Попробовать бесплатно
    23.12.2024

    Информационная безопасность компьютерных сетей и систем

    Без обеспечения должного уровня защиты использование современных информационных систем и компьютерных сетей, в том числе интернета, может быть экономически невыгодным для любой организации. В первую очередь это связано с высокими рисками утечки конфиденциальных данных, которые хранятся и обрабатываются в компьютерных сетях. В этой статье мы рассмотрим тему «Информационная безопасность компьютерных сетей и систем».

    В этой статье вы узнаете:

    1. Особенности использования компьютерных сетей и информационных систем на предприятиях

    2. Какие существуют угрозы ИБ для информационных систем на предприятиях?

    3. Угрозы ИБ для компьютерных сетей

    4. Обеспечение информационной безопасности компьютерных сетей

    5. Проблематика обеспечения ИБ компьютерных сетей и систем

    6. Как DLP-системы помогают обеспечивать безопасность компьютерных сетей и систем? 

    Особенности использования компьютерных сетей и информационных систем на предприятиях

    Информационная система (далее — ИС) — это комбинация системного и прикладного программного обеспечения, технических и аппаратных средств и телекоммуникационных сетей для сбора, хранения, передачи и обработки данных. ИС разворачивают в учреждениях здравоохранения и образования, в бизнесе, на военных и стратегически важных объектах — сегодня многие организации используют информационные системы для управления операциями, взаимодействия с потребителями и опережения конкурентов.

    Использование ИС позволяет оптимизировать бизнес-процессы, сократить влияние человеческого фактора на производство, принимать обоснованные и оперативные решения о своей деятельности на основе собранных данных и проч. При этом развертывание информационной системой ставит перед организациями задачу обеспечивать должный уровень защиты данных от компрометации, изменения и уничтожения.

    Как правило, защита ИС базируется на построении системы информационной безопасности. Основополагающее требование к развертыванию системы ИБ — целесообразность. Это значит, что инвестиции в защиту данных не должны превышать их стоимость, при этом система ИБ должна быть полностью совместимой с используемыми на предприятии технологиями и программным обеспечением, то есть не вмешиваться в действующие процессы.

    Важное качество для любой системы ИБ — масштабируемость. Система должна расти и усложняться вместе с предприятием, при необходимости покрывать все большее число рабочих станций — без ущерба для надежности, целостности и управляемости. Развернув масштабируемую систему ИБ, предприятие сможет поддерживать достаточный уровень безопасности данных при коммуникациях с партнерами и контрагентами, при создании филиалов и переводе сотрудников на удаленный формат работы. Помимо этого, возможность постепенно «наращивать» систему позволяет подбирать оптимальные по цене средства защиты, без так называемого «запаса».

    Неочевидное преимущество развертывания системы безопасности на предприятии — значительное повышение эффективности процесса цифровизации в виду обеспечения доступности чувствительных данных, их целостности и, конечно, подлинности.  

    Какие существуют угрозы ИБ для информационных систем на предприятиях?

    Угроза — это опасное воздействие на информационную систему предприятия, может быть намеренным и непреднамеренным. Реализация угроз может произойти на всех этапах жизненного цикла предприятия.

    Намеренные угрозы реализуются нарушителями, руководствующимися разными мотивами: из материальных побуждений, из-за несогласия с действующей политикой предприятия, из обиды, вследствие конфликта с сотрудниками, из-за желания самоутвердиться и проч. Как правило, такими нарушителями выступают действующие и бывшие сотрудники предприятия, клиенты и посетители, специалисты из конкурирующих организаций. В условиях текущей геополитической ситуации нарушителями также могут быть хактивисты и представители киберкриминальных группировок. Основной целью такой категории нарушителей, как правило, выступают объекты критической информационной инфраструктуры: крупные промышленные предприятия, телекоммуникационные компании, государственные учреждения, учреждения здравоохранения, объекты оборонного комплекса и проч.

    При выстраивании системы ИБ целесообразно составить модель потенциального нарушителя — это позволит проанализировать потенциальные угрозы, которые могут быть реализованы при его участии. При составлении модели нарушителя важно учитывать:

    • причастность к организации: сотрудник, постороннее лицо, конкурент;
    • уровень квалификации: начальный, средний, высокий, уровень разработчика текущей системы ИБ;
    • известен ли ему принцип работы ИС предприятия и проч.

    Как правило, нарушители выбирают наиболее уязвимые места в информационных системах.

