Информационная безопасность
Несанкционированный доступ к информации через локальную сеть может произойти по нескольким причинам.

Информационная безопасность в компьютерных сетях

Информационная безопасность в компьютерных сетях Утечка через локальную сеть. Несанкционированный доступ к информации через локальную сеть может произойти по нескольким причинам. Первая: владелец ПК дает в общесетевой доступ необоснованно широкий диапазон ресурсов. Очень часто приходится наблюдать в доступе (sharing) весь диск. Второй причиной может стать заражение вирусом типа «Троянский конь», позволяющим его владельцу удаленно управлять зараженным ПК. И, наконец, третья причина – слишком простые пароли и использование имен пользователей по умолчанию, например «Администратор».
Устранение:
• обоснованное предоставление ресурсов владельца ПК;
• своевременное обновление антивирусного пакета;
• грамотная парольная политика и конфигурация сервисов удаленного доступа.

Утечка при передаче информации
Имея доступ к кабелю сети предприятия, злоумышленник может прослушивать трафик. То же самое злоумышленник может сделать и программным путем, установив на один из компьютеров программу-сниффер, которая перехватывает трафик подсети. В результате прослушивания злоумышленник может получить пароли.
Устранение:
• экранирование трафикового кабеля для защиты от прослушивания на физическом уровне;
• использование шифрования протоколов (SSL, SSH);
• защищенная конфигурация сетевых ресурсов и коммутационного оборудования.

Утечка информации, хранящейся
на сервере
Информацию, хранящуюся на сервере, необходимо защищать от несанкционированного доступа как внутренних пользователей, так и пользователей Интернет.
С первой задачей справляются средствами администрирования ОС, под управлением которой находится сервер. Вторую решают с помощью брандмауэров. Брандмауэр заставляет все сетевые соединения проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной аутентификации вместо паролей. Кроме того, он может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервисы TCP/IP или обеспечить другие меры нтивирусного пакета и своевременное резервирование.
Устранение:
• защищенная конфигурация сетевых ресурсов, коммутационного оборудования и сервисов удаленного доступа;
• грамотная парольная политика;
• разработка процедур управления, резервирования;
• антивирусная защита;
• использование межсетевого экрана, брандмауэра (firewall).
Описанные решения можно разделить на три группы:
• организационные мероприятия;
• программные средства;
• аппаратные средства.
Уровень затрат на каждый из способов защиты руководитель малого предприятия должен выбирать сам исходя из ценности хранимой информации. Информация может не представлять никакого интереса для посторонних, и поэтому достаточно стандартных средств защиты. Если же информацию нужно защищать, можно просто отсоединить провода – вопрос о несанкционированном вторжении отпадет сам собой.
Для средних и крупных корпоративных сетей решение о мерах безопасности лучше доверить профессионалам, которые дадут реальную оценку уровня информационной защищенности компании и рекомендации по его повышению, помогут сформировать единую политику
безопасности в рамках всей организации, выберут средства защиты и оптимизируют затраты на них.
Одна из важнейших услуг в этой области – сертификация систем управления информационной безопасностью на соответствие стандарту ISO 17799. Данный сертификат служит лишним доказательством того, что в компании, прошедшей аудит безопасности информационных ресурсов, налажено эффективное управление информационной безопасностью, обеспечивает ей дополнительные конкурентные
преимущества.
Кроме того, после проведения аудита информационная система компании становится «прозрачнее» для менеджмента, выявляются основные угрозы безопасности для бизнес-процессов, вырабатываются рекомендации по повышению уровня защищенности.
Однако главная цель использования стандартов в проектах информационных систем – обеспечение
повторяемости результатов и минимизация затрат на интеграцию (не только приложений, но и в международное бизнес-сообщество).

Новое на сайте: