Letysite.ru

IT Новости с интернет пространства
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Основы сетевой безопасности

Сетевая безопасность. План защиты

Независимо от объема компьютерной сети проблема защиты информации и общей сетевой безопасности никогда не потеряет своей актуальности по той причине, что термин сетевая безопасность включает в себя не только процедуры защиты информации от хищения или изменения, но и, главным образом, комплекс мероприятий по предотвращению в сети всевозможных сбоев. Таким образом, специалист по сетевой безопасности должен владеть не только инструментами по безопасному хранению и передаче информации, но и адекватно реагировать на системные сбои.

Как и в любом проекте, при разработке системы безопасности сетевой инфраструктуры необходимо руководствоваться известным принципом «цель оправдывает средства». При чем этот принцип необходимо учитывать со всех сторон. То есть при разработке системы сетевой безопасности необходимо четко определить цель – защитить автоматические бизнес-процессы , протекающие на предприятии и, во-вторых, выбрать для решения этой задачи адекватные средства. Для этого необходимо определить требования руководства предприятия к защите сети в форме единого документа. В дальнейшем единый документ, согласованный сторонами, должен быть дополнен планом выполнения поставленных задач. Анализ поставленных руководством требований к безопасности сети необходимо проводить, учитывая следующие факторы:

  1. сметная стоимость проекта (успешная реализация любого проекта, в т.ч. связанного с обеспечением сетевой инфраструктуры зависит от реальных финансовых возможностей предприятия);
  2. соответствие системы безопасности требованиям закона (зачастую данные определенного типа и методы работы с ними подчинены законодательному регулированию, например, личные данные работников; необходимо, чтобы проектируемая система безопасности отвечала государственным стандартам по работе с данными);
  3. принцип совместимости (проект должен реализовываться «малой кровью» с максимальным использованием возможностей уже имеющихся на предприятии систем);
  4. принцип масштабируемости (при разработке системы безопасности всегда необходимо учитывать возможный в будущем рост корпоративной сети);
  5. принцип удобства сопровождения (система документирования является одной из основных частей безопасности, поэтому возможность эффективной поддержки системы должна быть «поставлена во главу угла»);
  6. удобство работы конечных пользователей (в случае если система безопасности сети внедряется на предприятии управленческим решением, то, как правило, это вызывает негативную реакцию со стороны конечных пользователей в силу того, что им приходится отказываться от выработанных привычек при работе с сетью; негативное отношение персонала может свести на нет всю проделанную работу, поэтому при разработке и внедрении систем защиты корпоративной сети с пользователями необходимо вести разъяснительную работу).

Таким образом, очевидна необходимость проведения аудита уже имеющихся на предприятии систем, опрос конечных пользователей системы и интервьюирование руководства предприятия для того, чтобы анализ адекватности системы безопасности корпоративной сети можно было успешно завершить. Результатом проведенного анализа должен стать комплект документов, содержащий описание аппаратных и программных средств, используемых в корпоративной сети, описание автоматизированных бизнес-процессов, которые необходимо защитить, классификацию информации, используемой организацией, характеристику рисков используемой системы и описание влияния сотрудников на автоматизированную систему. Необходимо выяснить для чего используются те или иные данные, каков будет ущерб от ошибок или нехватки данных, а также определить степень конфиденциальности той или иной информации, поскольку данные разных типов требуют разной степени защиты. В данном случае цена ошибки или угрозы определяет количество затрат на защиту данных от этих ошибок и угроз.

Не нужно забывать, что одним из самых уязвимых мест в автоматизированной системе является человек. При разработке системы безопасности для последующего разграничения прав доступа к ресурсам и полномочий на действия в корпоративной сети необходимо иметь структурную схему предприятия и связанную с ней схему прав и полномочий сотрудников с выделением границ безопасности.

План защиты сети должен состоять из следующих структурных элементов:

  1. описание способов профилактики и устранения последствий атак на корпоративную сеть ;
  2. применяемые базовые принципы защиты информации;
  3. методы моделирования угроз;
  4. описание ответных действий при атаке;
  5. описание процедуры аварийного восстановления;
  6. описание сетевых сегментов.

В этой связи под базовыми принципами защиты информации необходимо понимать следующее:

  1. принцип открытости системы (использование общепринятых стандартизированных алгоритмов зачастую гораздо лучше и эффективнее, чем использование малоизвестных или самостоятельно разработанных защитных алгоритмов);
  2. принцип простоты (при взаимодействии с конечным пользователем система защиты должна быть простой, чтобы не создать путаницу; сложные механизмы должны быть отделены от пользователя);
  3. принцип минимальной уязвимости (в случае если нужно защитить информацию от копирования, нужно просто снять с системных блоков пишущие устройства, а не применять сложных прав доступа к ним);
  4. принцип наименьших привилегий (по умолчанию все порты и доступ к файлам для пользователей закрыты, сами пользователи разделены на группы и получают минимальных набор прав, необходимый для выполнения их производственных функций);
  5. принцип контроля (всегда необходимо контролировать состояние системы, поддерживая ее техническое состояние на актуальном уровне, при этом также необходимо контролировать поведение администратора системы с помощью аудита, не забывая, что человек является слабым звеном в системе).

При разработке плана защиты около 30 процентов времени необходимо выделять моделированию угроз. В конечном итоге это снизит риск уязвимости системы. Процесс моделирования угроз необходимо проводить следующим образом:

  1. сформировать команду по моделированию (в нее должны входить специалисты, имеющие опыт работы с внедряемым оборудованием и программным обеспечением);
  2. использовать данные анализа, проведенного на предыдущих этапах построения концептуального плана защиты (на этой стадии выявляются недостатки собранной и разработанной к данному моменту документации);
  3. поиск угроз (обсуждаются и прорабатываются все высказанные варианты атак с указанием степени их опасности и разработкой плана реакции на каждую из угроз);
  4. выбор механизмов и методов предотвращения смоделированных угроз (при выборе технических средств необходимо учитывать их совместимость с уже имеющимися в корпоративной сети устройствами и программами. После проведения аудита имеющихся систем необходимо иметь список их технических ограничений для того, чтобы можно было в полной мере использовать возможности нового оборудования и программ и во избежание конфликтов новых систем с уже имеющимися).

После выбора технических средств реализации системы безопасности необходимо позаботиться о трех важных аспектах, два из которых являются техническими ( спланировать процедуры восстановления и обсудить возможность сегментирования сети ), а третий – психологический (это публичная реакция на атаку корпоративной сети ).

Разделение сети на обособленные сегменты должно обеспечивать соответствие ее физической и логической инфраструктур. Компьютеры, выполняющие сходные задачи должны объединяться в группы. Разным группам компьютеров в зависимости от их задач требуется разная степень защиты, реализуемая разными механизмами. Сегментированная сеть понятнее в администрировании, т.к. разные администраторы четко знают пределы своей ответственности.

Процедуры экстренного восстановления нельзя сбрасывать со счетов, поскольку часто от скорости восстановления системы после сбоя зависит количество убытков организации. Поэтому при разработке плана защиты сети необходимо утвердить стратегию архивации, создать специальную группу администраторов, занимающихся восстановлением.

Что касается психологического аспекта, необходимо учесть, что активное внедрение в сознание пользователей информации о защите системы почти столь же эффективно, как и непосредственное наличие этой системы защиты. В случае обнаружения атаки на корпоративную сеть и ее успешного отражения, необходимо доводить информацию об этом до сведения сотрудников. Подобная информация остановит большинство внутренних атак на сеть , которые могли быть предприняты сотрудниками предприятия.

Сетевая безопасность

Сетевая безопасность является основой построения комплексной системы информационной безопасности в компании. Без грамотно выстроенной системы сетевой безопасности невозможно построение качественной, отвечающей всем современным потребностям, актуальным вызовам и требованиям регуляторов в области информационной безопасности. Системы сетевой безопасности являются передовым рубежом защиты компании от внешних атак злоумышленников. С построения системы сетевой безопасности, как правило, начинается построение комплексной системы ИБ в организации.

Читать еще:  Плюсы и минусы модульного программирования

Без правильно настроенной, функционирующей и документированной системы сетевой безопасности невозможно привести информационную систему в соответствие требованиям регуляторов, таких как: ФСТЭК, ФСБ, ЦБ РФ, Роскомнадзор в части защиты персональных данных, безопасности банковских операций, защиты объектов ключевой инфраструктуры и другой конфиденциальной информации.

Системы сетевой безопасности позволяют решать большой спектр задач, обеспечивающих как непосредственно защиту, так и оптимизацию, и повышение эффективности Бизнес-процессов компании, в частности:

  • Защита от атак из вне, на сетевом уровне (Межсетевые экраны (FireWall), системы предотвращения вторжений (IPS))
  • Защита от скачивания вредоносного ПО (потоковый антивирус)
  • Защита от посещения мошеннических сайтов (WEB-фильтрация, антифишинг)
  • Проверка входящей электронной почты на предмет потенциально опасных вложений и нежелательных рассылок (mail-фильтрация, AntiSpam)
  • Защита конфиденциальной информации (потоковая DLP-система)
  • Разграничение прав доступа сотрудников к внешним ресурсам (ресурсам сети Интернет), в зависимости от их должностных обязанностей
  • Ограничение нежелательного контента (сайты развлекательного характера, социальные сети, анонимайзеры, майнеры, использование внешних почтовых сервисов и т.д., на основе как задаваемых правил, так и на основе автоматически обновляемых черных списков, и эвристического анализа проходящего трафика)

Системы сетевой безопасности являются сложными устройствами, качество функционирования которых напрямую зависит от проведенного внедрения/настройки, требующей от исполнителя значительных компетенций в целом ряде областей (информационная безопасность, сетевые технологии, знание серверного оборудования и принципов работы прикладного ПО). Компания Тринити обладает многолетним опытом в части полного развертывания систем сетевой информации «под ключ», включающем в себя такие этапы как: аудит информационной безопасности, проектирование, внедрение и настройка систем сетевой безопасности, подготовка полного пакета сопроводительных документов. Квалификация наших специалистов подтверждена соответствующими сертификатами производителей (вендоров) систем сетевой безопасности и значительным количество успешных проектов по проектированию и внедрению систем сетевой безопасности.

Базовые правила для обеспечения безопасности в сети Wi-Fi

Принимая во внимание любые компьютерные сети, особенно важна безопасность в беспроводных сетях Wi-Fi. Хакеры могут легко перехватывать трафик беспроводной сети через открытые соединения и извлекать информацию, такую как пароли и номера кредитных карт.

Конечно, для борьбы с хакерами было разработано несколько технологий безопасности сетей Wi-Fi, хотя некоторые из этих технологий можно относительно легко обойти.

Шифрование сетевых данных

Протоколы сетевой безопасности обычно используют технологию шифрования. Шифрование шифрует данные, передаваемые по сетевым подключениям, чтобы скрыть информацию от людей, в то же время позволяя компьютерам правильно расшифровывать сообщения. Многие виды технологий шифрования давно существуют в отрасли.

Сетевая аутентификация

Технология аутентификации для компьютерных сетей проверяет идентичность устройств и людей. Сетевые операционные системы, такие как Microsoft Windows и Apple OS-X, включают встроенную поддержку аутентификации на основе имен пользователей и паролей. Маршрутизаторы домашней сети также аутентифицируют администраторов, требуя от них вводить отдельные учетные данные для входа.

Специальная безопасность сети Wi-Fi

Традиционные сетевые подключения Wi-Fi проходят через маршрутизатор или другую точку беспроводного доступа. В качестве альтернативы, Wi-Fi поддерживает режим, называемый ad-hoc wireless, который позволяет устройствам напрямую подключаться друг к другу в режиме одноранговой связи. При отсутствии центральной точки подключения безопасность специальных подключений Wi-Fi, как правило, низкая. По этой причине некоторые эксперты не рекомендуют использовать специальные сети Wi-Fi.

Общие стандарты безопасности сети Wi-Fi

Большинство устройств Wi-Fi, включая компьютеры, маршрутизаторы и телефоны, поддерживают несколько стандартов безопасности. Доступные типы безопасности и даже их имена различаются в зависимости от возможностей устройства.

