доступна только со стороны администратора, ответственного за эксплуатацию АП.
Средства регистрации и регистрируемые данные должны быть недоступны для абонента. СЗИ НСД должна быть целостной, т.е. защищенной от несанкционированной модификации и не содержащей путей обхода механизмов контроля.
Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год[11.1].
При создании АП рекомендуется:
К работе с Сетью допускаются люди, ознакомленные с требованиями взаимодействия с другими абонентами. При этом абоненты сети обязаны:
Ведение учета абонентов, имеющих доступ в Сеть, организуется в соответствии с установленном в конкретной организации порядке.
Защита информации в локальной сети
Ищем педагогов в команду «Инфоурок»
Статья «Защита информации в локальной сети»
1 Анализ предметной области
1.1 Организация компьютерной безопасности
1.2 Средства защиты информации
1.3 Применение локальных вычислительных сетей
1.4 Характеристики локально-вычислительных сетей
1.5 Основные функции локально-вычислительных сетей
2 Назначение и цели создания защиты
2.1 Анализ возможных типов атак
3 Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети
3.1 Организационные меры. Политика безопасности
3.2 Внедрение комплексной системы защиты
1 Анализ предметной области
1.1 Организация компьютерной безопасности и защиты информации
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Известны следующие источники угроз безопасности информационных систем:
– антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
– техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
– стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
– на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
– на непреднамеренные (случайные) и преднамеренные действия субъектов.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
– модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
– подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
– использование недостатков операционных систем и прикладных программных средств;
– копирование носителей информации и файлов с преодолением мер защиты;
– незаконное подключение к аппаратуре и линиям связи;
– маскировка под зарегистрированного пользователя и присвоение его полномочий;
– введение новых пользователей;
– внедрение компьютерных вирусов и так далее.
К средствам защиты информации ИС от действий субъектов относятся:
– средства защита информации от несанкционированного доступа;
– защита информации в компьютерных сетях;
– криптографическая защита информации;
– электронная цифровая подпись;
– защита информации от компьютерных вирусов.
1.2 Средства защиты информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение сразу трех процедур: авторизация, идентификация и аутентификация.
1.3 Защита информации в компьютерных сетях
1.4 Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
1.5 Защита информации от компьютерных вирусов
В зависимости от среды обитания основными типами компьютерных вирусов являются:
1.6 Применение локальных вычислительных сетей
– Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
– Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
– Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
Локальная вычислительная сеть (ЛВС) представляет собой соединение нескольких ПК с помощью соответствующего аппаратного и программного обеспечения. В локальных сетях скорость передачи данных высока, протоколы в сравнении с протоколами глобальных сетей относительно просты, отсутствует избыточность каналов связи.
1.7 Основные функции локально-вычислительных сетей
– обеспечение одновременного доступа к оборудованию, программному обеспечению и информации, объединенных в сеть;
– минимизация риска несанкционированного доступа к информации и сетевым ресурсам;
– разграничение доступа к информации и сетевым ресурсам;
– обеспечение быстрого и конфиденциального обмена и одновременной работы с информацией определенному кругу лиц;
– контроль над информационными потоками, в том числе входящими и исходящими;
– разграничение контрольных функций и ответственных лиц на каждом узле (за каждый узел отвечает системный администратор, выполняющий обслуживающую и, как правило, контрольные функции);
– оптимизация расходов на ПО и оборудование за счет их коллективного использования (например, один принтер на несколько отделов и др.).
2 Назначение и цели создания защиты
2.1 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на локальную сеть
Адекватная защита ЛВС требует соответствующей комбинации политики безопасности, организационных мер защиты, технических средств защиты, обучения и инструктажей пользователей и плана обеспечения непрерывной работы. Хотя все эти области являются критическими для обеспечения адекватной защиты, основной акцент в этом документе сделан на возможных технических мерах защиты.
Под угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Источники угроз безопасности;
– преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
– ошибки эксплуатации (пользователей, операторов и другого персонала);
– стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
– сбои и отказы оборудования (технических средств) АС;
– ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
– ошибки в программном обеспечении.
– компьютерные вирусы, черви, троянские кони.
– анализаторы протоколов и прослушивающие программы
– атаки типа Man-in-the-Middle
– атаки на уровне приложений
– уволенные или недовольные сотрудники.
Типы компьютерных вирусов различаются между собой по следующим основным признакам:
Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.