    Несанкционированный доступ (далее — НДС) к информационным ресурсам и сервисам предприятия — наиболее часто встречающийся тип нарушений. Реализация данной угрозы часто связана с нерациональным выбором средств защиты, их некорректной конфигурации и неправильной эксплуатации, недостаточности организационных мер, затрагивающих разграничение доступа. Несанкционированный доступ может быть осуществлен как внутренними пользователями ИС, так и внешними нарушителями с использованием аппаратных и программных средств.

    Нарушители могут получить несанкционированный доступ к данным и системам предприятия в следующих компонентах информационной системы:

    • терминалы пользователей, операторов и администраторов сервисов, используемых в ИС, различное программное обеспечение, в том числе используемое для обработки, отображения и документирования данных;
    • пульты управления;
    • каналы коммуникации — почтовые сервисы, мессенджеры, социальные сети и проч.;
    • автоматизированные системы управления и линии связи аппаратными средствами.

    Помимо этого, несанкционированный доступ может быть осуществлен при использовании побочных электромагнитных излучений от линий связи, технических средств, сетей электропитания и проч.

    Наиболее распространенные методы получения НСД сегодня — кража данных для авторизации и незаконное использование привилегий. Кража авторизационных данных, как правило, осуществляется при попытке законного пользователя авторизоваться в системе. Реализуется посредством специализированного ПО, а также с использованием фишинговых сайтов и программ, выдающих себя за легитимные источники.

    Еще один способ кражи данных для авторизации — так называемый «маскарад», то есть действия в системе, когда один пользователь выдает себя за другого пользователя, обладающего определенными привилегиями. Как правило, «маскараду» предшествует похищение учетных данных, воспользовавшись которыми он может передавать сообщения другим пользователям информационной системы, запрашивать доступ от других систем и сервисов, совершать незаконные операции и проч. В качестве примера «маскарада» можно привести похищение личной учетной записи в популярном мессенджере у руководящего сотрудника предприятия. Используя похищенную учетную запись и выдавая себя за руководителя, злоумышленник может попросить подчиненных совершить действия, которые могут привести к утечке конфиденциальной информации, а также внушительным финансовым и репутационным потерям.

    Еще одна популярная схема НСД — незаконное использование привилегий. При выстроенной правильно системе ИБ у каждого пользователя есть определенный набор привилегий: минимальный — у простых пользователей, максимальный — у администраторов. С помощью привилегий злоумышленник может выполнять действия в обход системы.

    Захват привилегий и превышение полномочий, как правило, происходят в случае неграмотно выстроенной системы защиты, не учитывающей возможность реализации угрозы несанкционированного доступа к информационной системе предприятия.

    Изучите данную тему подробнее в нашем материале «Разработка систем информационной безопасности». 

    Угрозы ИБ для компьютерных сетей

    Как уже говорилось выше, под угрозой информационной безопасности мы понимаем потенциально возможное действие или явление, которое может причинить ущерб безопасности, а также финансовый и репутационный ущерб предприятию.

    Перечень потенциальных угроз довольно обширен и может включать сотни и тысячи возможных инцидентов, поэтому целесообразно классифицировать их следующим образом.

    Угрозы ИБ для компьютерных сетей

    По природе возникновения:

    • естественные — угрозы, которые возникают из-за влияния физических процессов или природных явлений;
    • искусственные — угрозы, вызванные действиями человека.

    По намеренности:

    • реализованные вследствие человеческой ошибки, халатности, некомпетентности или при низком уровне осведомленности в вопросах информационной безопасности;
    • намеренные действия, направленные на причинение ущерба, похищение или уничтожение данных.

    По источнику:

    • природные явления, которые могут привести к искажению и уничтожению данных: пожары, бури, ураганы, наводнения, грозы;
    • действия человека, например, подкуп, несанкционированное распространение, действия, которые привели к утечке конфиденциальной информации;
    • сбои в работе программных и аппаратно-технических средств;
    • внедрение вредоносного программного обеспечения в ИС.

    По территориальному признаку:

    • угрозы, реализованные внешними нарушителями за пределами территории предприятия;
    • угрозы, реализованные в пределах территории предприятия (использование прослушивающих устройств, похищение бумажных документов и проч.);
    • угрозы, реализованные в пределах периметра предприятия, нацеленные на использование ресурсов: хищения средств, продукции, откаты, злоупотребление полномочиями и проч.

    По степени воздействия:

    • незначительные, то есть те, реализация которых не причинит ущерб предприятию;
    • значительные, воздействие которых может сказаться на процессах предприятия;
    • серьезные — которые могут в значительной степени сказаться на процессах предприятия, остановить производство;
    • критические, то есть те, реализация которых может остановить процессы, реализация которых может привести к ущербу жизни и здоровью сотрудников и причинить серьезный репутационный и финансовый ущерб — вплоть до закрытия предприятия.

    По возможности доступа к информационным ресурсам предприятия:

    • несанкционированный доступ;
    • угрозы, которые реализуется при предоставлении доступа к ИС.

    В контексте обеспечения безопасности компьютерных сетей важно понимать: использование интернет-технологий в работе предприятия сопровождается перманентным ростом угроз несанкционированного распространения конфиденциальной информации, персональных данных, гостайны, коммерчески ценных сведений и проч.

    Как правило, угрозы сетевым информационным ресурсам реализуются посредством так называемых атак, число, интенсивность и сложность которых растет из года в год. Атаки могут быть инициированы как специалистами в области, так и неквалифицированными операторами, даже не подозревающими, к каким последствиям могут привести их действия.

    Изучите тему подробнее в нашем материале «Угрозы информационной безопасности».

    Чаще всего атаки на сетевые ресурсы инициируются для достижения таких целей:

    • несанкционированное распространение конфиденциальных данных;
    • нарушение целостности и достоверности информации, циркулирующей внутри ИС предприятия;
    • нарушение или полная остановка процессов на предприятии.

    Основные проблемы организации системы безопасности в корпоративных компьютерных сетях продиктованы угрозами, направленными на компьютеры, локальные сети и корпоративные сети с доступом в общедоступные.

    Разница в процессах внедрения мер безопасности для локальной и глобальной сети заключается в том, что в первом случае наибольшую угрозу представляют зарегистрированные в системе пользователи. Так, согласно информации Национального института стандартов и технологий США (NIST), наибольший процент нарушений ИБ в организациях (55%) приходится на случайные ошибки, совершенные пользователями — и подключение предприятия к глобальной сети обостряет эту проблему.

    На втором месте по размерам ущерба — воровство, подлоги и другие преступные махинации, совершенные пользователями. Как правило, нарушения совершаются сотрудниками предприятия, прекрасно осведомленными о правилах безопасности и принципах работы системы ИБ. Важно понимать: при отсутствии контроля за использованием каналов коммуникации, подключенных к глобальной сети, риски предприятия только растут — вместе с размером потенциального ущерба при реализации таких рисков.

    Для выстраивания эффективной системы ИБ все потенциальные риски для предприятия — в том числе риски для компьютерных сетей — необходимо выявить, оценить и внедрить меры по снижению вероятности их реализации. Риски ИБ можно представить по формуле «Актив + Угроза + Уязвимость = Риски». Так, уязвимость может быть использована злоумышленниками для создания угрозы активу, что приведет к реализации риска ИБ.

    Рассмотрим угрозы и уязвимости для беспроводных сетей в следующем блоке нашей статьи.

    Угрозы и уязвимости беспроводных компьютерных сетей

    Основное различие между беспроводными и проводными сетями — в беспроводных сетях есть неподконтрольные безопасникам конечные точки, что позволяет злоумышленникам осуществлять атаки при условии, что они территориально близко расположены к беспроводным структурам.

    Помимо этого, выделяют и другие угрозы для беспроводных сетей.

    «Вещание радиомаяка». Точка доступа с определенной периодичностью отправляет широковещательный радиосигнал, чтобы сообщить соседним беспроводным устройствам о своем существовании. Эти сигналы содержат основную информацию о точке беспроводного доступа, включая обычно SSID (имя сети), и предлагают беспроводным узлам зарегистрироваться в этой зоне. Любая рабочая станция, находящаяся в режиме ожидания, может принять SSID и подключиться к соответствующей сети.

    Передача радиосигнала является неотъемлемой частью работы беспроводных сетей. Многие модели позволяют отключить передачу части сигнала, содержащей SSID, что несколько усложняет перехват данных по беспроводной сети, но не убирает возможность его осуществления.

    «Подслушивание». Беспроводные сети позволяют соединять рабочие станции с физической сетью. И это и плюс, и минус технологии — подключиться к сети может человек, находящийся за периметром предприятия, например, сидящий в машине. В рамках «подслушивания» злоумышленники собирают данные о сети, чтобы впоследствии использовать их для атаки — с целью получить доступ к сетевым ресурсам. Для проведения «прослушивания» вполне достаточно обычного оборудования, которое используется для легитимного доступа к сети. Факт «подслушивания» чрезвычайно сложно обнаружить.

    Отказ в обслуживании. Атака по принципу отказ в обслуживании, или DDos-атака, может парализовать работу сети и ограничить доступ пользователей к сетевым ресурсам. Для реализации атаки злоумышленник использует оборудование, создающее нелегальный трафик и заполняющее весь спектр на рабочей частоте. Беспроводные сети, как правило, наиболее уязвимы к атакам такого типа.

    Ложные точки доступа в беспроводную сеть. При наличии соответствующего опыта атакующий может создать точку доступа в сеть с имитацией сетевых ресурсов. Обычные пользователи, не подозревающие обман, могут ввести данные для авторизации. В отдельных случаях злоумышленники могут дополнительно глушить легитимную сеть.

    Атаки класса «человек посередине» (MITM). Атаки данного типа реализуются с целью нарушить целостность и конфиденциальность сеанса связи. Это один из наиболее сложных типов атак — для его реализации хактивистам потребуется подробная информация о сети.

    Анонимный доступ в сеть. Беспроводные сети, которые не были должным образом защищены, могут быть использованы злоумышленниками для проведения противоправных действий — анонимно и без последствий. Если внутри предприятия меры информационной безопасности недостаточны, формально она может стать источником атакующего трафика, нацеленного на информационную систему другой организации. Оценить репутационные и материальные риски вследствие таких атак очень сложно.

    Это были наиболее распространенные типы атак на беспроводные сети, при этом существуют другие и регулярно возникают новые — многоступенчатые, сложные и трудно распознаваемые. 

    Обеспечение информационной безопасности компьютерных сетей

    Специалисты в области выделяют два подхода к проблеме обеспечения ИБ компьютерных систем и сетей: комплексный и фрагментарный.

    Фрагментарный подход. Как правило, направлен на противодействия конкретным угрозам ИБ. В рамках подхода могут быть отдельно использованы системы разграничения доступов, средства шифрования данных, антивирусы и проч.

    Преимущество такой избирательности — экономия средств, существенный недостаток — противодействие направлено только на очень конкретные угрозы. При небольших изменениях в схеме реализации угрозы фрагментарные меры перестают быть эффективными.

    Специалисты в области ИБ рекомендует использовать комплексный подход.

    Комплексный подход. При использовании комплексного подхода выстраивают контур информационной безопасности с использованием разнородных мер и средств защиты данных и оборудования. Использование комплексного подхода позволяет гарантировать определенный уровень безопасности ИС, при этом можно выделить некоторые недостатки такого подхода: сложность настройки и управления, высокая стоимость, некоторая чувствительности к ошибкам в конфигурации.

    Подходить к организации системы ИБ комплексно рационально как на крупных предприятиях, так и в небольших компаниях — при условии, что стоимость охраняемых данных превышает стоимость мер безопасности.

    На большинстве крупных предприятий, государственных учреждений, объектов КИИ придерживаются комплексного подхода.

    Комплексный подход всегда опирается на разработанную и принятую на предприятии политику безопасности (далее — ПБ). ПБ — это документ, регламентирующий работу средств защиты и подробно описывающий внедренные на предприятии меры.

    Изучите тему подробнее в нашем материале «Политика информационной безопасности».

    При обеспечении защиты компьютерных сетей и систем важно соблюдать меры трех уровней:

    • административные — перечень требований и рекомендаций к обеспечению ИБ, принятых внутри предприятия;
    • законодательные — различные стандарты, федеральные законы, нормативно-правовые акты и т.п.);
    • программно-технические — программы, антивирусы, системы шифрования, SIEM- и DLP-системы и проч.

    Законодательные меры среди прочего актуализируют внимание общества на необходимости обеспечения ИБ, акцентируют внимание на потенциальных угрозах. Административные меры регулируют вопросы, связанные с управлением персоналом, обеспечением физической защиты, поддержании устойчивости и работоспособности ИС, планом действий персонала в случае происшествий и проч.

    Меры программно-технического уровня направлены внедрение оборудования и программного обеспечения для обеспечения ИБ предприятия, а также на профилактику сбоев и поддержание работоспособности для обеспечения доступности и целостности данных.

    Механизмы ИБ для защиты компьютерных сетей и систем

    Для обеспечения информационной безопасности компьютерных сетей и систем необходимо использовать следующие механизмы:

    • внедрение системы аутентификации и авторизации пользователей;
    • разграничение и контроль доступа;
    • журналирование событий и проверка действий пользователей;
    • шифрование данных;
    • защита от несанкционированного доступа;
    • обеспечение устойчивости и непрерывности работы системы.

    Проблематика обеспечения ИБ компьютерных сетей и систем 

    Информационные системы предприятий, как правило, функционируют на основе программного и технического обеспечения от разных производителей. На сегодня ни один производитель не готов предоставить организациям полный перечень технических средств и ПО для развертывания системы, закрывающей все потребности бизнеса и обеспечивающей надежную защиту от внешних и внутренних угроз.

    В условиях использования аппаратно-технических и программных средств от разных производителей возникает необходимость в высококвалифицированных специалистах, которые будут:

    • на постоянной основе правильно настраивать компоненты системы, отслеживать изменения в конфигурациях;
    • обеспечить совместимость всех компонентов системы;
    • контролировать работу пользователей.

    Чем сложнее устроена информационная система предприятия, тем проблематичнее обеспечить ее безопасность. Использование большого числа инструментов защиты данных (межсетевых экранов, антивирусов, средств предотвращения вторжений, SIEM- и DLP-систем и проч.) делают систему информационной безопасности сложной в настройке и управлении. В отдельных случаях используемые инструменты информации могут быть несовместимыми, что делает ИС предприятия уязвимой для действий злоумышленников.

    Для обеспечения комплексного подхода к защите данных важно:

    • проанализировать потенциальные угрозы и риски ИБ;
    • выявить, оценить и категорировать все информационные активы организации, нуждающиеся в защите;
    • выявить уязвимости информационной системы, принять меры по минимизации их числа;
    • разработать и внедрить политику безопасности с учетом размера предприятия, количества филиалов и подразделений;
    • управлять конфигурацией аппаратно-технических средств и программное обеспечение, своевременно обновлять ПО — для устранения уязвимостей;
    • журналировать все события информационной безопасности, выявлять инциденты и аномалии, анализировать их для минимизации вероятности их повторения;
    • контролировать все каналы коммуникации;
    • проводить аудит защищенности системы — не реже одного раза в 6 месяцев;
    • внедрить систему обучения персонала основам информационной и кибербезопасности, ввести дисциплинарные меры и штрафные санкции за несанкционированное распространение конфиденциальных сведений, вплоть до увольнения и судебного разбирательства.

    Как DLP-системы помогают обеспечивать безопасность компьютерных сетей и систем? 

    DLP-система FalcongazeС использованием DLP-системы Falcongaze SecureTower вы можете решить следующие задачи ИБ.

    Контролировать максимальное число каналов коммуникации. Система мониторит максимальное число каналов, по которым может произойти утечка данных: IP-телефония, сетевые и локальные принтеры, мессенджеры (в том числе непопулярные, облачные хранилища, электронная почта, браузеры и проч. Мы регулярно обновляем систему, добавляем новые возможности перехвата данных.

    Контролировать работу сотрудников за рабочими станциями. Система непрерывно мониторит активность персонала за компьютерами, анализирует на предмет аномалий и подозрительного поведения. При необходимости вы можете расследовать нарушения и прикреплять их к личному делу каждого сотрудника.

    Отслеживать соблюдение действующей политики безопасности сотрудниками предприятия.

    Журналировать события информационной безопасности. Система регистрирует и архивирует события ИБ — и вы можете использовать данные для проведения расследований в рамках ретроспективы.

    Блокировать передачу конфиденциальных данных. SecureTower выявит и заблокирует передачу чувствительной информации, если это было настроено заранее.

    Выявить неблагонадежных и деструктивно настроенных сотрудников. Система сообщит, если ваши сотрудники посещают сайты по поиску работы, рассылают резюме, регулярно опаздывают или завершают рабочий день раньше, чем это было установлено в трудовом договоре. Помимо этого, за счет мониторинга максимального числа каналов коммуникации, SecureTower может выявить токсичное, агрессивное поведение в коллективе.

    Опробовать функционал DLP-системы Falcongaze SecureTower можно бесплатно — подключив 30-дневную версию. Подробности здесь.

    В заключение

    Развитие информационных систем на предприятиях требует подключения к компьютерным сетям — это позволяет существенно ускорить коммуникации и снизить их стоимость. При этом обеспечение информационной безопасности при использовании компьютерных сетей — актуальная проблема, особенно в условиях текущей геополитической ситуации.

    Для достижения требуемого уровня информационной безопасности необходимо постоянно анализировать сетевые технологии на предмет уязвимостей и угроз, а также выделять ресурсы для обеспечения защиты информации. Только квалифицированное применение современных технологий, стандартов, протоколов и средств защиты позволит поддерживать необходимый уровень безопасности информационной системы вашего предприятия.

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации