Najväčšou hrozbou pre podnikové siete je pripojenie. Analýza bezpečnostných hrozieb siete. Otázky na sebaovládanie

  • 29.06.2020

Spôsoby ochrany informácií v podniku, ako aj spôsoby ich extrakcie sa neustále menia. Pravidelne sa objavujú nové ponuky spoločností poskytujúcich služby informačnej bezpečnosti. Samozrejme, neexistuje žiadny všeliek, ale existuje niekoľko základných krokov pri budovaní ochrany podnikového informačného systému, na ktoré si určite musíte dať pozor.

Mnohí z vás určite poznajú pojem hĺbková ochrana pred hacknutím informačnej siete. Jeho hlavnou myšlienkou je využitie niekoľkých úrovní obrany. Minimalizujete tak aspoň škody spojené s prípadným narušením bezpečnostného perimetra vášho informačného systému.
Ďalej zvážime všeobecné aspekty počítačovej bezpečnosti a tiež vytvoríme kontrolný zoznam, ktorý slúži ako základ pre vybudovanie základnej ochrany podnikového informačného systému.

1. Firewall (firewall, firewall)

Firewall alebo firewall je prvá obranná línia, ktorá sa stretne s votrelcami.
Podľa úrovne riadenia prístupu sa rozlišujú tieto typy firewallov:

  • V najjednoduchšom prípade sa sieťové pakety filtrujú podľa stanovených pravidiel, t.j. na základe zdrojových a cieľových adries sieťových paketov, čísel sieťových portov;
  • Firewall fungujúci na úrovni relácie (stavový). Monitoruje aktívne pripojenia a zahodí falošné pakety, ktoré porušujú špecifikácie TCP/IP;
  • Firewall fungujúci na aplikačnej vrstve. Vykonáva filtrovanie na základe analýzy údajov aplikácie odovzdaných v rámci balíka.

Zvýšená pozornosť na bezpečnosť siete a rozvoj elektronického obchodu viedli k tomu, že čoraz väčší počet používateľov využíva na svoju ochranu šifrované spojenia (SSL, VPN). To značne komplikuje analýzu prevádzky prechádzajúcej cez brány firewall. Ako asi tušíte, vývojári škodlivého softvéru používajú rovnaké technológie. Vírusy, ktoré používajú šifrovanie prenosu, sa stali takmer na nerozoznanie od legitímneho prenosu používateľov.

2. Virtuálne privátne siete (VPN)

Pre podnikové informácie sú obzvlášť nebezpečné situácie, keď zamestnanec potrebuje prístup k firemným zdrojom z verejných miest (Wi-Fi na letisku alebo v hoteli) alebo z domu (domácu sieť zamestnancov neriadia vaši správcovia). Na ich ochranu stačí použiť šifrované tunely VPN. Akýkoľvek prístup na vzdialenú plochu (RDP) priamo bez šifrovania neprichádza do úvahy. To isté platí pre používanie softvéru tretích strán: Teamviewer, Aammy Admin atď. na prístup k pracovnej sieti. Prevádzka cez tieto programy je šifrovaná, ale prechádza cez servery vývojárov tohto softvéru, ktoré nemáte pod kontrolou.

Nevýhody sietí VPN zahŕňajú relatívnu zložitosť nasadenia, dodatočné náklady na autentifikačné kľúče a zvýšenie šírky pásma internetového kanála. Autentifikačné kľúče môžu byť tiež kompromitované. Ukradnuté mobilné zariadenia firmy alebo zamestnancov (notebooky, tablety, smartfóny) s predkonfigurovanými nastaveniami VPN pripojenia sa môžu stať potenciálnou dierou pre neoprávnený prístup k firemným zdrojom.

3. Systémy detekcie a prevencie narušenia (IDS, IPS)

Intrusion detection system (IDS - anglicky: Intrusion Detection System) je softvérový alebo hardvérový nástroj určený na zisťovanie skutočností neoprávneného prístupu do počítačového systému (siete), alebo neoprávneného ovládania takéhoto systému. V najjednoduchšom prípade takýto systém pomáha detekovať skenovanie sieťových portov vášho systému alebo pokusy o vstup na server. V prvom prípade to znamená počiatočný prieskum útočníka a v druhom prípade pokusy o nabúranie sa do vášho servera. Môžete tiež odhaliť útoky zamerané na eskaláciu privilégií v systéme, neoprávnený prístup k dôležitým súborom, ako aj akcie škodlivého softvéru. Pokročilé sieťové prepínače vám umožňujú pripojiť systém detekcie narušenia pomocou zrkadlenia portov alebo prostredníctvom dopravných odbočiek.

Intrusion Prevention System (IPS) je softvérový alebo hardvérový bezpečnostný systém, ktorý aktívne blokuje prieniky pri ich zistení. Ak sa zistí narušenie, podozrivá sieťová prevádzka môže byť automaticky zablokovaná a správcovi sa okamžite odošle upozornenie.

4. Antivírusová ochrana

Antivírusový softvér je dnes hlavnou obrannou líniou väčšiny podnikov. Podľa prieskumnej spoločnosti Gartner veľkosť trhu s antivírusovým softvérom v roku 2012 predstavovala 19,14 miliardy USD Hlavnými spotrebiteľmi je segment stredných a malých podnikov.

V prvom rade je antivírusová ochrana zameraná na klientske zariadenia a pracovné stanice. Obchodné verzie antivírusov zahŕňajú funkcie centralizovanej správy na prenos aktualizácií antivírusovej databázy na klientske zariadenia, ako aj možnosť centrálne konfigurovať bezpečnostné politiky. Sortiment antivírusových spoločností zahŕňa špecializované riešenia pre servery.
Vzhľadom na to, že väčšina infekcií škodlivým softvérom je výsledkom akcií používateľa, antivírusové balíky ponúkajú komplexné možnosti ochrany. Napríklad ochrana e-mailových programov, chatov, kontrola stránok navštevovaných používateľmi. Okrem toho antivírusové balíky čoraz častejšie obsahujú softvérový firewall, proaktívne obranné mechanizmy a mechanizmy na filtrovanie spamu.

5. Whitelisting

Čo sú to „biele zoznamy“? Existujú dva hlavné prístupy k informačnej bezpečnosti. Prvý prístup predpokladá, že v predvolenom nastavení má operačný systém povolené spúšťať akékoľvek aplikácie, ak predtým nie sú na čiernej listine. Druhý prístup naopak predpokladá, že sa môžu spúšťať iba tie programy, ktoré boli predtým zahrnuté na „bielom zozname“ a všetky ostatné programy sú štandardne zablokované. Druhý prístup k bezpečnosti je samozrejme vhodnejší v podnikovom svete. Biele listiny je možné vytvárať pomocou vstavaných nástrojov operačného systému a pomocou softvéru tretích strán. Antivírusový softvér často ponúka túto funkciu ako súčasť svojho balíka. Väčšina antivírusových aplikácií, ktoré ponúkajú filtrovanie bielej listiny, umožňuje veľmi rýchle počiatočné nastavenie s minimálnou pozornosťou používateľa.

Môžu však nastať situácie, keď ste vy alebo antivírusový softvér správne neidentifikovali závislosti programových súborov na bielej listine. To spôsobí zlyhanie aplikácie alebo nesprávnu inštaláciu. Okrem toho sú biele listiny bezmocné proti útokom, ktoré zneužívajú zraniteľné miesta spracovania dokumentov programami zaradenými na zoznam povolených. Pozornosť by ste mali venovať aj najslabšiemu článku akejkoľvek obrany: samotní zamestnanci môžu v zhone ignorovať varovanie pred antivírusovým softvérom a malvér na whitelist.

6. Filtrovanie spamu

Spamové e-maily sa často používajú na vykonávanie phishingových útokov, ktoré sa používajú na zavedenie trójskeho koňa alebo iného škodlivého softvéru do podnikovej siete. Používatelia, ktorí denne spracúvajú veľké množstvo e-mailov, sú náchylnejší na phishingové e-maily. Úlohou IT oddelenia spoločnosti je preto odfiltrovať maximum spamu zo všeobecného emailového toku.

Hlavné spôsoby filtrovania spamu:

  • Špecializovaní poskytovatelia služieb filtrovania spamu;
  • Softvér na filtrovanie spamu na vlastných poštových serveroch;
  • Špecializované hardvérové ​​riešenia nasadené v podnikovom dátovom centre.

7. Aktualizovaná softvérová podpora

Včasné aktualizácie softvéru a aplikácia aktuálnych bezpečnostných záplat sú dôležitým prvkom ochrany podnikovej siete pred neoprávneným prístupom. Dodávatelia softvéru zvyčajne neposkytujú úplné informácie o novo nájdenej bezpečnostnej diere. Všeobecný popis zraniteľnosti však útočníkom stačí na napísanie softvéru na zneužitie tejto zraniteľnosti len pár hodín po zverejnení popisu novej diery a záplaty na ňu.
V skutočnosti je to dosť veľký problém pre malé a stredné podniky, pretože sa zvyčajne používa široká škála softvérových produktov od rôznych výrobcov. Aktualizáciám celej softvérovej flotily sa často nevenuje náležitá pozornosť, čo je prakticky otvorené okno v podnikovom bezpečnostnom systéme. V súčasnosti sa veľké množstvo softvéru aktualizuje zo serverov výrobcu, čím sa časť problému odstráni. Prečo časť? Pretože servery výrobcu môžu byť napadnuté a pod rúškom legálnych aktualizácií dostanete nový malvér. A tiež samotní výrobcovia niekedy vydávajú aktualizácie, ktoré narušujú bežnú prevádzku ich softvéru. V kritických oblastiach podnikania je to neprijateľné. Aby sa predišlo takýmto incidentom, všetky prijaté aktualizácie musia byť po prvé aplikované ihneď po ich vydaní a po druhé, musia byť pred aplikáciou dôkladne otestované.

8. Fyzická bezpečnosť

Fyzická bezpečnosť podnikovej siete je jedným z najdôležitejších faktorov, ktorý možno len ťažko preceňovať. Vďaka fyzickému prístupu k sieťovému zariadeniu útočník vo väčšine prípadov ľahko získa prístup k vašej sieti. Napríklad, ak existuje fyzický prístup k prepínaču a sieť nefiltruje MAC adresy. Aj keď filtrovanie MAC vás v tomto prípade nezachráni. Ďalším problémom je krádež alebo zanedbanie pevných diskov po ich výmene na serveri alebo inom zariadení. Vzhľadom na to, že heslá, ktoré sa tam nachádzajú, sa dajú dešifrovať, serverové skrine a miestnosti alebo boxy s vybavením musia byť vždy bezpečne chránené pred narušiteľmi.

Dotkli sme sa len niektorých najbežnejších aspektov bezpečnosti. Je tiež dôležité venovať pozornosť školeniam používateľov, pravidelným nezávislým auditom informačnej bezpečnosti a vytváraniu a presadzovaniu zdravej politiky informačnej bezpečnosti.
Upozorňujeme, že ochrana podnikovej siete je pomerne zložitá téma, ktorá sa neustále mení. Musíte si byť istí, že spoločnosť nie je závislá len na jednej alebo dvoch líniách obrany. Vždy sa snažte sledovať aktuálne informácie a čerstvé riešenia na trhu informačnej bezpečnosti.

Využite spoľahlivú ochranu firemnej siete v rámci služby „údržba počítačov pre organizácie“ v Novosibirsku.

Vyplýva to z prieskumu medzi viac ako 1000 vedúcimi IT oddelení veľkých a stredne veľkých európskych spoločností, ktorý si objednala spoločnosť Intel. Účelom prieskumu bolo identifikovať problém, ktorý viac znepokojuje odborníkov v tomto odvetví. Odpoveď bola celkom očakávaná, viac ako polovica opýtaných označila problém bezpečnosti siete za problém, ktorý treba okamžite riešiť. Aj ďalšie výsledky prieskumu možno nazvať celkom očakávanými. Medzi inými problémami v oblasti informačných technológií vedie napríklad faktor bezpečnosti siete; jeho význam vzrástol o 15 % v porovnaní so situáciou pred piatimi rokmi.
Podľa prieskumu viac ako 30 % svojho času venujú vysokokvalifikovaní IT špecialisti otázkam bezpečnosti. Situácia vo veľkých spoločnostiach (s viac ako 500 zamestnancami) je ešte znepokojivejšia – približne štvrtina respondentov venuje týmto otázkam polovicu svojho času.

Rovnováha hrozieb a ochrany

Bohužiaľ, otázka bezpečnosti siete je neoddeliteľne spojená so základnými technológiami používanými v moderných telekomunikáciách. Náhodou sa stalo, že pri vývoji rodiny IP protokolov bola uprednostnená spoľahlivosť siete ako celku. Bezpečnosť siete bola v čase vzniku týchto protokolov zabezpečovaná úplne inými spôsobmi, ktoré sú v podmienkach Globálnej siete jednoducho nereálne. Na krátkozrakosť vývojárov sa môžete hlasno sťažovať, no radikálne zmeniť situáciu je takmer nemožné. Teraz len sa musíte vedieť chrániť pred potenciálnymi hrozbami.
Hlavným princípom v tejto zručnosti by malo byť rovnováhu medzi potenciálnymi hrozbami pre bezpečnosť siete a úrovňou potrebnej ochrany. Mala by sa zabezpečiť porovnateľnosť medzi nákladmi na bezpečnosť a nákladmi na možné škody spôsobené realizovanými hrozbami.
Pre moderný veľký a stredný podnik sa informačné a telekomunikačné technológie stali základom podnikania. Preto sa ukázali ako najcitlivejšie na dopad hrozieb. Čím väčšia a zložitejšia je sieť, tým viac úsilia si vyžaduje jej ochrana. Zároveň sú náklady na vytváranie hrozieb rádovo nižšie ako náklady na ich neutralizáciu. Tento stav núti firmy dôkladne zvážiť dôsledky možných rizík z rôznych hrozieb a zvoliť vhodné spôsoby ochrany pred tými najnebezpečnejšími.
V súčasnosti sú najväčšou hrozbou pre podnikovú infraštruktúru akcie spojené s neoprávneným prístupom k interným zdrojom a blokovaním normálnej prevádzky siete. Takýchto hrozieb je pomerne veľké množstvo, no každá z nich je založená na kombinácii technických a ľudských faktorov. Napríklad k prieniku škodlivého programu do firemnej siete môže dôjsť nielen v dôsledku zanedbania bezpečnostných pravidiel zo strany správcu siete, ale aj prílišnej zvedavosti zamestnanca firmy, ktorý sa rozhodne použiť lákavý odkaz z emailového spamu. Preto netreba dúfať, že aj tie najlepšie technické riešenia v oblasti bezpečnosti sa stanú všeliekom na všetky neduhy.