По среде обитания вирусы можно разделить на:
Необходимо учесть, что цели работы таких программ на компьютере могут быть как совершенно безобидными, шутливыми, так и несущими вполне реальную угрозу в виде потери конфиденциальной информации.
3 Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети
3.1 Организационные меры. Политика безопасности
Основным компонентом защиты информации является политика информационной безопасности, представляющая свод правил и положений, определяющих средства и способы обеспечения защиты при обработке информации в автоматизированных системах и сетях различного назначения, используемых на предприятии. В политику включаются следующие этапы работ:
– оценка существующего программно-аппаратного обеспечения;
– приобретение дополнительных программно-технических средств;
– монтаж и наладка систем безопасности;
– тестирование системы безопасности, проверка эффективности средств защиты;
– обучение пользователей и персонала, обслуживающего систему.
Общие принципы безопасного функционирования общества подразумевают:
Своевременность обнаружения проблем. Организация должна своевременно обнаруживать проблемы, потенциально способные повлиять на ее бизнес-цели.
Прогнозируемость развития проблем. Организация должна выявлять причинно-следственную связь возможных проблем и строить на этой основе точный прогноз их развития.
Оценка влияния проблем на бизнес-цели. Организация должна адекватно оценивать степень влияния выявленных проблем на ее бизнес- цели.
Адекватность защитных мер. Организация должна выбирать защитные меры, адекватные моделям угроз и нарушителей, с учетом затрат на реализацию таких мер и объема возможных потерь от выполнения угроз.
Эффективность защитных мер. Организация должна эффективно реализовывать принятые защитные меры.
В настоящее время в локальной сети разработана и действует политика безопасности, которая определяет такие вопросы, как общее видение организации информационной безопасности, обязанности сотрудников и их ответственность за нарушение правил информационной безопасности, а также порядок работы с документами общества.
Однако меры по обеспечению информационной безопасности при работе на средствах, входящих в локальную вычислительную сеть, не разработаны и не определены. К таким относятся:
– Меры защиты информации при работе на серверном оборудовании;
– Меры защиты информации при работе на АРМ пользователей;
– Меры защиты информации при работе в сети Интернет.
Следовательно, необходимо такие локальные документы разработать и включить в состав политики безопасности предприятия в виде отдельных документов.
3.2 Мероприятия по повышению защищенности ЛВС
В сети отсутствует система резервирования данных, что ставит под угрозу сохранность информации в случае возникновения нештатной ситуации (перепад напряжения, неисправность рабочей станции или сервера ит. д.).
Поэтому необходимо спроектировать в ЛВС систему резервного копирования.
Для выбора межсетевого экрана необходимо учитывать следующие требования:
– это должно быть решение от известного производителя;
– должно присутствовать достаточное количество портов Fast Ethernet;
– осуществление контроля на прикладном уровне с учетом состояния, контроля прикладного протокола;
– проверка пакетов на соответствие заданным условиям;
– обнаружение и предотвращение несанкционированного доступа;
Большая часть информации компании является конфиденциальной, поэтому экономия средств для покупки антивирусного пакета является сомнительной. При выборе антивирусных программ необходимо учитывать результаты независимых тестирований.
Управление защитой рабочих мест.
Установка, настройка и управление защитой рабочих мест в решениях «Лаборатории Касперского» выполняются в Kaspersky Security Center. В единой консоли вы можете управлять безопасностью вашего бизнеса и защищать его от известного и нового вредоносного программного обеспечения, предотвращать риски для IT-безопасности и уменьшать издержки на защиту.
Антивирусная защита и сетевой экран.
Позволяет администратору производить аудит использования приложений, разрешать или блокировать их запуск.
Белые списки Kaspersky Security Center предоставляет гибкие возможности управления средствами защиты от вредоносного программного обеспечения:
– возможность задавать политику защиты для нескольких платформ, включая Windows, Linux и Mac, и управлять ими;
– настраивать параметры защиты для отдельных устройств, групп серверов и рабочих станций;
– выполнять антивирусные проверки по требованию и по расписанию;
– выполнять обработку объектов, помещенных в карантин;
– управлять обновлениями антивирусных баз;
– управлять облачной защитой Kaspersky Security Network;
– настраивать сетевой экран и систему предотвращения вторжений (HIPS) и управляйте ими.
Защита файловых серверов
Единственный зараженный объект из сетевого хранилища способен инфицировать большое число компьютеров. Чтобы избежать этого, Kaspersky Security Center дает возможность настроить все функции защиты для файловых серверов и управлять ими.
Средства системного администрирования.
Помимо детального контроля над обеспечением безопасности IT-инфраструктуры, Kaspersky Security Center предоставляет средства системного администрирования, которые упрощают задачи управления инфраструктурой и позволяют повысить производительность и сократить операционные издержки.
Развертывание ОС и программ Kaspersky Security Center дает возможность управлять образами ОС и программ: создавать, оперативно копировать и развертывать.
Установка программного обеспечения
Функция удаленной установки программного обеспечения в Kaspersky Security Center экономит время администраторов и помогает снизить объем трафика, передаваемого по корпоративной сети.
развертывание программного обеспечения по требованию или по расписанию.
Использование выделенных серверов обновлений
Управление лицензиями и учет аппаратных и программных средств Kaspersky Security Center позволяет управлять аппаратным и программным обеспечением, а также отслеживать лицензии на программное обеспечение в пределах вашей IT-инфраструктуры:
– отслеживать все устройства в сети с помощью функции автоматического учета аппаратного обеспечения;
– наблюдать за использованием программ и отслеживать проблемы обновления лицензий с помощью сводных отчетов, создаваемых Kaspersky Security Center.
После инвентаризации аппаратного и программного обеспечения можно выполнить поиск уязвимостей в операционных системах и приложениях, для которых не были установлены исправления:
– формирование подробных отчетов об уязвимостях;
– выполнение оценки уязвимостей и расставление приоритетов для установки исправлений.
Управление установкой исправлений.
Обнаружив уязвимости, вы сможете эффективно организовать распространение самых важных исправлений с помощью Kaspersky Security Center:
– управление загрузкой исправлений с серверов «Лаборатории Касперского»;
– управление установкой обновлений и исправлений Microsoft на компьютеры сети.
Для обеспечения управляемости и безопасности сети также необходимо обеспечить разграничение полномочий доступа пользователей к достаточно большому количеству сетевых ресурсов. Традиционным решением этого вопроса является создание доменов сети.
Домен есть одно из основных средств формирования пространства имён каталога Active Directory (АД). Наряду с доменами таковыми средствами формирования являются административная иерархия и физическая структура сети. В настоящее время используются три основных способа построения АД и создания доменов:
Таким образом, вариант построения АД и домена зависит, прежде всего, от административной модели предприятия.
В данном случае, так как отсутствует географическое и строгое иерархическое разделение фирмы, оптимальным вариантом является создание сети с единым доменом.
3.3 Внедрение комплексной системы защиты информации
Выше были рассмотрены мероприятия, позволяющие обеспечить информационную защищенность ЛВС от посягательств третьих лиц, а также от злонамеренных или просто неосознанно вредоносных действий сотрудников предприятия.
Однако, так как предусмотренные средства в основном защищают существующую сеть от посягательств из сети Интернет, необходимо также защитить информацию, которая циркулирует внутри организации.
В этом направлении нами уже предусмотрены такие мероприятия, как аутентификация пользователей с помощью службы AD, однако, как показывает практика, этого недостаточно. Поэтому необходимо рассмотреть средства, которые бы могли:
– Осуществить дополнительную идентификацию пользователей;
– Защитить внутренний трафик в сети.
Кроме того, необходимо подобрать такое решение, с помощью которого можно было бы реализовать обе функции.
Одной из таких наиболее популярных систем является комплексная система защиты информации «Панцирь».
С ее использованием решаются следующие задачи:
– реализация разграничительной политики внешнего доступа к ресурсам локальной вычислительной сети;
– реализация разграничительной политики доступа к ресурсам в корпоративной ПС, в локальной, либо в распределенной корпоративной сети;
– шифрование трафика в локальной вычислительной сети;
– ключи eToken PRO/32K и eToken PRO/64K (в форм факторе USB ключа и смарт-карты);
В СЗИ реализовано три иерархических уровня реализации разграничительной политики доступа к ресурсам корпоративной VPN.
Идентифицировавшийся субъект/объект сможет взаимодействовать только с теми субъектами/объектами VPN, для взаимодействия с которыми им будут получены с сервера VPN сеансовые ключи шифрования.
Таким образом, для внедрения данной системы в ЛВС необходимо установить сервер VPN, серверную часть системы, а также клиентские части.
Применение данного комплекса мер позволяет надежно обезопасить обрабатываемую в локальной вычислительно сети информацию от атак из сети Интернет и внутренних атак.










