Безпека мережі

Internet_security-300x200Забезпечення безпеки мережі вимагає постійної роботи і пильної уваги до деталей. Ця робота полягає у передбаченні можливих дій зловмисників, плануванні заходів захисту та постійному навчанні користувачів. Якщо ж вторгнення відбулося, то адміністратор безпеки повинен виявити пролом в системі захисту, її причину і метод вторгнення

Формуючи політику забезпечення безпеки, адміністратор насамперед проводить інвентаризацію ресурсів, захист яких планується; ідентифікує користувачів, яким потрібен доступ до кожного з цих ресурсів, і з’ясовує найбільш ймовірні джерела небезпеки для кожного з цих ресурсів. Маючи цю інформацію, можна приступати до побудови політики забезпечення безпеки, яку користувачі будуть зобов’язані виконувати.

Політика забезпечення безпеки – це не звичайні правила, які і так всім зрозумілі. Вона повинна бути представлена у формі серйозного друкованого документа. А щоб постійно нагадувати користувачам про важливість забезпечення безпеки, можна розіслати копії цього документа по всьому офісу, щоб ці правила завжди були перед очима співробітників.

Хороша політика забезпечення безпеки включає кілька елементів, у тому числі такі:

• Оцінка ризику. Що саме ми захищаємо і від кого? Потрібно ідентифікувати цінності, що знаходяться в мережі, і можливі джерела проблем.
• Відповідальність. Необхідно вказати відповідальних за прийняття тих чи інших заходів щодо забезпечення безпеки, починаючи від затвердження нових облікових записів і закінчуючи розслідуванням порушень.
• Правила використання мережевих ресурсів. У політиці має бути прямо сказано, що користувачі не мають права використовувати інформацію не за призначенням, використовувати мережу в особистих цілях, а також навмисно завдавати шкоди мережі або розміщеної в ній інформації.
• Юридичні аспекти. Необхідно проконсультуватися з юристом і з’ясувати всі питання, які можуть мати відношення до зберігається або генерується в мережі інформації, і включити ці відомості в документи по забезпеченню безпеки.
• Процедури по відновленню системи захисту. Слід вказати, що повинно бути зроблено у випадку порушення системи захисту і які дії будуть зроблені проти тих, хто став причиною такого порушення.

Класифікація вторгнень

Список ресурсів, які зазвичай є цілями вторгнень, можна знайти в документі RFC 1244.

Всі вторгнення можна розділити на п’ять класів, залежно від того що є їхньою метою.

• Апаратні засоби – робочі станції і сервери, принтери, дискові накопичувачі і мережеві кабелі, а також такі міжмережеві пристрої, як мости, маршрутизатори і комутатори.
• Програмне забезпечення. Будь-яке програмне забезпечення, що працює на будь-якому комп’ютері в мережі, є потенційною “дверима” для зловмисника. Це можуть бути програми, куплені у зовнішніх розробників і програмне забезпечення для внутрішнього використання, створене власним відділом програмістів. Саме тому операційні системи потребують регулярної установці патчів.
• Інформація. Найбільш значною цінністю, звичайно ж, є дані, які створюються або використовуються в мережі. Програмне забезпечення та операційні системи можна перевстановити – а якщо піддадуться розголошенню важливі дані, такі як списки клієнтів, відомості про продажі або корпоративні секрети, то збиток бізнесу може бути значним.
• Люди. В “групу ризику” входять всі користувачі, які мають доступ до мережі або до будь-якого підключеному до неї пристрою.
• Документи. Про це дуже важливому для хакерів ресурсі часто забувають. Паролі записуються на папірцях; звіти, що містять конфіденційну інформацію, роздруковуються, а потім все це часто викидається в сміттєву корзину. Краще подрібнити ці папери на дрібні шматочки або зробити їх нечитабельним іншим способом – і тільки потім викинути.
Однією з найбільших загроз комп’ютерної безпеки є заметкі- “липучки”. Згадайте, скільки разів вам доводилося бачити такі липучки з ім’ям користувача і паролем, приклеєні збоку монітора?