WEP расшифровывается как Wired Equivalent Privacy . Это оригинальный стандарт безопасности беспроводной связи Wi-Fi, который до сих пор широко используется в домашних компьютерных сетях.

  • WEP-64-битный ключ (иногда называемый WEP-40)
  • WEP 128-битный ключ (иногда называемый WEP-104)
  • WEP 256-битный ключ

Некоторые устройства поддерживают несколько версий безопасности WEP, другие – позволяют администратору выбрать только один параметр WEP. WEP не следует использовать, кроме крайних случаев, поскольку он обеспечивает очень ограниченную защиту.

WPA означает Wi-Fi Protected Access . Этот стандарт был разработан для замены WEP. Устройства Wi-Fi обычно поддерживают несколько вариантов технологии WPA. Традиционный WPA, также известный как WPA-Personal и иногда также называемый WPA-PSK, предназначен для домашних сетей, а другая версия, WPA-Enterprise, предназначена для корпоративных сетей.

WPA2 – это улучшенная версия защищенного доступа Wi-Fi, поддерживаемая всем новым оборудованием Wi-Fi. Как и WPA, WPA2 также существует в формах Personal/PSK и Enterprise.

802.1X обеспечивает сетевую аутентификацию для Wi-Fi и других типов сетей. Как правило, используется крупными предприятиями, так как эта технология требует дополнительных знаний для настройки и обслуживания. 802.1X работает как с Wi-Fi, так и с сетями других типов. В конфигурации Wi-Fi администраторы обычно настраивают аутентификацию 802.1X для совместной работы с шифрованием WPA/WPA2-Enterprise. 802.1X также известен как RADIUS.

Ключи и парольные фразы

WEP и WPA/WPA2 используют беспроводные ключи шифрования, длинные последовательности шестнадцатеричных чисел. Соответствующие значения ключей должны быть введены в маршрутизатор Wi-Fi (или точку доступа) и все клиентские устройства, желающие подключиться к этой сети.

В сетевой безопасности термин «фраза-пароль» может относиться к упрощенной форме ключа шифрования, в которой вместо шестнадцатеричных значений используются только буквенно-цифровые символы. Однако, термины пароль и ключ часто используются взаимозаменяемо.

Настройка в домашних сетях Wi-Fi

Все устройства в сети Wi-Fi должны использовать соответствующие настройки безопасности. На компьютерах под управлением Windows на вкладке «Безопасность» в свойствах беспроводной сети необходимо указать следующие значения:

  • Тип безопасности относится к параметрам аутентификации, включая Open, Shared, WPA-Personal и Enterprise, WPA2-Personal и Enterprise и 802.1X. Опция Open не использует аутентификацию, а Shared использует WEP для аутентификации.
  • Доступные параметры типа шифрования зависят от выбранного типа безопасности. Помимо None, который может использоваться только с открытыми сетями, опция WEP может использоваться с аутентификацией WEP или 802.1X. Две другие опции, называемые TKIP и AES, относятся к специализированным технологиям шифрования, используемым с семейством стандартов безопасности Wi-Fi WPA.
  • При необходимости можно указать ключ шифрования или фразу-пароль в поле Ключ безопасности сети.
  • Индекс ключа, значение от 1 до 4, относится к позиции соответствующего ключа, хранящегося на беспроводном маршрутизаторе (точке доступа). Многие домашние маршрутизаторы позволяют настраивать четыре различных ключа шифрования с номерами от 1 до 4, чтобы поддерживать клиентов, не заставляя их всех использовать общий ключ.

Современная система сетевой безопасности

Современная система сетевой безопасности

Современная система сетевой безопасности

Современные угрозы

Современные злоумышленники изобретают новые виды атак быстрее, чем появляются способы защиты от них. Они могут маскировать свои атаки и прятать вредоносныи код в Web-страницах и других фаилах. Отличить разрешенныи трафик от вредоносного становится все сложнее. Особенно это касается устроиств сетевои безопасности первого поколения, которые ограничивают защиту и политики лишь портами и протоколами. Предприятиям необходимо повышать уровень безопасности, поскольку традиционные архитектуры защиты, деиствующие по периметру, более не эффективны.

И скорее всего, ситуация будет меняться только в худшую сторону. Сеичас злоумышленники применяют гибкие системы разработки и тестирования, чтобы их вредоносное ПО преодолевало большинство устроиств сетевои безопасности. Достаточно только привести один пример. Некоторые средства защиты используют песочницы в виде виртуальных машин, в которых и запускается код для проверки его вредоносности. Однако злоумышленники на месте не стоят, и специально созданный ими вредоносный код может отслеживать факт его запуска в виртуальной песочнице и прекратить свою работу, оставаясь незамеченным для средств защиты, построенных по такому принципу.

Читать еще:  Для чего нужны системы программирования

Почему традиционной безопасности не хватает

Эти аспекты значительно усложняют обеспечение безопасности. Особенно это касается инструментов сетевои безопасности первого поколения, которые отличаются следующими ограничениями:

  • отсутствие контроля мобильных устроиств;
  • распространение виртуальных узлов;
  • облачные приложения;
  • зашифрованныи трафик и другие уязвимости, способствующие проникновению эксплоитов.

Если политики безопасности основаны только на портах и протоколах, невозможно отличить авторизированный Web-трафик от потенциальнои угрозы.

Когда пользователи работают в определенных Web-приложениях, последние открываются для всех служащих организации (другими словами, нельзя разрешить публиковать записи в Facebook только для маркетологов).

Невозможно анализировать входящие фаилы или Web-саиты в целях блокировки вредоносного ПО, прежде чем оно нанесет вред устроиствам и приведет к потере данных.

Кроме того, в новых облачных и мобильных архитектурах нет строгих правил, где должны быть расположены устроиства в сети и откуда они должны подключаться, что сильно усложняет управление сетевои безопасностью. Инструменты сетевои безопасности первого поколения не обеспечивают видимости в динамичных сетевых топологиях или анализ поведения сети для принятия решении.

Очевидно, чтобы меры безопасности не отставали от корпоративных технологии, предприятиям нужно переходить на новые решения сетевои безопасности.

Функциональность современной системы сетевой безопасности

Что должна включать в себя эффективная система сетевой безопасности? Кто-то будет перечислять модули, которыми должна обладать такая система, – МСЭ, IPS, VPN, AV и т.п. Но, на мой взгляд, это тупиковое направление, которое, скорее, показывает умение скрестить в одной «железке» несколько не связанных между собой защитных модулей, полученных производителем в разное время путем приобретения у разных компаний. Сегодня такой комбайн, в котором каждый защитный элемент независим от других и не может обмениваться с ними информацией, бесполезен с точки зрения решения актуальных задач безопасности.

Эффективная система сетевой безопасности должна включать в себя следующие компоненты:

Подсистема мониторинга
Невозможно контролировать то, чего вы не видите. Поэтому нужно не только точно определить, какие приложения активны в вашеи среде (вне зависимости от протокола), но также и отслеживать огромное количество подключенных узлов с распознаванием их типа, инфраструктур и пользователей. Прозрачная сеть позволит определить цель любого подключения, исходя из поведения пользователя или узла, а также контекста такого подключения, чтобы решить, нужно ли его разрешать, блокировать или ограничивать в доступе.

Подсистема отражения угроз
Видя всю сеть и трафик в ней, можно использовать различные механизмы обнаружения, в том числе на основе сигнатур, на основе уязвимостей, на основе IP- и URL-адресов, а также на основе аномалий или по всем этим признакам одновременно, для уменьшения числа ложных срабатываний и обнаружения того, что скрыто от отдельных защитных подсистем.

Подсистема профилирования и контроля доступа
Иногда гораздо проще не искать угрозы в каждом приложении или трафике от каждого узла, а исключить все, что явно не разрешено по требованиям IT или политики безопасности. Эту задачу помогает выполнить профилирование узлов, позволяющее описать разрешенные для каждого узла операционные системы, серверные и клиентские приложения, протоколы, IP-адреса и даже пользователей, которые могут работать на этом узле. Любые отклонения от такого «белого списка» позволят не только обнаружить скрытые действия вредоносных программ и нарушителей, но и уменьшить нагрузку на IT-департамент.

Подсистема корреляции
Современная система сетевой безопасности оперирует большим количеством различных событий безопасности, которые обнаруживаются подсистемой мониторинга, – атаки, аномалии, зараженные сайты, запрещенные протоколы, неразрешенные приложения, уязвимости, вредоносный код и т.п. События могут быть и менее очевидными, например доступ по определенному порту, загрузка файла из Интернета, сканирование внутренней сети, получение управляющей команды извне, отправка файлов наружу и т.п. Каждое такое событие по отдельности может и не представлять интереса с точки зрения сетевой безопасности. Но их комбинация может быть признаком компрометации внутренней сети или отдельных ее узлов. Как определить такие признаки компрометации? Как автоматизировать процесс сопоставления информации об уязвимостях узлов с информацией об атаках на них? Ручная сортировка тысяч событии системы безопасности ежедневно не только невозможна, но и приведет к тому, что будут пропущены опасные угрозы. Можно использовать дорогостоящие решения класса SIEM, а можно пойти по пути использования встроенной подсистемы корреляции, которая позволяет анализировать и коррелировать все события, собираемые подсистемой мониторинга.

Подсистема автоматизации рутинных задач
Соотносит угрозы со сведениями об уязвимости узла, сетевои топологиеи и контекстом атаки в целях уменьшения количества событии, которые требуют вмешательства службы реагирования на инциденты. Такая подсистема позволяет сфокусировать внимание только на наиболее важных событиях. Также такая подсистема позволяет на основе собранной подсистемой мониторинга информации самостоятельно рекомендовать новые и обновленные правила для защиты от динамических угроз в динамических средах.

Подсистема ретроспективного анализа
Давайте вспомним, как работает большинство систем сетевой безопасности? Они оперируют только тем трафиком, который проходит через них в реальном времени. Стоит какому-либо сетевому пакету или сессии пройти во внутреннюю сеть, как средство защиты «забывает» про них, переключаясь на новые сетевые данные, и если на момент пропуска и анализа система защиты ничего не знала о новых угрозах, то и сделать вывод о наличии или об отсутствии проблем в сетевом трафике она не в состоянии. В этом и кроется ключевой недостаток большинства защитных систем – они точечны в принятии решении и не имеют возможности взглянуть назад, на то, что проходило через средство защиты и уже анализировалось. Современная система сетевой безопасности должна обладать механизмом ретроспективной безопасности, которая умеет делать выводы постфактум на основе новой информации об угрозах. Это позволит обнаруживать вредоносные файлы даже тогда, когда они попали во внутреннюю сеть предприятия, но еще не успели распространиться по сети.

Интеграция с другими средствами корпоративной ИБ

Система сетевой безопасности, какой бы она ни была эффективной, не должна находиться в вакууме. Она должна уметь взаимодействовать с другими средствами защиты, установленными на предприятии. Например, она может получать данные о поведении тех или иных файлов, попавших на оконечные устройства и начинающих вести себя неподобающим образом – сканировать сеть, копировать конфиденциальную информацию, шифровать жесткий диск, отправлять собранные данные в Интернет и т.п. Получив такие сведения от средств защиты оконечных устройств, система сетевой безопасности может динамически поменять свои настройки и впредь такие файлы не пускать внутрь организации. Но это не единственный пример возможной интеграции современной системы сетевой безопасности.

Такая система может принимать данные об уязвимостях и запущенных сервисах, например от сканеров безопасности, тем самым повышая эффективность как подсистемы профилирования, так и подсистемы обнаружения угроз и подсистемы корреляции. Также система сетевой безопасности может брать уже кем-то собранные и записанные в формате pcap сетевые данные. Это позволит обнаруживать угрозы в тех сегментах, в которых по каким-то причинам невозможна установка систем сетевой безопасности, например в индустриальных сегментах АСУ ТП, вмешательство в работу которых невозможно. Но система сетевой безопасности может служить и источником данных для других систем безопасности, установленных на предприятии. И речь идет не только о системах класса SIEM, но и системах расследования инцидентов, системах контроля доступа (NAC) и т.п.

Резюме

Такие инновационные технологии, как облачные вычисления, виртуализация и мобильность, продолжают изменять способы предоставления IT-услуг в современных и динамично развивающихся компаниях. Предприятия должны быть способны обеспечить гибкии механизм защиты ключевых информационных активов от широкого спектра постоянно изменяющихся атак. В то же время и угрозы, с которыми сталкиваются организации, стали гораздо сложнее и многочисленнее. На сегодняшнии день злоумышленники используют усовершенствованные тактики, чтобы скрыть свои несанкционированные действия, заставляя уделять большое внимание точнои и масштабируемой сетевой безопасности.

Читать еще:  Мультипрограммирование в операционных системах

Когда дело касается масштабируемости, можно рассчитывать лишь на то, что в скором времени устроиства и сети будут более функциональными и производительными, чем современные. Учитывая изощренность нынешних атак, необходимо защищать сеть на скорости соединения с помощью специально разработанных устроиств. Это единственныи способ противостоять нынешним и будущим злоумышленникам.

Все эти факторы дают основу для нового поколения систем сетевои безопасности. Преодолевая ограничения в устроиствах первого поколения, которые основывались на портах и протоколах, средства сетевои защиты нового поколения обеспечивают точныи контроль приложении, позволяющии обнаруживать (и блокировать) аномальные деиствия широкого спектра. Кроме того, с сегодняшнеи динамичнои сетевои инфраструктурои полная прозрачность сети является жизненно важнои. Чтобы защитить устроиства и сотрудников, вам необходимо уметь видеть все, что происходит в сети, оперативно оценивать ситуацию и собирать информацию для дальнейшего анализа.

Однако тщательныи контроль и прозрачность будут бесполезны, если устроиства сетевойбезопасности нового поколения будут сложны в настроике и работе. Администраторы смогут сосредоточиться на наиболее важных сигналах тревоги благодаря автоматическои настроике политик безопасности на основе анализа ситуации. Сегодня мы уже можем создать и использовать такую систему безопасности, которая деиствует непрерывно и остается актуальной в постоянно изменяющемся мире угроз, пользователей, приложений и задач IT.

Наконец, любая платформа сетевои безопасности нового поколения должна соответствовать классу предприятия. И это не просто масштабирование согласно требованиям к производительности и отказоустоичивости в вашей среде. Это централизованное управление политиками и подсистемами безопасности, поддержка различных функции безопасности (межсетевои экран, предотвращение вторжений, обнаружение вредоносного ПО, контроль контента, сканирование уязвимостей, управление инцидентами и т.п.), а также предоставление открытой среды для интеграции с иными существующими системами защиты. Только такая система сетевой безопасности сможет эффективно решать стоящие перед службами ИБ задачи.

Основы безопасности в сети Интернет

Покупая автомобиль, вы знаете, что он оснащен определенными встроенными средствами обеспечения безопасности. После того как вы сядете за руль, может вдруг обнаружиться, что производитель ошибся и либо отзывает ваш автомобиль, либо приглашает вас в сервисный центр для замены неисправной детали. Кроме того, следует аккуратно водить автомобиль, чтобы предохранить его от повреждений при повседневном использовании.

Ваш компьютер с точки зрения требований безопасности чем-то похож на автомобиль. Он поставляется со встроенной операционной системой (например, Microsoft Windows), и эта операционная система обеспечивает определенную безопасность. Иногда она имеет недостатки, и для поддержания безопасности следует получать обновления. При использовании компьютера часто возникают опасные ситуации, которых следует остерегаться.

Угрозы для безопасности компьютера в сети Интернет

Угрозы для безопасности компьютера могут исходить от копируемого файла, но чаще всего опасность таят программы, которые вы загружаете из Интернета. Они могут загрузиться, когда вы щелкаете на ссылке, открываете вложение в электронной почте или загружаете программное обеспечение, не догадываясь, что к нему прилагается еще и вредоносная программа.

Следует помнить об опасных программах трех основных типов.

  • Вирус — это небольшая программа, которую несколько непорядочных людей разработали для распространения по всему Интернету и заражения компьютеров. Вирус может делать множество разных пакостей, но, как правило, он атакует ваши данные путем удаления файлов, шифрования данных, а также внесения изменений в настройки системы, которые вызывают остановку работы компьютера.
  • Шпионские программы (Spyware) занимаются тем, что отслеживают ваши действия с компьютером. Одни программы-шпионы просто помогают компаниям, с которыми вы имеете дело, отслеживать вашу деятельность, чтобы они могли понять, как лучше вам что-либо продать. Другие шпионские программы используются для более коварных целей, таких как кража ваших паролей.
  • Рекламные программы (Adware) — это эквивалент телефонного маркетинга, когда телефонные звонки досаждают вам во время обеда. После загрузки на компьютер “бесплатной” программы с рекламой всплывающие окна будут пытаться продать вам хоть что-нибудь в течение всего дня. Помимо раздражения, такие программы могут быстро “засорить” диски вашего компьютера. Его производительность замедляется, и с его помощью становится трудно что-либо вообще делать.

к оглавлению ↑

Как защитить компьютер при работе в сети Интернет

Чтобы защитить информацию и компьютер от вредоносных программ различных типов, можно сделать следующее:

  1. Установить платные или бесплатные антивирусные, антишпионские или антирекламные программы. Злоумышленники придумывают новые вирусы каждый день, поэтому очень важно использовать программное обеспечение, которое оперативно обновляет базу вирусов и защищает от них ваш компьютер. Антивирусные программы (антивирусы) обеспечивают доступ к обновленным базам вирусов, которые компании, выпускающие антивирус постоянно пополняют. Кроме того, не забудьте регулярно осуществлять проверку своего компьютера на предмет наличия вирусов, встроенной функцией сканирования компьютера на предмет вредоносных программ. Можете использовать соответствующие настройки программного обеспечения для автоматического обновления антивирусной программы и сканирования компьютера. Обратитесь к справочной системе вашей антивирусной программы для получения инструкций о том, как использовать эти возможности.
  2. Установить программу, которая имеет средства обнаружения рекламных и шпионских программ. Например, вы можете загрузить бесплатно распространяемые программы, например, такие как SpyBot или Spyware Terminator или при наличии свободных средств и желании приобрести платный продукт, который, как правило, работает эффективней.
  3. Использовать средства Windows для регулярного обновления функций безопасности этой операционной системы, а также для исправления выявленных проблем. Можете также включить брандмауэр, который не позволяет посторонним людям или программам получать доступ к вашему компьютеру без вашего разрешения.
  4. Настроить средства обеспечения конфиденциальности и безопасности вашего любимого браузера. Как настроить браузер для безопасного просмотра страниц будет рассказано в следующих материалах сайта.

к оглавлению ↑

Рекомендации для обеспечения личной безопасности в Интернете

Разберитесь в том, какие опасности вас могут подстерегать. Одни опасности исходят от интернет-злодеев, стремящихся украсть ваши деньги или вызвать у вас отрицательные эмоции, а другие связаны с технологиями, например с компьютерными вирусами. В первом случае руководствуйтесь здравым смыслом, сохраняя свою безопасность по крайней мере вне Интернета, а во втором — пользуйтесь специальными инструментами и настройками браузера, которые обеспечат необходимую защиту.

Чтобы защитить информацию и компьютер от вредоносных программ различных типов, можно сделать следующее. Контролируйте информацию, которую распространяете о себе. Такие злоупотребления, как “кража личности” (похищение информации, содержащейся в удостоверяющих личность документах, в мошеннических целях, например для получения кредита в банке), наиболее часто возникают, когда вы или кто-то из ваших знакомых пересылаете по электронной почте конфиденциальную информацию. Узнайте, как определить, кто предоставляет подобные сведения (включая вас самого) и какую информацию необходимо сохранять в тайне, — и ваша безопасность в Интернете существенно повысится.

Избегайте мошенничества и нежелательного контента. Воспользуйтесь функцией ограничения доступа, чтобы предотвратить посещение потенциально опасных мест в Интернете и не попадать на сайты, которые вы считаете нежелательными. Также следует знать, как распознавать различные мошенничества в сфере электронной почты, чтобы не стать их жертвой.

Создавайте надежные пароли. Пароли не должны быть трудными для запоминания, но они должны быть трудными для угадывания.

Ссылка на основную публикацию
Adblock
detector