Riešenia triedy UTM

Bezpečnosť je vždy relatívny pojem. Ak je toho priveľa, citeľne sa skomplikuje používanie samotného systému, ktorý ideme chrániť. Preto sa rozumný kompromis stáva prvou voľbou pri zaistení bezpečnosti siete. Stredným podnikom môže takáto voľba podľa ruských noriem pomôcť pri vytváraní špičkových riešení. UTM (Unified Threat Management alebo United Threat Management) umiestnené ako multifunkčné sieťové a informačné bezpečnostné zariadenia. Vo svojom jadre sú tieto riešenia softvérové ​​a hardvérové ​​systémy, ktoré kombinujú funkcie rôznych zariadení: firewall (firewall), systémy detekcie a prevencie prienikov do siete (IPS) a funkcie antivírusovej brány (AV). Často sú tieto komplexy určené na riešenie dodatočných úloh, ako je smerovanie, prepínanie alebo podpora sietí VPN.
Poskytovatelia riešení UTM často ponúkajú ich použitie v malých podnikoch. Možno je tento prístup čiastočne opodstatnený. Pre malých podnikateľov u nás je však predsa len jednoduchšie a lacnejšie využiť službu zabezpečenia od svojho poskytovateľa internetu.
Ako každé univerzálne riešenie, aj vybavenie UTM má svoje pre a proti.. Prvé zahŕňajú úspory nákladov a čas implementácie v porovnaní s organizovaním ochrany podobnej úrovne zo samostatných bezpečnostných zariadení. UTM je tiež vopred vyvážené a testované riešenie, ktoré dokáže vyriešiť širokú škálu bezpečnostných problémov. Napokon, riešenia tejto triedy nie sú také náročné na úroveň kvalifikácie technického personálu. Ich konfiguráciu, správu a údržbu ľahko zvládne každý špecialista.
Hlavnou nevýhodou UTM je fakt, že akákoľvek funkcionalita univerzálneho riešenia je často menej efektívna ako rovnaká funkcionalita špecializovaného riešenia. Preto pri požiadavke na vysoký výkon alebo vysoký stupeň bezpečnosti uprednostňujú bezpečnostní špecialisti riešenia založené na integrácii jednotlivých produktov.
Napriek tomuto mínusu sa však UTM riešenia stávajú žiadanými mnohými organizáciami, ktoré sa značne líšia v rozsahu a type činnosti. Podľa Rainbow Technologies boli takéto riešenia úspešne implementované napríklad na ochranu servera jedného z internetových obchodov s domácimi spotrebičmi, ktorý bol vystavený pravidelným DDoS útokom. Riešenie UTM tiež umožnilo výrazne znížiť objem spamu v poštovom systéme jedného z automobilových holdingov. Okrem riešenia lokálnych problémov mám skúsenosti s budovaním bezpečnostných systémov na báze UTM riešení pre distribuovanú sieť pokrývajúcu centrálu pivovarníckej spoločnosti a jej pobočky.

Výrobcovia UTM a ich produkty

Ruský trh zariadení triedy UTM tvoria iba ponuky zahraničných výrobcov. Žiaľ, ani jeden z domácich výrobcov zatiaľ nedokázal ponúknuť vlastné riešenia v tejto triede zariadení. Výnimkou je softvérové ​​riešenie Eset NOD32 Firewall, ktoré podľa spoločnosti vytvorili ruskí vývojári.
Ako už bolo spomenuté, na ruskom trhu môžu byť UTM riešenia zaujímavé najmä pre stredne veľké spoločnosti s do 100-150 pracovísk v ich podnikovej sieti. Pri výbere zariadenia UTM na prezentáciu v recenzii bol hlavným kritériom výberu jeho výkon v rôznych prevádzkových režimoch, ktorý by mohol poskytnúť pohodlný používateľský zážitok. Výrobcovia často uvádzajú špecifikácie výkonu pre režimy Firewall, IPS Intrusion Prevention a AV Antivirus.

rozhodnutie Kontrolný bod sa volá Hrana UTM-1 a je zjednoteným bezpečnostným zariadením, ktoré kombinuje firewall, systém prevencie narušenia, antivírusovú bránu, ako aj nástroje na vytváranie VPN a vzdialeného prístupu. Firewall obsiahnutý v riešení riadi prácu s veľkým množstvom aplikácií, protokolov a služieb a má aj mechanizmus blokovania prevádzky, ktorý zjavne nezapadá do kategórie biznis aplikácií. Napríklad prenos okamžitých správ (IM) a peer-to-peer (P2P). Antivírusová brána umožňuje sledovať škodlivý kód v emailových správach, FTP a HTTP prevádzku. Zároveň neexistujú žiadne obmedzenia týkajúce sa veľkosti súborov a dekompresia archívnych súborov sa vykonáva „za behu“.
Riešenie UTM-1 Edge má pokročilé možnosti VPN. Podporované je dynamické smerovanie OSPF a konektivita klienta VPN. UTM-1 Edge W je dodávaný so vstavaným WiFi hotspotom IEEE 802.11b/g.
V prípade veľkých nasadení sa UTM-1 Edge hladko integruje s Check Point SMART, aby sa zjednodušila správa zabezpečenia.

Cisco už tradične venuje zvýšenú pozornosť otázkam bezpečnosti siete a ponúka široké spektrum potrebných zariadení. Pre recenziu sme sa rozhodli vybrať model Cisco ASA 5510, ktorá je zameraná na zaistenie bezpečnosti perimetra podnikovej siete. Toto zariadenie je súčasťou série ASA 5500, ktorá zahŕňa modulárne ochranné systémy triedy UTM. Tento prístup vám umožňuje prispôsobiť bezpečnostný systém špecifikám fungovania siete konkrétneho podniku.
Cisco ASA 5510 sa dodáva v štyroch hlavných súpravách – firewall, nástroje na vytváranie VPN, systém prevencie narušenia, ako aj nástroje na ochranu pred vírusmi a spamom. Riešenie zahŕňa ďalšie komponenty, ako napríklad systém Security Manager, ktorý tvorí infraštruktúru správy pre rozsiahlu podnikovú sieť, a systém Cisco MARS, ktorý je určený na monitorovanie sieťového prostredia a reakciu na narušenia bezpečnosti v reálnom čase.

slovenský Spoločnosť Eset spotrebný softvérový balík Firewall Eset NOD32 triedy UTM, ktorá zahŕňa okrem funkcií podnikového firewallu aj systém antivírusovej ochrany Eset NOD32, nástroje na filtrovanie pošty (antispamu) a webovej prevádzky, systémy detekcie a prevencie sieťových útokov IDS a IPS. Riešenie podporuje vytváranie sietí VPN. Tento komplex je založený na serverovej platforme so systémom Linux. Bola vyvinutá softvérová časť zariadenia domáca spoločnosť Leta IT, kontrolovaný ruským zastúpením spoločnosti Eset.
Toto riešenie umožňuje riadiť sieťovú prevádzku v reálnom čase, podporované je filtrovanie obsahu podľa kategórií webových zdrojov. Poskytuje ochranu pred útokmi DDoS a blokuje pokusy o skenovanie portov. Riešenie Eset NOD32 Firewall zahŕňa podporu pre DNS, DHCP servery a riadenie zmeny šírky pásma. Prevádzka poštových protokolov SMTP, POP3 je riadená.
Toto riešenie zahŕňa aj možnosť vytvárať distribuované podnikové siete pomocou pripojení VPN. Zároveň sú podporované rôzne režimy sieťovej agregácie, autentifikácie a šifrovacích algoritmov.

Fortinet ponúka celú rodinu zariadení FortiGate triedy UTM, staviac svoje riešenia tak, aby boli schopné poskytovať ochranu siete pri zachovaní vysokej úrovne výkonu, ako aj spoľahlivú a transparentnú prevádzku podnikových informačných systémov v reálnom čase. Na recenziu sme vybrali model FortiGate-224B, ktorý je určený na ochranu perimetra podnikovej siete so 150 - 200 používateľmi.
Hardvér FortiGate-224B zahŕňa funkčnosť firewallu, VPN server, filtrovanie webového prenosu, systémy prevencie narušenia, ako aj antivírusovú a antispamovú ochranu. Tento model má vstavané rozhrania LAN prepínača vrstvy 2 a rozhrania WAN, čo eliminuje potrebu externých smerovacích a prepínacích zariadení. Na tento účel je podporované smerovanie cez protokoly RIP, OSPF a BGP, ako aj protokoly overovania používateľov pred poskytovaním sieťových služieb.

Spoločnosť SonicWALL ponúka širokú škálu UTM zariadení, z ktorých riešenie obsahuje táto recenzia NSA 240. Toto zariadenie je najmladším modelom v rade, zameraným na použitie ako systém na ochranu podnikovej siete stredného podniku a pobočiek veľkých spoločností.
Základom tejto línie je využitie všetkých prostriedkov ochrany pred potenciálnymi hrozbami. Sú to firewall, systém ochrany proti vniknutiu, brány na ochranu proti vírusom a spyware. K dispozícii je filtrovanie návštevnosti webu podľa 56 kategórií stránok.
Ako jeden z vrcholov svojho riešenia SonicWALL uvádza technológiu hĺbkového skenovania a analýzy prichádzajúcej prevádzky. Na elimináciu degradácie výkonu využíva táto technológia paralelné spracovanie dát na viacprocesorovom jadre.
Toto zariadenie podporuje VPN, má pokročilé možnosti smerovania a podporuje rôzne sieťové protokoly. Riešenie od SonicWALL je tiež schopné poskytnúť vysokú úroveň bezpečnosti pri obsluhe VoIP prevádzky cez protokoly SIP a H.323.

Z produktovej rady strážna spoločnosť riešenie bolo vybrané na posúdenie Firebox X550e, ktorý je umiestnený ako systém s pokročilou funkcionalitou pre zaistenie bezpečnosti siete a je zameraný na použitie v sieťach malých a stredných podnikov.
Riešenia triedy UTM tohto výrobcu sú založené na využití princípu ochrany proti zmiešaným sieťovým útokom. Za týmto účelom zariadenie podporuje firewall, systém prevencie útokov, antivírusové a antispamové brány, filtrovanie webových zdrojov, ako aj systém boja proti spywaru.
Toto zariadenie využíva princíp spoločnej ochrany, podľa ktorého sieťová prevádzka kontrolovaná podľa určitého kritéria na jednej úrovni ochrany nebude kontrolovaná podľa rovnakého kritéria na inej úrovni. Tento prístup zabezpečuje vysoký výkon zariadenia.
Za ďalšiu výhodu svojho riešenia výrobca označuje podporu technológie Zero Day, ktorá zaisťuje nezávislosť zabezpečenia od prítomnosti podpisov. Táto funkcia je dôležitá, keď sa objavia nové typy hrozieb, na ktoré sa zatiaľ nenašli účinné protiopatrenia. Typicky „okno zraniteľnosti“ trvá niekoľko hodín až niekoľko dní. Pri použití technológie Zero Day sa výrazne znižuje pravdepodobnosť negatívnych dôsledkov okna zraniteľnosti.

Spoločnosť ZyXEL ponúka vlastné firewallové riešenie triedy UTM pre podnikové siete do 500 používateľov. Toto je Riešenie ZyWALL 1050 je navrhnutý tak, aby vybudoval sieťový bezpečnostný systém, ktorý zahŕňa plnohodnotnú antivírusovú ochranu, prevenciu narušenia a podporu virtuálnych privátnych sietí. Zariadenie má päť gigabitových ethernetových portov, ktoré je možné nakonfigurovať na použitie ako rozhrania WAN, LAN, DMZ a WLAN v závislosti od konfigurácie siete.
Zariadenie podporuje prenos VoIP aplikačnej prevádzky cez protokoly SIP a H.323 na úrovni firewallu a NAT, ako aj prenos paketovej telefónnej prevádzky v tuneloch VPN. Tá zabezpečuje fungovanie mechanizmov na predchádzanie útokom a hrozbám pre všetky typy prevádzky vrátane VoIP prevádzky, prevádzku antivírusového systému s kompletnou databázou podpisov, filtrovanie obsahu podľa 60 kategórií stránok a ochranu pred spamom.
Riešenie ZyWALL 1050 podporuje rôzne topológie privátnych sietí, režim koncentrátora VPN a konsolidáciu virtuálnych sietí do zón s jednotnou bezpečnostnou politikou.

Hlavné charakteristiky UTM

Odborný názor

Dmitrij Kostrov, projektový riaditeľ riaditeľstva pre technologickú ochranu podnikového centra MTS OJSC

Rozsah UTM riešení sa rozširuje najmä na spoločnosti patriace medzi malé a stredné podniky. Samotný koncept Unified Threat Management (UTM), ako samostatnú triedu zariadení na ochranu sieťových zdrojov, predstavila medzinárodná agentúra IDC, podľa ktorej UTM riešenia sú multifunkčné softvérové ​​a hardvérové ​​systémy, ktoré kombinujú funkcie rôznych zariadení. Zvyčajne ide o firewall, VPN, systémy detekcie a prevencie narušenia, ako aj antivírusové a antispamové brány a funkcie filtrovania adries URL.
Na dosiahnutie skutočne účinnej ochrany musí byť zariadenie viacvrstvové, aktívne a integrované. Zároveň mnohí výrobcovia ochranných prostriedkov už majú pomerne širokú škálu produktov súvisiacich s UTM. Dostatočná jednoduchosť nasadenia systémov, ako aj získanie systému typu všetko v jednom robí trh s týmito zariadeniami dosť atraktívnym. Celkové náklady na vlastníctvo a návratnosť investícií do týchto zariadení sa zdajú byť veľmi atraktívne.
Ale toto riešenie UTM je ako „švajčiarsky nôž“ – existuje nástroj na každú príležitosť, ale na vyrazenie diery do steny potrebujete poriadnu vŕtačku. Existuje tiež možnosť, že sa objaví ochrana pred novými útokmi, aktualizáciami podpisov atď. nebude taký rýchly, na rozdiel od podpory jednotlivých zariadení, ktoré sú v „klasickej“ schéme ochrany firemných sietí. Je tu tiež problém jediného bodu zlyhania.

Ak vezmeme do úvahy systém informačnej bezpečnosti akejkoľvek veľkej spoločnosti, potom to nie je len antivírus, ale aj niekoľko ďalších programov na ochranu vo všetkých oblastiach. Časy jednoduchých riešení bezpečnosti IT sú dávno preč.

Samozrejme, základom celkového systému informačnej bezpečnosti každej organizácie je ochrana štandardnej pracovnej stanice pred vírusmi. A tu zostáva potreba používať antivírus nezmenená.

Požiadavky na podnikovú ochranu sa však vo všeobecnosti zmenili. Spoločnosti potrebujú plnohodnotné riešenia typu end-to-end, ktoré dokážu nielen poskytnúť ochranu pred najzložitejšími hrozbami súčasnosti, ale zároveň si udržať náskok.

"Čoraz viac veľkých spoločností buduje bezpečnostný systém založený na princípe obrany do hĺbky."

Navyše, predchádzajúce vrstvy boli zoradené na rôznych prvkoch IT infraštruktúry, ale teraz by mala byť viacúrovňová ochrana dokonca aj na jednotlivých prvkoch IT prostredia, predovšetkým na pracovných staniciach a serveroch.

Akým hrozbám čelili spoločnosti v roku 2014

Z hľadiska hrozieb sa v poslednom čase stali obrovským problémom informačnej bezpečnosti cielené útoky na korporácie a vládne štruktúry. Mnohé z techník, ktoré hackeri používali na útoky na domácich používateľov, sa teraz aplikujú aj na podniky.

Ide o upravené bankové trójske kone, ktoré sa zameriavajú na zamestnancov finančných oddelení a účtovných oddelení, a rôzne šifrovacie programy, ktoré začali fungovať v rámci podnikových informačných sietí a využívanie metód sociálneho inžinierstva.

Okrem toho si obľubu získali sieťové červy, ktorých odstránenie si vyžaduje vypnutie celej podnikovej siete. Ak spoločnosti s veľkým počtom pobočiek nachádzajúcich sa v rôznych časových pásmach čelia podobnému problému, potom každé vypnutie siete nevyhnutne povedie k finančným stratám.

Podľa výsledkov štúdie vykonanej spoločnosťou Kaspersky Lab v roku 2014 medzi odborníkmi na informačnú bezpečnosť, ruské spoločnosti najčastejšie čelia

  • malvér,
  • nevyžiadaná pošta (spam),
  • pokusy o neoprávnený prienik do systému prostredníctvom phishingu.
  • zraniteľnosti v nainštalovanom softvéri,
  • riziká spojené so správaním zamestnancov spoločnosti.

Problém zhoršuje skutočnosť, že kybernetické hrozby nie sú ani zďaleka statické: každým dňom sa množia, stávajú sa rozmanitejšími a komplexnejšími. Aby sme lepšie porozumeli súčasnej situácii v oblasti informačnej bezpečnosti a následkom, ku ktorým môže viesť aj jeden počítačový incident, uvedieme všetko v číslach a faktoch získaných na základe údajov spoločnosti Kaspersky Lab o analýze udalostí 2014.

Štatistika kybernetických hrozieb


Mimochodom, sú to mobilné zariadenia, ktoré sú dnes aj naďalej samostatnou „bolesťou hlavy“ pre špecialistov informačnej bezpečnosti. Používanie osobných smartfónov a tabletov na pracovné účely je už vo väčšine organizácií prijateľné, no nie všade sa praktizuje správna správa týchto zariadení a ich zaradenie do celkového systému informačnej bezpečnosti spoločnosti.

„Podľa Kaspersky Lab sa dnes 99 % malvéru špecifického pre mobilné zariadenia zameriava na platformu Android.“

Aby sme pochopili, odkiaľ pochádza toľko hrozieb, a aby sme si predstavili, ako rýchlo sa ich počet zvyšuje, stačí povedať, že špecialisti Kaspersky Lab každý deň spracujú 325 000 vzoriek nového malvéru.

Škodlivý softvér sa do počítačov používateľov najčastejšie dostáva dvoma spôsobmi:

  • prostredníctvom zraniteľností legitímneho softvéru
  • pomocou metód sociálneho inžinierstva.

Samozrejme, kombinácia týchto dvoch techník je veľmi častá, no útočníci nezanedbávajú ani ďalšie triky.

Samostatnou hrozbou pre podnikanie sú cielené útoky, ktoré sú čoraz častejšie.

"Používanie nelegálneho softvéru, samozrejme, ďalej zvyšuje riziko, že sa stane úspešným cieľom kybernetického útoku, a to predovšetkým z dôvodu prítomnosti väčšieho počtu zraniteľností."

Zraniteľnosť sa skôr či neskôr objaví v akomkoľvek softvéri. Môže ísť o chyby vo vývoji programu, zastarávanie verzií alebo jednotlivých prvkov kódu. Nech je to akokoľvek, hlavným problémom nie je prítomnosť zraniteľnosti, ale jej včasné odhalenie a uzavretie.

Mimochodom, v poslednej dobe a rok 2014 je toho jasným dôkazom, výrobcovia softvéru začínajú čoraz viac uzatvárať zraniteľnosti vo svojich programoch. V aplikáciách je však stále dosť medzier a kyberzločinci ich aktívne využívajú na prienik do firemných sietí.

V roku 2014 bolo 45 % všetkých incidentov so zraniteľnosťou spôsobených dierami v populárnom softvéri Oracle Java.

Navyše minulý rok nastal istý bod zlomu – bola objavená zraniteľnosť v rozšírenom šifrovacom protokole OpenSSL s názvom Heartbleed. Táto chyba umožnila útočníkovi čítať obsah pamäte a zachytiť osobné údaje v systémoch používajúcich zraniteľné verzie protokolu.

OpenSSL sa široko používa na ochranu údajov prenášaných cez internet (vrátane informácií, ktoré si používateľ vymieňa s webovými stránkami, e-mailami, správami v internetových messengeroch) a údajov prenášaných cez kanály VPN (Virtual Private Networks), takže potenciálne škody spôsobené touto zraniteľnosťou boli Je možné, že útočníci by mohli využiť túto zraniteľnosť ako začiatok pre nové kampane kybernetickej špionáže.

Obete útokov

Vo všeobecnosti sa v roku 2014 počet organizácií, ktoré sa stali obeťami cielených kybernetických útokov a kyberšpionážnych kampaní, zvýšil takmer 2,5-krát. Za posledný rok sa kyberzločinci stali terčom takmer 4 500 organizácií v najmenej 55 krajinách vrátane Ruska.

Ku krádeži údajov došlo v najmenej 20 rôznych odvetviach hospodárstva:

  • štát,
  • telekomunikácie,
  • energia,
  • výskum,
  • priemyselný,
  • zdravotná starostlivosť,
  • stavebné a iné firmy.

Kyberzločinci získali prístup k nasledujúcim informáciám:

  • heslá,
  • súbory,
  • informácie o polohe,
  • audio dáta,
  • snímky obrazovky
  • zábery z webovej kamery.

S najväčšou pravdepodobnosťou boli v niektorých prípadoch tieto útoky podporované štátnymi štruktúrami, zatiaľ čo iné boli skôr realizované profesionálnymi skupinami kybernetických žoldnierov.

V posledných rokoch Centrum globálneho výskumu a analýzy hrozieb spoločnosti Kaspersky Lab sledovalo aktivity viac ako 60 zločineckých skupín zodpovedných za kybernetické útoky na celom svete. Ich účastníci hovoria rôznymi jazykmi: rusky, čínsky, nemecky, španielsky, arabsky, perzsky a inými.

Dôsledky cielených operácií a kyberšpionážnych kampaní sú vždy mimoriadne vážne. Nevyhnutne končia hackovaním a infikovaním podnikovej siete, narušením obchodných procesov, únikom dôverných informácií, najmä duševného vlastníctva. V roku 2014 sa 98% ruských spoločností stretlo s nejakým kybernetickým incidentom, ktorého zdroje boli spravidla mimo samotných podnikov. Okrem toho boli v ďalších 87% organizácií zaznamenané incidenty spôsobené internými hrozbami.

"Celková výška škôd pre veľké spoločnosti bola v priemere 20 miliónov rubľov za každý úspešný príklad kybernetického útoku."

Čoho sa firmy boja a ako sa veci majú v skutočnosti

Spoločnosť Kaspersky Lab každoročne vykonáva prieskum s cieľom zistiť postoj IT profesionálov k otázkam bezpečnosti informácií. Štúdia z roku 2014 ukázala, že veľká väčšina ruských spoločností, presnejšie 91 %, podceňuje množstvo škodlivého softvéru, ktorý dnes existuje. Navyše ani nepredpokladajú, že počet malvéru neustále narastá.



Je zvláštne, že 13 % IT profesionálov uviedlo, že sa neobávali vnútorných hrozieb.

Možno je to spôsobené tým, že v rade spoločností nie je zvykom deliť kybernetické hrozby na externé a interné. Navyše, medzi ruskými šéfmi IT a služieb informačnej bezpečnosti sú aj takí, ktorí všetky problémy s vnútornými hrozbami stále radšej riešia zákazmi.

Ak je však človeku niečo zakázané, vôbec to neznamená, že to nerobí. Preto si každá bezpečnostná politika, vrátane zákazu, vyžaduje primerané kontroly, aby sa zabezpečilo splnenie všetkých požiadaviek.

Čo sa týka typov informácií, o ktoré sa útočníci primárne zaujímajú, štúdia ukázala, že vnímanie firiem a skutočný stav vecí sú značne odlišné.

Prehry sa teda najviac obávajú samotné spoločnosti

  • Informácie pre zákazníka,
  • finančné a prevádzkové údaje,
  • duševného vlastníctva.
O niečo menej obchodných starostí
  • informácie o analýze konkurencie,
  • Informácie o platbe
  • osobné údaje zamestnancov
  • údaje o firemných bankových účtoch.

„V skutočnosti sa ukazuje, že kyberzločinci najčastejšie kradnú interné prevádzkové informácie spoločností (v 58 % prípadov), no len 15 % spoločností považuje za potrebné v prvom rade chrániť tieto údaje.“

Pre bezpečnosť je rovnako dôležité brať do úvahy nielen technológie a systémy, ale brať do úvahy aj ľudský faktor: pochopenie cieľov špecialistov, ktorí zostavujú systém, a pochopenie zodpovednosti zamestnancov, ktorí zariadenia používajú.

V poslednej dobe sa útočníci čoraz viac spoliehajú nielen na technické prostriedky, ale aj na slabé stránky ľudí: využívajú metódy sociálneho inžinierstva, ktoré pomáhajú vydolovať takmer akékoľvek informácie.

Zamestnanci, ktorí odoberajú údaje na svojom zariadení, musia pochopiť, že nesú presne rovnakú zodpovednosť, ako keby si so sebou odnášali papierové kópie dokumentov.

Zamestnanci spoločnosti by si tiež mali dobre uvedomiť, že každé moderné technicky zložité zariadenie obsahuje chyby, ktoré môže útočník zneužiť. Aby však bolo možné využiť tieto defekty, musí útočník získať prístup k zariadeniu. Preto je potrebné pri sťahovaní pošty, aplikácií, hudby a obrázkov kontrolovať reputáciu zdroja.

Je dôležité dávať si pozor na provokatívne texty a e-maily a pred otvorením e-mailu a kliknutím na odkaz skontrolovať spoľahlivosť zdroja.

Aby mala firma stále ochranu pred takýmto náhodným či úmyselným konaním zamestnancov, mala by využívať moduly na ochranu dát pred únikom.

„Spoločnosti musia pravidelne myslieť na prácu so zamestnancami: od školenia IT zamestnancov až po vysvetľovanie základných pravidiel bezpečného prehliadania internetu bez ohľadu na to, z akých zariadení pristupujú.“

Tento rok spoločnosť Kaspersky Lab vydala nový modul, ktorý implementuje funkcie ochrany pred únikom údajov -

Cloudová ochrana

Množstvo veľkých spoločností využíva cloud tak či onak, v Rusku najčastejšie vo forme privátneho cloudu. Tu je dôležité pripomenúť, že ako každý iný informačný systém vytvorený človekom, aj cloudové služby obsahujú potenciálne zraniteľné miesta, ktoré môžu autori vírusov zneužiť.

Preto pri organizovaní prístupu aj k vlastnému cloudu treba pamätať na bezpečnosť komunikačného kanála a koncových zariadení, ktoré sú na strane zamestnancov využívané. Rovnako dôležité sú interné zásady, ktoré upravujú, ktorí zamestnanci majú prístup k údajom v cloude, prípadne aká miera utajenia informácií môže byť uložená v cloude atď. Spoločnosť by mala mať transparentné pravidlá:

  • aké služby a služby budú fungovať z cloudu,
  • ktoré - na miestnych zdrojoch,
  • aký druh informácií by mal byť umiestnený v oblakoch,
  • čo potrebujete mať „doma“.

Na základe článku: Čas na „tvrdé“ rozhodnutia: bezpečnosť v segmente Enterprise.

V snahe zabezpečiť životaschopnosť spoločnosti sa bezpečnostné služby zameriavajú na ochranu perimetra siete – služby dostupné z internetu. Obraz zachmúreného útočníka, ktorý je pripravený zaútočiť na zverejnené služby spoločnosti odkiaľkoľvek na svete, poriadne desí majiteľov firiem. Nakoľko je to však spravodlivé vzhľadom na to, že najcennejšie informácie nie sú na okraji organizácie, ale v hĺbke jej podnikových sietí? Ako posúdiť primeranosť ochrany infraštruktúry pred vonkajšími a vnútornými útokmi?

"Loď v prístave je bezpečná, ale lode nie sú postavené na tento účel"

Pocit bezpečia je klamlivý

V podmienkach totálnej informatizácie a globalizácie kladie biznis nové nároky na podnikové siete, do popredia sa dostávajú flexibilita a nezávislosť podnikových zdrojov vo vzťahu k jeho koncovým užívateľom: zamestnancom a partnerom. Z tohto dôvodu sú dnešné podnikové siete veľmi vzdialené od tradičného poňatia izolácie (napriek tomu, že tak boli pôvodne charakterizované).

Predstavte si kanceláriu: steny chránia pred vonkajším svetom, priečky a steny rozdeľujú celkovú plochu na menšie špecializované zóny: kuchyňa, knižnica, obslužné miestnosti, pracoviská atď. Prechod zo zóny do zóny nastáva na určitých miestach – vo dverách, a v prípade potreby je to tam kontrolované doplnkovými prostriedkami: kamerami, systémami kontroly vstupu, usmievavými ochrankármi... Vstupom do takejto miestnosti sa cítime bezpečne, je tam pocit dôvery, dobrej vôle. Treba si však uvedomiť, že tento pocit je len psychologickým efektom vychádzajúcim z „divadla bezpečnosti“, kedy účelom prijatých opatrení je zvýšenie bezpečnosti, no v skutočnosti sa vytvára iba názor na jeho prítomnosť. Koniec koncov, ak útočník naozaj chce niečo urobiť, potom sa pobyt v kancelárii nestane neprekonateľným problémom a možno aj naopak, budú existovať ďalšie príležitosti.

To isté sa deje v podnikových sieťach. V podmienkach, kde existuje možnosť byť vo vnútri podnikovej siete, sú klasické prístupy k bezpečnosti nedostatočné. Faktom je, že metódy ochrany sú postavené na základe interného modelu hrozieb a sú zamerané na boj proti zamestnancom, ktorí môžu náhodne alebo úmyselne, ale bez náležitej kvalifikácie, porušiť bezpečnostnú politiku. Ale čo ak je vo vnútri skúsený hacker? Náklady na prekonanie sieťového perimetra organizácie na podzemnom trhu majú takmer pevnú cenu pre každú organizáciu a v priemere nepresahujú 500 USD. Napríklad čierny trh so službami hackerov spoločnosti Dell z apríla 2016 zobrazuje nasledujúci cenník:

V dôsledku toho si môžete kúpiť hack firemnej schránky, z ktorej účet je s najväčšou pravdepodobnosťou vhodný pre všetky ostatné firemné služby spoločnosti vďaka rozšírenému princípu autorizácie Single Sign-on. Alebo získajte polymorfné vírusy, ktoré nesledujú antivírusy, a pomocou phishingu infikujte neopatrných používateľov, čím získate kontrolu nad počítačom v podnikovej sieti. Pre dobre chránené perimetre siete sa nedostatky ľudského vedomia využívajú napríklad nákupom nových identifikačných dokladov a získavaním údajov o pracovnom a osobnom živote zamestnanca organizácie prostredníctvom objednávky kybernetickej špionáže, možno využiť sociálne inžinierstvo a napr. získať dôverné informácie.

Naše skúsenosti s penetračným testovaním ukazujú, že vonkajší perimeter je prekonaný v 83% prípadov a v 54% si nevyžaduje vysoko kvalifikovaný tréning. Zároveň je podľa štatistík približne jeden z piatich zamestnancov spoločnosti pripravený vedome predať svoje poverenia, a to aj zo vzdialeného prístupu, čím sa výrazne zjednoduší prekonanie perimetra siete. Za takýchto podmienok sa interní a externí votrelci stanú nerozoznateľnými, čo vytvára novú bezpečnostnú výzvu pre podnikové siete.

Berte kritické údaje a nechránite ich

V rámci podnikovej siete je vstup do všetkých systémov kontrolovaný a dostupný len pre už overených používateľov. Ale práve táto kontrola sa ukazuje ako zvyčajné „bezpečnostné divadlo“ spomínané vyššie, keďže skutočný stav vecí vyzerá veľmi pochmúrne, čo potvrdzujú aj štatistiky zraniteľnosti podnikových informačných systémov. Tu sú niektoré z hlavných nevýhod podnikových sietí.

  • Heslá zo slovníka

Napodiv, používanie slabých hesiel je typické nielen pre bežných zamestnancov spoločnosti, ale aj pre samotných IT administrátorov. Napríklad v službách a zariadeniach sú často predvolené heslá nastavené výrobcom alebo sa pre všetky zariadenia používa rovnaká elementárna kombinácia. Napríklad jednou z najobľúbenejších kombinácií je účet správcu s heslom admin alebo heslom. Populárne sú aj krátke heslá, ktoré pozostávajú z malých latinských písmen a jednoduchých číselných hesiel, ako napríklad 123456. Môžete tak rýchlo hrubo vynútiť heslo, nájsť správnu kombináciu a získať prístup k podnikovým zdrojom.

  • Ukladanie kritických informácií v rámci siete vo forme čistého textu

Predstavme si situáciu: útočník získal prístup do vnútornej siete, môžu nastať dva scenáre vývoja udalostí. V prvom prípade sú informácie uložené v prehľadnosti a spoločnosť okamžite znáša vážne riziká. V inom prípade sú dáta v sieti zašifrované, kľúč je uložený inde – a firma má šancu a čas odolať útočníkovi a zachrániť dôležité dokumenty pred krádežou.

  • Používanie zastaraných verzií operačných systémov a ich komponentov

Zakaždým, keď je vydaná aktualizácia, je súčasne vydaná biela kniha, ktorá podrobne popisuje, aké chyby a chyby boli v novej verzii opravené. Ak sa zistí problém súvisiaci s bezpečnosťou, útočníci začnú túto tému aktívne skúmať, nachádzajú súvisiace chyby a na základe toho vyvíjajú hackerské nástroje.

Až 50 % spoločností buď neaktualizuje svoj softvér, alebo to urobí príliš neskoro. Začiatkom roka 2016 mala nemocnica Royal Melbourne Hospital problémy s počítačmi so systémom Windows XP. Vírus, ktorý pôvodne zasiahol počítač patologického oddelenia, sa rýchlo rozšíril po sieti a na nejaký čas zablokoval automatizovanú prácu celej nemocnice.

  • Používanie samostatne vyvinutých podnikových aplikácií bez bezpečnostných kontrol

Hlavnou úlohou nášho vlastného rozvoja je funkčný výkon. Takéto aplikácie majú nízky bezpečnostný prah a často sa uvoľňujú v podmienkach nedostatku zdrojov a náležitej podpory zo strany výrobcu. Produkt skutočne funguje, plní úlohy, no zároveň je veľmi jednoduché ho hacknúť a získať prístup k potrebným údajom.

  • Nedostatok účinnej antivírusovej ochrany a iných prostriedkov ochrany

Predpokladá sa, že to, čo je skryté pred vonkajším okom, je chránené, to znamená, že vnútorná sieť je v bezpečí. Ochranka pozorne sleduje vonkajší perimeter a keď je takto dobre strážený, tak sa doň nedostane ani vnútorný hacker. A v skutočnosti v 88 % prípadov spoločnosti neimplementujú procesy detekcie zraniteľnosti, neexistujú systémy prevencie narušenia a centralizované ukladanie bezpečnostných udalostí. Celkovo to teda efektívne nezabezpečuje bezpečnosť podnikovej siete.

Zároveň sú pre chod podniku veľmi dôležité informácie uložené v rámci podnikovej siete: zákaznícke bázy v CRM systémoch a fakturácii, kritické obchodné ukazovatele v ERP, obchodná komunikácia v pošte, tok dokumentov na portáloch a súboroch. zdroje atď. P.

Hranica medzi firemnými a verejnými sieťami sa natoľko rozmazala, že je veľmi ťažké a nákladné plne kontrolovať ich bezpečnosť. Koniec koncov, takmer nikdy nepoužívajú protiopatrenia proti krádeži alebo obchodovaniu s účtami, nedbanlivosti správcu siete, hrozbám implementovaným prostredníctvom sociálneho inžinierstva atď. Čo núti útočníkov používať tieto metódy na prekonanie vonkajšej ochrany a priblíženie sa k zraniteľnej infraštruktúre s cennejšími informáciami.

Riešením môže byť koncepcia informačnej bezpečnosti, pri ktorej je bezpečnosť vnútornej a vonkajšej siete zabezpečená na základe jedného modelu hrozby a s pravdepodobnosťou premeny jedného typu útočníka na iný.

Útočníci verzus obrancovia - kto to vezme?

Informačná bezpečnosť ako štát je možná len v prípade nepolapiteľného Joea - kvôli jeho zbytočnosti. Konfrontácia medzi útočníkmi a obrancami sa odohráva v zásadne odlišných rovinách. Útočníci profitujú z toho, že porušujú dôvernosť, dostupnosť alebo integritu informácií, a čím sú výkonnejší a efektívnejší, tým viac môžu žať. Ochranári z bezpečnostného procesu vôbec neťažia, akýkoľvek krok je nenávratná investícia. Preto sa rozmohlo riadenie bezpečnosti založené na riziku, pri ktorom sa pozornosť obrancov sústreďuje na najdrahšie (z hľadiska hodnotenia škôd) riziká s najnižšími nákladmi na ich presah. Riziká, ktorých cena je vyššia ako cena chráneného zdroja, sú vedome akceptované alebo poistené. Cieľom tohto prístupu je maximalizovať náklady na prekonanie najslabšieho bezpečnostného bodu organizácie, takže kritické služby musia byť dobre chránené bez ohľadu na to, či sa zdroj nachádza vo vnútri siete alebo na jej okraji.

Prístup založený na riziku je len nevyhnutným opatrením, ktoré umožňuje existenciu koncepcie informačnej bezpečnosti v reálnom svete. V skutočnosti to stavia obrancov do ťažkej pozície: hrajú svoju hru s čiernymi a reagujú len na vznikajúce skutočné hrozby.

Informačné systémy, v ktorých zariadenia na prenos dát patria jednej spoločnosti, sa využívajú len pre potreby tejto spoločnosti, celopodnikovú sieť je zvykom nazývať firemná počítačová sieť (CN). CS je interná privátna sieť organizácie, ktorá spája výpočtové, komunikačné a informačné zdroje tejto organizácie a je určená na prenos elektronických dát, ktorými môžu byť akékoľvek informácie.Takže na základe vyššie uvedeného môžeme povedať, že špeciálna politika je definované v CS, ktoré popisuje hardvérové ​​a softvérové ​​nástroje, pravidlá pre získanie používateľov k sieťovým zdrojom, pravidlá pre správu siete, kontrolu využívania zdrojov a ďalší rozvoj siete. Podniková sieť je sieť individuálnej organizácie.

Trochu podobnú definíciu možno sformulovať na základe konceptu podnikovej siete uvedeného v práci Olifera V.G. a Oliver N.D. „Počítačové siete: princípy, technológie, protokoly“: každá organizácia je súbor vzájomne pôsobiacich prvkov (pododdielov), z ktorých každý môže mať svoju vlastnú štruktúru. Prvky sú vzájomne prepojené funkčne, t.j. vykonávajú určité druhy prác v rámci jedného obchodného procesu, ako aj informácie, vymieňajú si dokumenty, faxy, písomné a ústne objednávky a pod. Okrem toho tieto prvky interagujú s externými systémami a ich interakcia môže byť informačná aj funkčná. A táto situácia platí takmer pre všetky organizácie, bez ohľadu na to, akým typom činnosti sa zaoberajú - pre vládnu agentúru, banku, priemyselný podnik, obchodnú firmu atď.

Takýto všeobecný pohľad na organizáciu nám umožňuje sformulovať niektoré všeobecné princípy budovania podnikových informačných systémov, t.j. informačných systémov v celej organizácii.

Firemná sieť – systém, ktorý zabezpečuje prenos informácií medzi rôznymi aplikáciami používanými v podnikovom systéme. Podniková sieť je akákoľvek sieť, ktorá funguje na protokole TCP/IP a využíva štandardy internetovej komunikácie, ako aj servisné aplikácie, ktoré poskytujú doručovanie údajov používateľom siete. Podnik môže napríklad vytvoriť webový server na publikovanie oznámení, plánov výroby a iných obchodných dokumentov. Zamestnanci pristupujú k potrebným dokumentom pomocou webových prehliadačov.

Firemné webové servery môžu používateľom poskytovať služby podobné službám internetu, napríklad prácu s hypertextovými stránkami (obsahujúce text, hypertextové prepojenia, grafiku a zvuky), poskytovanie potrebných zdrojov pre webových klientov a prístup k databázam. V tejto príručke sa všetky publikačné služby označujú ako „internetové služby“ bez ohľadu na to, kde sa používajú (na internete alebo v podnikovej sieti).

Firemná sieť je spravidla geograficky rozložená, t.j. spájajúce kancelárie, divízie a iné štruktúry umiestnené v značnej vzdialenosti od seba. Princípy, podľa ktorých je budovaná podniková sieť, sú úplne odlišné od tých, ktoré sa používajú na vytvorenie lokálnej siete. Toto obmedzenie je zásadné a pri navrhovaní podnikovej siete by sa mali prijať všetky opatrenia na minimalizáciu množstva prenášaných dát. V opačnom prípade by podniková sieť nemala obmedzovať, ktoré aplikácie a ako spracúvajú informácie prenášané cez ňu. Charakteristickým znakom takejto siete je, že prevádzkuje zariadenia rôznych výrobcov a generácií, ako aj heterogénny softvér, ktorý nie je pôvodne zameraný na spoločné spracovanie dát.

Na pripojenie vzdialených používateľov do podnikovej siete je najjednoduchšou a cenovo najdostupnejšou možnosťou použiť telefónne pripojenie. Ak je to možné, môžu sa použiť siete ISDN. Na zjednotenie sieťových uzlov sa vo väčšine prípadov používajú globálne dátové siete. Aj tam, kde je možné položiť prenajaté linky (napríklad v rámci jedného mesta), použitie technológií prepínania paketov umožňuje znížiť počet požadovaných komunikačných kanálov a čo je dôležité, zabezpečiť kompatibilitu systému s existujúcimi globálnymi sieťami.

Pripojenie vašej firemnej siete k internetu je opodstatnené, ak potrebujete prístup k príslušným službám. V mnohých prácach existuje názor na pripojenie k internetu: Internet ako médium na prenos údajov sa oplatí používať iba vtedy, keď nie sú dostupné iné spôsoby a finančné hľadiská prevažujú nad požiadavkami spoľahlivosti a bezpečnosti. Ak budete internet využívať len ako zdroj informácií, je lepšie využiť technológiu „connection on demand“ (dial-on-demand), tzn. pri takom spôsobe pripojenia, kedy sa spojenie s internetovým uzlom vytvorí len z vašej iniciatívy a na čas, ktorý potrebujete. To výrazne znižuje riziko neoprávneného vstupu do vašej siete zvonku.

Na prenos dát v rámci podnikovej siete sa oplatí využívať aj virtuálne kanály sietí na prepínanie paketov. Hlavnými výhodami tohto prístupu sú všestrannosť, flexibilita, bezpečnosť.

V dôsledku štúdia štruktúry informačných sietí (IS) a technológie spracovania dát sa rozvíja koncepcia informačnej bezpečnosti IS. Koncept odráža tieto hlavné body:

  • 1) Organizácia vytvárania sietí
  • 2) existujúce hrozby pre bezpečnosť informácií, možnosti ich implementácie a očakávané škody z tejto implementácie;
  • 3) organizácia ukladania informácií v IS;
  • 4) organizácia spracovania informácií;
  • 5) regulácia prístupu personálu k tým alebo tým informáciám;
  • 6) zodpovednosť personálu za zaistenie bezpečnosti.

Pri rozvíjaní tejto témy, vychádzajúc z vyššie uvedeného konceptu informačnej bezpečnosti IS, je navrhnutá bezpečnostná schéma, ktorej štruktúra musí spĺňať nasledovné podmienky:

Ochrana pred neoprávneným prienikom do podnikovej siete a možnosťou úniku informácií cez komunikačné kanály.

Diferenciácia informačných tokov medzi segmentmi siete.

Ochrana kritických sieťových zdrojov.

Kryptografická ochrana informačných zdrojov.

Pre podrobné zváženie vyššie uvedených bezpečnostných podmienok je vhodné uviesť stanovisko: na ochranu pred neoprávneným vstupom a únikom informácií sa navrhuje použiť firewally alebo firewally. Firewall je v skutočnosti brána, ktorá vykonáva funkcie ochrany siete pred neoprávneným prístupom zvonku (napríklad z inej siete).

Existujú tri typy firewallov:

Brána aplikačnej vrstvy Brána aplikačnej vrstvy sa často nazýva proxy server (proxy server) - vykonáva funkcie dátového relé pre obmedzený počet užívateľských aplikácií. To znamená, že ak brána nepodporuje jednu alebo druhú aplikáciu, príslušná služba nie je poskytovaná a údaje zodpovedajúceho typu nemôžu prechádzať cez bránu firewall.

filtračný smerovač. filtračný smerovač. Presnejšie ide o router, ktorého doplnkové funkcie zahŕňajú filtrovanie paketov (router na filtrovanie paketov). Používa sa v sieťach s prepínaním paketov v režime datagramu. Teda v tých technológiách na prenos informácií o komunikačných sieťach, v ktorých neexistuje signalizačná rovina (predvytvorenie spojenia medzi UI a UE) (napríklad IP V 4). V tomto prípade je rozhodnutie o prenose prichádzajúceho dátového paketu cez sieť založené na hodnotách polí jeho transportnej hlavičky. Firewally tohto typu sú preto zvyčajne implementované ako zoznam pravidiel aplikovaných na hodnoty polí hlavičky transportu.

Prepnúť bránu vrstvy. Brána spínacej úrovne - ochrana je realizovaná v riadiacej rovine (na signalizačnej úrovni) povolením alebo zakázaním určitých spojení.

Osobitné miesto je venované kryptografickej ochrane informačných zdrojov v podnikových sieťach. Keďže šifrovanie je jedným z najspoľahlivejších spôsobov ochrany údajov pred neoprávneným prístupom. Znakom používania kryptografických prostriedkov je prísna legislatívna regulácia. V súčasnosti sú v podnikových sieťach inštalované len na tých pracoviskách, kde sú uložené informácie veľmi vysokého stupňa dôležitosti.

Takže podľa klasifikácie prostriedkov kryptografickej ochrany informačných zdrojov v podnikových sieťach sa delia na:

Jednokľúčové kryptosystémy, často označované ako tradičné, symetrické alebo jednokľúčové kryptosystémy. Používateľ vytvorí otvorenú správu, ktorej prvkami sú znaky výslednej abecedy. Na zašifrovanie otvorenej správy sa vygeneruje šifrovací kľúč. Pomocou šifrovacieho algoritmu sa vygeneruje zašifrovaná správa

Vyššie uvedený model predpokladá, že šifrovací kľúč je vygenerovaný na rovnakom mieste ako samotná správa. Možné je však aj iné riešenie generovania kľúčov – šifrovací kľúč generuje tretia strana (centrum distribúcie kľúčov), ktorej obaja používatelia dôverujú. V tomto prípade je za doručenie kľúča obom používateľom zodpovedná tretia strana. Vo všeobecnosti je toto rozhodnutie v rozpore so samotnou podstatou kryptografie – zaistením utajenia prenášaných užívateľských informácií.

Kryptosystémy s jedným kľúčom využívajú princípy substitúcie (nahradenia), permutácie (transpozície) a kompozície. Náhrada nahrádza jednotlivé znaky v otvorenej správe inými znakmi. Permutačné šifrovanie zahŕňa zmenu poradia znakov v otvorenej správe. Aby sa zvýšila sila šifrovania, zašifrovaná správa prijatá pomocou určitej šifry sa môže znova zašifrovať pomocou inej šifry. Hovorí sa, že v tomto prípade sa uplatňuje kompozičný prístup. Preto možno symetrické kryptosystémy (s jedným kľúčom) zaradiť do systémov, ktoré využívajú substitučné, permutačné a kompozičné šifry.

Šifrovací systém s verejným kľúčom. Prebieha iba vtedy, ak používatelia pri šifrovaní a dešifrovaní používajú rôzne kľúče KO a K3. Tento kryptosystém sa nazýva asymetrický, s dvoma kľúčmi alebo s verejným kľúčom.

Príjemca správy (používateľ 2) vygeneruje priradený pár kľúčov:

KO - verejný kľúč, ktorý je verejne dostupný, a teda je dostupný odosielateľovi správy (užívateľovi 1);

KS je tajný, súkromný kľúč, ktorý zostáva známy iba príjemcovi správy (používateľovi 1).

Používateľ 1, ktorý má šifrovací kľúč KO, vygeneruje šifrovaný text pomocou určitého šifrovacieho algoritmu.

Používateľ 2, ktorý má tajný kľúč Kc, má možnosť vykonať spätnú akciu.

V tomto prípade užívateľ 1 pripraví správu pre užívateľa 2 a pred odoslaním túto správu zašifruje súkromným kľúčom KS. Používateľ 2 môže túto správu dešifrovať pomocou verejného kľúča KO. Keďže správa bola zašifrovaná súkromným kľúčom odosielateľa, môže fungovať ako digitálny podpis. Navyše v tomto prípade nie je možné zmeniť správu bez prístupu k súkromnému kľúču užívateľa 1, takže správa rieši aj problémy identifikácie odosielateľa a integrity dát.

Na záver by som chcel povedať, že inštaláciou kryptografických prostriedkov ochrany je možné spoľahlivo ochrániť pracovisko zamestnanca organizácie, ktorý priamo pracuje s informáciami, ktoré sú mimoriadne dôležité pre existenciu tejto organizácie, pred neoprávneným prístupom.