Хороша політика забезпечення безпеки, зрозуміла всім користувачам, – це щось набагато більше, ніж просто засіб запобігання деяких можливих проблем. Доброю практикою є процедура регулярного повторного ознайомлення користувачів з цією політикою, нарівні з інструктажем по техніка безпеки на робочому місці. Це не повинно бути порожньою формальністю. Важливо, щоб користувачі усвідомлювали, яку відповідальність вони беруть на себе одночасно з правом доступу до корпоративної комп’ютерної мережі.

Фізична безпека

Запобігання несанкціонованого доступу до мережевих ресурсів означає, насамперед, неможливість фізичного доступу до компонентів мережі – робочих станцій, серверів, мережевих кабелях і пристроям, і т.п. Коли мережеве з’єднання виходить за межі вашої зони впливу, наприклад в точці підключення до зовнішнього провайдера інтернету, то контроль за фізичними аспектами мережі, зрозуміло, втрачається – і залишається покладатися на інші методи, такі як шифрування і тунелювання. Але обладнання в приміщенні компанії має перебувати під пильним наглядом.

Як би нерозумно це не звучало, але від несанкціонованого доступу часто рятує простий дверний замок. Сервери, на яких зберігаються важливі або уразливі дані, не повинні стояти відкрито на столі або в незамкненими кімнаті, куди може зайти хто завгодно. Аналогічним чином повинні захищатися маршрутизатори, концентратори, комутатори і інші пристрої. Кімнати з комп’ютерами повинні закриватися на замок або знаходитися під цілодобовим спостереженням. Якщо хтось із співробітників компанії працює цілодобово, то це кімнату закривати не обов’язково – але тільки в тому випадку, якщо персонал не чергує по одному. В ідеалі доступ в подібні приміщення повинен контролюватися, наприклад, шляхом реєстрації в журналі.

Резервні носії, такі як стрічки або перезаписувані компакт-диски, повинні бути захищені так само, як і вихідні дані. Неприпустимо зберігати резервні копії на сервері або робочої станції, залишати картриджі і CD на столі або в незапертом ящику.

Утилізація старих комп’ютерів

При оновленні мережі та встановлення нових робочих станцій і серверів старе, непотрібне обладнання часто передають співробітникам компанії або іншим організаціям, наприклад школам. У політиці забезпечення безпеки повинно бути правило, згідно з яким з усіх жорстких дисків, що підлягають списанню, повинні бути видалені дані, а при необхідності – заново встановлена легальна копія операційної системи. Там же повинна бути описана процедура утилізації використаних дискет, компакт-дисків і картриджів з резервними копіями. При найменшій підозрі, що на них могла зберегтися важлива інформація, яку можна відновити, краще спочатку розбити ці носії і тільки потім викинути. Хорошим засобом знищення інформації з таких носіїв є магнітне пристрій “тотального” стирання.

Програмний доступ

Крім фізичного, слід обмежити і програмний доступ до мережі. І все одно, незалежно від того наскільки добре налагоджений контроль доступу, завжди знайдеться людина, яка порушить цей захист. Тому необхідно мати можливість простежити мережеві події і визначити по них, чи не намагався хтось вторгнутися в мережу і наскільки це вдалося.

Існує кілька типових механізмів управління доступом до мережі:

• користувальницькі облікові записи і паролі;
• фізичні ідентифікатори;
• захист ресурсів.
У багатьох операційних системах важливою частиною цієї схеми є концепція володіння ресурсами. Наприклад, в OpenVMS і Windows 2000 / Server 2003 відслідковуються користувачі, що створюють ресурси (такі як файли). Власники таких ресурсів мають право змінювати режим захисту файлу і надавати іншим користувачам повноваження, необхідні для роботи з цим файлом. Те ж саме, хоча й меншою мірою, можна сказати про операційні системи Unix / Linux.7

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу та технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв (захист від прослуховування, прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження; контроль доступу; облік робочого часу; охоронна і пожежна сигналізаціявимірювання тепловтрат приміщень та рекомендації щодо теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Дзвоніть нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 227-90-21

(096) 875-77-51

(099) 448-83-83

Добавить комментарий

%d такие блоггеры, как: