Без обеспечения должного уровня защиты использование современных информационных систем и компьютерных сетей, в том числе интернета, может быть экономически невыгодным для любой организации. В первую очередь это связано с высокими рисками утечки конфиденциальных данных, которые хранятся и обрабатываются в компьютерных сетях. В этой статье мы рассмотрим тему «Информационная безопасность компьютерных сетей и систем».
В этой статье вы узнаете:
1. Особенности использования компьютерных сетей и информационных систем на предприятиях
2. Какие существуют угрозы ИБ для информационных систем на предприятиях?
3. Угрозы ИБ для компьютерных сетей
4. Обеспечение информационной безопасности компьютерных сетей
5. Проблематика обеспечения ИБ компьютерных сетей и систем
6. Как DLP-системы помогают обеспечивать безопасность компьютерных сетей и систем?
Информационная система (далее — ИС) — это комбинация системного и прикладного программного обеспечения, технических и аппаратных средств и телекоммуникационных сетей для сбора, хранения, передачи и обработки данных. ИС разворачивают в учреждениях здравоохранения и образования, в бизнесе, на военных и стратегически важных объектах — сегодня многие организации используют информационные системы для управления операциями, взаимодействия с потребителями и опережения конкурентов.
Использование ИС позволяет оптимизировать бизнес-процессы, сократить влияние человеческого фактора на производство, принимать обоснованные и оперативные решения о своей деятельности на основе собранных данных и проч. При этом развертывание информационной системой ставит перед организациями задачу обеспечивать должный уровень защиты данных от компрометации, изменения и уничтожения.
Как правило, защита ИС базируется на построении системы информационной безопасности. Основополагающее требование к развертыванию системы ИБ — целесообразность. Это значит, что инвестиции в защиту данных не должны превышать их стоимость, при этом система ИБ должна быть полностью совместимой с используемыми на предприятии технологиями и программным обеспечением, то есть не вмешиваться в действующие процессы.
Важное качество для любой системы ИБ — масштабируемость. Система должна расти и усложняться вместе с предприятием, при необходимости покрывать все большее число рабочих станций — без ущерба для надежности, целостности и управляемости. Развернув масштабируемую систему ИБ, предприятие сможет поддерживать достаточный уровень безопасности данных при коммуникациях с партнерами и контрагентами, при создании филиалов и переводе сотрудников на удаленный формат работы. Помимо этого, возможность постепенно «наращивать» систему позволяет подбирать оптимальные по цене средства защиты, без так называемого «запаса».
Неочевидное преимущество развертывания системы безопасности на предприятии — значительное повышение эффективности процесса цифровизации в виду обеспечения доступности чувствительных данных, их целостности и, конечно, подлинности.
Угроза — это опасное воздействие на информационную систему предприятия, может быть намеренным и непреднамеренным. Реализация угроз может произойти на всех этапах жизненного цикла предприятия.
Намеренные угрозы реализуются нарушителями, руководствующимися разными мотивами: из материальных побуждений, из-за несогласия с действующей политикой предприятия, из обиды, вследствие конфликта с сотрудниками, из-за желания самоутвердиться и проч. Как правило, такими нарушителями выступают действующие и бывшие сотрудники предприятия, клиенты и посетители, специалисты из конкурирующих организаций. В условиях текущей геополитической ситуации нарушителями также могут быть хактивисты и представители киберкриминальных группировок. Основной целью такой категории нарушителей, как правило, выступают объекты критической информационной инфраструктуры: крупные промышленные предприятия, телекоммуникационные компании, государственные учреждения, учреждения здравоохранения, объекты оборонного комплекса и проч.
При выстраивании системы ИБ целесообразно составить модель потенциального нарушителя — это позволит проанализировать потенциальные угрозы, которые могут быть реализованы при его участии. При составлении модели нарушителя важно учитывать:
Как правило, нарушители выбирают наиболее уязвимые места в информационных системах.
Несанкционированный доступ (далее — НДС) к информационным ресурсам и сервисам предприятия — наиболее часто встречающийся тип нарушений. Реализация данной угрозы часто связана с нерациональным выбором средств защиты, их некорректной конфигурации и неправильной эксплуатации, недостаточности организационных мер, затрагивающих разграничение доступа. Несанкционированный доступ может быть осуществлен как внутренними пользователями ИС, так и внешними нарушителями с использованием аппаратных и программных средств.
Нарушители могут получить несанкционированный доступ к данным и системам предприятия в следующих компонентах информационной системы:
Помимо этого, несанкционированный доступ может быть осуществлен при использовании побочных электромагнитных излучений от линий связи, технических средств, сетей электропитания и проч.
Наиболее распространенные методы получения НСД сегодня — кража данных для авторизации и незаконное использование привилегий. Кража авторизационных данных, как правило, осуществляется при попытке законного пользователя авторизоваться в системе. Реализуется посредством специализированного ПО, а также с использованием фишинговых сайтов и программ, выдающих себя за легитимные источники.
Еще один способ кражи данных для авторизации — так называемый «маскарад», то есть действия в системе, когда один пользователь выдает себя за другого пользователя, обладающего определенными привилегиями. Как правило, «маскараду» предшествует похищение учетных данных, воспользовавшись которыми он может передавать сообщения другим пользователям информационной системы, запрашивать доступ от других систем и сервисов, совершать незаконные операции и проч. В качестве примера «маскарада» можно привести похищение личной учетной записи в популярном мессенджере у руководящего сотрудника предприятия. Используя похищенную учетную запись и выдавая себя за руководителя, злоумышленник может попросить подчиненных совершить действия, которые могут привести к утечке конфиденциальной информации, а также внушительным финансовым и репутационным потерям.
Еще одна популярная схема НСД — незаконное использование привилегий. При выстроенной правильно системе ИБ у каждого пользователя есть определенный набор привилегий: минимальный — у простых пользователей, максимальный — у администраторов. С помощью привилегий злоумышленник может выполнять действия в обход системы.
Захват привилегий и превышение полномочий, как правило, происходят в случае неграмотно выстроенной системы защиты, не учитывающей возможность реализации угрозы несанкционированного доступа к информационной системе предприятия.
Изучите данную тему подробнее в нашем материале «Разработка систем информационной безопасности».
Как уже говорилось выше, под угрозой информационной безопасности мы понимаем потенциально возможное действие или явление, которое может причинить ущерб безопасности, а также финансовый и репутационный ущерб предприятию.
Перечень потенциальных угроз довольно обширен и может включать сотни и тысячи возможных инцидентов, поэтому целесообразно классифицировать их следующим образом.
По природе возникновения:
По намеренности:
По источнику:
По территориальному признаку:
По степени воздействия:
По возможности доступа к информационным ресурсам предприятия:
В контексте обеспечения безопасности компьютерных сетей важно понимать: использование интернет-технологий в работе предприятия сопровождается перманентным ростом угроз несанкционированного распространения конфиденциальной информации, персональных данных, гостайны, коммерчески ценных сведений и проч.
Как правило, угрозы сетевым информационным ресурсам реализуются посредством так называемых атак, число, интенсивность и сложность которых растет из года в год. Атаки могут быть инициированы как специалистами в области, так и неквалифицированными операторами, даже не подозревающими, к каким последствиям могут привести их действия.
Изучите тему подробнее в нашем материале «Угрозы информационной безопасности».
Чаще всего атаки на сетевые ресурсы инициируются для достижения таких целей:
Основные проблемы организации системы безопасности в корпоративных компьютерных сетях продиктованы угрозами, направленными на компьютеры, локальные сети и корпоративные сети с доступом в общедоступные.
Разница в процессах внедрения мер безопасности для локальной и глобальной сети заключается в том, что в первом случае наибольшую угрозу представляют зарегистрированные в системе пользователи. Так, согласно информации Национального института стандартов и технологий США (NIST), наибольший процент нарушений ИБ в организациях (55%) приходится на случайные ошибки, совершенные пользователями — и подключение предприятия к глобальной сети обостряет эту проблему.
На втором месте по размерам ущерба — воровство, подлоги и другие преступные махинации, совершенные пользователями. Как правило, нарушения совершаются сотрудниками предприятия, прекрасно осведомленными о правилах безопасности и принципах работы системы ИБ. Важно понимать: при отсутствии контроля за использованием каналов коммуникации, подключенных к глобальной сети, риски предприятия только растут — вместе с размером потенциального ущерба при реализации таких рисков.
Для выстраивания эффективной системы ИБ все потенциальные риски для предприятия — в том числе риски для компьютерных сетей — необходимо выявить, оценить и внедрить меры по снижению вероятности их реализации. Риски ИБ можно представить по формуле «Актив + Угроза + Уязвимость = Риски». Так, уязвимость может быть использована злоумышленниками для создания угрозы активу, что приведет к реализации риска ИБ.
Рассмотрим угрозы и уязвимости для беспроводных сетей в следующем блоке нашей статьи.
Основное различие между беспроводными и проводными сетями — в беспроводных сетях есть неподконтрольные безопасникам конечные точки, что позволяет злоумышленникам осуществлять атаки при условии, что они территориально близко расположены к беспроводным структурам.
Помимо этого, выделяют и другие угрозы для беспроводных сетей.
«Вещание радиомаяка». Точка доступа с определенной периодичностью отправляет широковещательный радиосигнал, чтобы сообщить соседним беспроводным устройствам о своем существовании. Эти сигналы содержат основную информацию о точке беспроводного доступа, включая обычно SSID (имя сети), и предлагают беспроводным узлам зарегистрироваться в этой зоне. Любая рабочая станция, находящаяся в режиме ожидания, может принять SSID и подключиться к соответствующей сети.
Передача радиосигнала является неотъемлемой частью работы беспроводных сетей. Многие модели позволяют отключить передачу части сигнала, содержащей SSID, что несколько усложняет перехват данных по беспроводной сети, но не убирает возможность его осуществления.
«Подслушивание». Беспроводные сети позволяют соединять рабочие станции с физической сетью. И это и плюс, и минус технологии — подключиться к сети может человек, находящийся за периметром предприятия, например, сидящий в машине. В рамках «подслушивания» злоумышленники собирают данные о сети, чтобы впоследствии использовать их для атаки — с целью получить доступ к сетевым ресурсам. Для проведения «прослушивания» вполне достаточно обычного оборудования, которое используется для легитимного доступа к сети. Факт «подслушивания» чрезвычайно сложно обнаружить.
Отказ в обслуживании. Атака по принципу отказ в обслуживании, или DDos-атака, может парализовать работу сети и ограничить доступ пользователей к сетевым ресурсам. Для реализации атаки злоумышленник использует оборудование, создающее нелегальный трафик и заполняющее весь спектр на рабочей частоте. Беспроводные сети, как правило, наиболее уязвимы к атакам такого типа.
Ложные точки доступа в беспроводную сеть. При наличии соответствующего опыта атакующий может создать точку доступа в сеть с имитацией сетевых ресурсов. Обычные пользователи, не подозревающие обман, могут ввести данные для авторизации. В отдельных случаях злоумышленники могут дополнительно глушить легитимную сеть.
Атаки класса «человек посередине» (MITM). Атаки данного типа реализуются с целью нарушить целостность и конфиденциальность сеанса связи. Это один из наиболее сложных типов атак — для его реализации хактивистам потребуется подробная информация о сети.
Анонимный доступ в сеть. Беспроводные сети, которые не были должным образом защищены, могут быть использованы злоумышленниками для проведения противоправных действий — анонимно и без последствий. Если внутри предприятия меры информационной безопасности недостаточны, формально она может стать источником атакующего трафика, нацеленного на информационную систему другой организации. Оценить репутационные и материальные риски вследствие таких атак очень сложно.
Это были наиболее распространенные типы атак на беспроводные сети, при этом существуют другие и регулярно возникают новые — многоступенчатые, сложные и трудно распознаваемые.
Специалисты в области выделяют два подхода к проблеме обеспечения ИБ компьютерных систем и сетей: комплексный и фрагментарный.
Фрагментарный подход. Как правило, направлен на противодействия конкретным угрозам ИБ. В рамках подхода могут быть отдельно использованы системы разграничения доступов, средства шифрования данных, антивирусы и проч.
Преимущество такой избирательности — экономия средств, существенный недостаток — противодействие направлено только на очень конкретные угрозы. При небольших изменениях в схеме реализации угрозы фрагментарные меры перестают быть эффективными.
Специалисты в области ИБ рекомендует использовать комплексный подход.
Комплексный подход. При использовании комплексного подхода выстраивают контур информационной безопасности с использованием разнородных мер и средств защиты данных и оборудования. Использование комплексного подхода позволяет гарантировать определенный уровень безопасности ИС, при этом можно выделить некоторые недостатки такого подхода: сложность настройки и управления, высокая стоимость, некоторая чувствительности к ошибкам в конфигурации.
Подходить к организации системы ИБ комплексно рационально как на крупных предприятиях, так и в небольших компаниях — при условии, что стоимость охраняемых данных превышает стоимость мер безопасности.
На большинстве крупных предприятий, государственных учреждений, объектов КИИ придерживаются комплексного подхода.
Комплексный подход всегда опирается на разработанную и принятую на предприятии политику безопасности (далее — ПБ). ПБ — это документ, регламентирующий работу средств защиты и подробно описывающий внедренные на предприятии меры.
Изучите тему подробнее в нашем материале «Политика информационной безопасности».
При обеспечении защиты компьютерных сетей и систем важно соблюдать меры трех уровней:
Законодательные меры среди прочего актуализируют внимание общества на необходимости обеспечения ИБ, акцентируют внимание на потенциальных угрозах. Административные меры регулируют вопросы, связанные с управлением персоналом, обеспечением физической защиты, поддержании устойчивости и работоспособности ИС, планом действий персонала в случае происшествий и проч.
Меры программно-технического уровня направлены внедрение оборудования и программного обеспечения для обеспечения ИБ предприятия, а также на профилактику сбоев и поддержание работоспособности для обеспечения доступности и целостности данных.
Для обеспечения информационной безопасности компьютерных сетей и систем необходимо использовать следующие механизмы:
Информационные системы предприятий, как правило, функционируют на основе программного и технического обеспечения от разных производителей. На сегодня ни один производитель не готов предоставить организациям полный перечень технических средств и ПО для развертывания системы, закрывающей все потребности бизнеса и обеспечивающей надежную защиту от внешних и внутренних угроз.
В условиях использования аппаратно-технических и программных средств от разных производителей возникает необходимость в высококвалифицированных специалистах, которые будут:
Чем сложнее устроена информационная система предприятия, тем проблематичнее обеспечить ее безопасность. Использование большого числа инструментов защиты данных (межсетевых экранов, антивирусов, средств предотвращения вторжений, SIEM- и DLP-систем и проч.) делают систему информационной безопасности сложной в настройке и управлении. В отдельных случаях используемые инструменты информации могут быть несовместимыми, что делает ИС предприятия уязвимой для действий злоумышленников.
Для обеспечения комплексного подхода к защите данных важно:
С использованием DLP-системы Falcongaze SecureTower вы можете решить следующие задачи ИБ.
Контролировать максимальное число каналов коммуникации. Система мониторит максимальное число каналов, по которым может произойти утечка данных: IP-телефония, сетевые и локальные принтеры, мессенджеры (в том числе непопулярные, облачные хранилища, электронная почта, браузеры и проч. Мы регулярно обновляем систему, добавляем новые возможности перехвата данных.
Контролировать работу сотрудников за рабочими станциями. Система непрерывно мониторит активность персонала за компьютерами, анализирует на предмет аномалий и подозрительного поведения. При необходимости вы можете расследовать нарушения и прикреплять их к личному делу каждого сотрудника.
Отслеживать соблюдение действующей политики безопасности сотрудниками предприятия.
Журналировать события информационной безопасности. Система регистрирует и архивирует события ИБ — и вы можете использовать данные для проведения расследований в рамках ретроспективы.
Блокировать передачу конфиденциальных данных. SecureTower выявит и заблокирует передачу чувствительной информации, если это было настроено заранее.
Выявить неблагонадежных и деструктивно настроенных сотрудников. Система сообщит, если ваши сотрудники посещают сайты по поиску работы, рассылают резюме, регулярно опаздывают или завершают рабочий день раньше, чем это было установлено в трудовом договоре. Помимо этого, за счет мониторинга максимального числа каналов коммуникации, SecureTower может выявить токсичное, агрессивное поведение в коллективе.
Опробовать функционал DLP-системы Falcongaze SecureTower можно бесплатно — подключив 30-дневную версию. Подробности здесь.
Развитие информационных систем на предприятиях требует подключения к компьютерным сетям — это позволяет существенно ускорить коммуникации и снизить их стоимость. При этом обеспечение информационной безопасности при использовании компьютерных сетей — актуальная проблема, особенно в условиях текущей геополитической ситуации.
Для достижения требуемого уровня информационной безопасности необходимо постоянно анализировать сетевые технологии на предмет уязвимостей и угроз, а также выделять ресурсы для обеспечения защиты информации. Только квалифицированное применение современных технологий, стандартов, протоколов и средств защиты позволит поддерживать необходимый уровень безопасности информационной системы вашего предприятия.