Обеспечение сетевой безопасности это как

Обновлено: 02.07.2024

Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и отслеживания несанкционированного доступа, неправомерного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность включает авторизацию доступа к данным в сети, которая контролируется сетевым администратором. Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе: при проведении транзакций и связи между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другие, которые могут быть открытыми для общего доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он выполняет то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса - присвоить ему уникальное имя и соответствующий пароль.

СОДЕРЖАНИЕ

Концепция сетевой безопасности

После аутентификации брандмауэр применяет политики доступа, например, к каким службам разрешен доступ пользователям сети. Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасное содержимое, такое как компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действия таких вредоносных программ . Система обнаружения вторжений на основе аномалий может также отслеживать сеть, как трафик WireShark, и может регистрироваться для целей аудита и последующего высокоуровневого анализа. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злонамеренных внутренних злоумышленников или целевых внешних злоумышленников, которые скомпрометировали пользовательский компьютер или учетную запись.

Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.

Приманки , по сути, переманивающие ресурсы, доступные в сети, могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, так как приманки обычно не используются в законных целях. Приманки размещаются в той точке сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ресурсы-ловушки, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ можно использовать для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и силы на сервер-ловушку, отвлекая при этом их внимание от данных на реальном сервере. Подобно приманке, honeynet - это сеть, созданная с намеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и эту информацию можно было использовать для повышения безопасности сети. Honeynet обычно содержит одну или несколько приманок.

Управление безопасностью

Управление безопасностью сетей различается для всех ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным компаниям может потребоваться сложное техническое обслуживание и современное программное и аппаратное обеспечение для предотвращения злонамеренных атак со стороны взлома и рассылки спама . Чтобы минимизировать восприимчивость к злонамеренным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, которые проводят проверки сетевой безопасности .

Типы атак

В условиях взрывного роста онлайновых приложений, таких как электронная коммерция, электронное правительство и удаленный доступ, компании получили возможность добиваться высочайшей эффективности при упрощенной обработке и снижении текущих расходов. Сегодня сети передачи данных состоят из множества различных типов аппаратного и программного обеспечения и протоколов, являющихся взаимосвязанными и интегрированными. Профессионал по сетевой безопасности должен иметь возможность получить более глубокое и полного понимание того, где могут возникать уязвимости сетей, чтобы предотвратить возможность злонамеренного проникновения.

Требующие безотказного функционирования сети разрешают работу большего количества приложений и доступны широкому кругу пользователей, что делает их, как никогда ранее, уязвимыми для широкого диапазона угроз безопасности. Сети уязвимы со стороны неправомочных, деструктивных вторжений: от вирусов до атак отказа в обслуживании (denial-of-service attack). Чтобы обеспечить защиту от неправомочного доступа и порчи или воровства информации, при разработке и управлении сложными сетями, специалистам по работе с сетями приходится испытывать все возрастающую нагрузку. Источники угроз могут быть очень разными. Вопросы обеспечения безопасности претерпели эволюцию от непризнаваемого излишества до полностью осознанной необходимости. Существует огромное число онлайновых ресурсов, посвященных документированию нарушений сетевой безопасности.

Цель сетевой безопасности

Как правило, целью обеспечения информационной безопасности является предоставление авторизованным пользователям доступа к нужной информации и обеспечение уверенности в том, что эта информация правильна и что система доступна. Эти аспекты приводят нас r понятиям конфиденциальности, целостности и доступности (CIA, confidentiality, integrity and availability). Как критически важная часть информационной безопасности, сетевая безопасность - это защита сетей передачи данных от неправомочного доступа. Ограничение доступа к сетевым службам, управление сетевым трафиком и полосой пропускания, а также шифрование данных являются основными методами обеспечения сетевой безопасности.

Прежде всего, давайте рассмотрим архитектуру типичной сети. Затем мы обсудим потенциальные уязвимости, а также технологии и практические приемы, используемые для защиты от этих потенциальных угроз.

Обзор архитектуры современных компьютерных сетей

Критически важно ясно представлять себе архитектуру современных компьютерных сетей. Мы должны рассмотреть перемещение данных "в" и "из" сети и то, как сетевые устройства, программное обеспечение и оборудование взаимодействуют друг с другом для достижения определенных экономических или операционных целей.

Стандартной моделью для сетевых протоколов и распределенных приложений является модель Open System Interconnect (OSI) организации International Standard Organization (ISO). Понимание модели OSI является полезным для понимания того, каким образом различные сетевые протоколы включены в мозаику компьютерных сетей. Как мы увидим далее, основная часть сетевых атак может быть отнесена к одному (или более) из семи уровней модели OSI.

Информация, передаваемая из программного приложения на одной компьютерной системе программному приложению на другой, должна пройти через все уровни модели OSI. Приложение на передающем узле будет пересылать информацию на уровень приложения и вниз по модели, до тех пор, пока она не достигнет физического уровня. На физическом уровне эта информация помещается в физическую среду и пересылается по ней на принимающий узел. Физический уровень принимающего узла получает эту информацию из физической среды, а затем пересылает ее вверх по уровням модели, пока она не достигнет уровня приложения для обработки.

Классификация уязвимостей по уровням модели OSI

Получив базовое представление о том, как структурированы сети и как происходит обмен данными, давайте теперь посмотрим на некоторые конкретные уязвимости сетей и возможные виды атак. Существует множество способов классификации уязвимостей систем безопасности и атак. Будет полезным сделать их небольшой обзор с точки зрения уровней OSI. Мы рассмотрим уязвимости с другой точки зрения в следующем разделе статьи.

Сетевые уязвимости и угрозы

Поскольку фактически все сетевые уровни содержат уязвимости, злонамеренные хакеры имеют изобилие возможностей для осуществления различных атак. Без создания надлежащей защиты любая часть любой сети может оказаться уязвимой для атак или другой несанкционированной деятельности. Угроза может исходить из широкого круга источников, включая профессиональных хакеров, конкурентов или даже собственных работников. Для определения наилучшего способа нейтрализации этих угроз и защиты сетей от осуществляемых атак, ИТ-менеджеры должны знать множество типов возможных атак и тот вред, который эти атаки могут нанести сетевой инфраструктуре вашей организации.

Вирусы и черви составляют подавляющее большинство хорошо известных атак. Вирус - это небольшой кусочек программного кода, присоединенный к легальной программе. Например, вирус может присоединить себя к таким программам, как программы табличных вычислений. Вирусы Melissa и "ILOVEYOU" попали в заголовки международных новостей вследствие того ущерба, который они вызвали. Червь - это небольшой кусочек программного кода, использующий "дыры" в безопасности для своего тиражирования. Копия червя сканирует сеть в поисках другого компьютера, имеющего определенную "дыру" в системе безопасности. Он копирует себя на новую машину через эту уязвимость, а затем начинает распространяться так же и с нее. W32/Blaster и W32/Slammer - вот только два примера из получивших известность в последнее время червей.

Атака отказа в обслуживании (DoS, denial-of-service) генерирует фальшивые сетевые запросы с целью загрузки сетевых ресурсов и лишения других пользователей возможности их использования. DoS-атаки могут осуществляться на уровне сети с помощью посылки искусно подделанных пакетов, приводящих к отказу в работе сетевых соединений. Они могут также быть выполнены на уровне приложения, когда искусно подделанные команды приложения передаются программе, что приводит к ее чрезмерной загрузке или остановке работы. Атака может исходить из единственного источника (DoS) или быть распределенной между многими машинами (DdoS, distributed denial of service), предварительно подготовленными к этому. Эти неосведомленные компьютеры-соучастники, проводящие DoS-атаки, известны под именем "зомби". За работу "зомби" могут привлечь к судебной ответственности, даже если ваша организация не являлась инициатором атаки. Smurf, Trinoo, tribe flood network (TFN) и Slammer являются примерами DdoS-атак.

Исторически, атаки на пароль, в которых злоумышленник получает несанкционированный доступ к сети, являются наиболее распространенным типом атаки. Когда хакер "ломает" пароль законного пользователя, он получает доступ к его сетевым ресурсам. Хакер может легко получить пароль, потому что пользователи обычно выбирают простые слова или числа в качестве паролей, давая возможность хакеру использовать специальные программы для их методического перебора и угадывания. "Подслушивание" - другой способ получения пароля "жертвы", если сеть использует незащищенные удаленные соединения. Тщательно разработанные программы для "подслушивания" могут извлекать имя пользователя и его пароль в ходе сеанса входа в систему. Для получения доступа к паролям хакеры также используют технологии социального инжиниринга.

Переполнение буфера (buffer overflow) происходит в том случае, если программа или процесс пытаются использовать большее количество данных, чем объем буфера (область временного хранения данных), предназначенный для их хранения. В атаках переполнения буфера избыточные данные могут запускать код по желанию атакующего, например, получение прав пользователя root, позволяющих атакующему установить полный контроль над системой.

Скрипт-киддеры (script kiddy) используют широко распространенные программы или сценарии для случайного поиска уязвимостей через Интернет. Зачастую они слабо подготовлены в техническом отношении, но, к сожалению, представляют не меньшую угрозу, чем опытные хакеры.

Другая, часто остающаяся неразглашаемой угроза, исходит от своих сотрудников. Одно из исследований CSI говорит о том, что 45 процентов опрошенных респондентов регистрировали несанкционированный доступ со стороны собственных сотрудников. Эти злоумышленники обладают детальным знанием сети и вторгаются в нее со слабо-защищенной внутренней стороны (где брандмауэры теряют большую часть своей силы, а шифрование почти совсем не используется). Поэтому, внутренние злоупотребления остаются незамеченными и от них труднее всего защищаться.

Основные элементы обеспечения безопасности сети

Существует множество практических приемов и технологий для ослабления уязвимостей и угроз, описанных выше. Как профессионалы в области безопасности, мы должны понимать, что не существует единственной "панацеи" в этом чрезвычайно сложном и динамичном сетевом мире. Лучшей реализацией обычно является высоко специализированное решение, подходящее к особым нуждам именно вашей организации.

Практические приемы обеспечения безопасности

В каждодневной практике, администраторы по сетевой безопасности, намеренно или ненамеренно, идут на компромисс между уровнем защищенности, стоимостью и удобством для пользователей. Однако, при аккуратном планировании, безопасность может быть обеспечена технически и не является помехой.

Политика безопасности в масштабах предприятия - это руководящий принцип обеспечения безопасности в организации. Она диктует, как сеть должна быть спроектирована и какие технологии должны быть выбраны. Обычно, политики безопасности адресована к двум основным проблемам: требованиям по безопасности, управляемым запросами бизнеса организации и реализацией руководящих принципов, относящихся к доступной технологии обеспечения безопасности. Например, политика безопасности обычно включает в себя политику аутентификации, определяющую уровни паролей и прав, требуемых для различных типов пользователей. Она также включает политику шифрования сетевого трафика и данных. Политика безопасности должна обновляться регулярно для того, чтобы отражать изменения требований бизнеса и развитие технологий обеспечения безопасности.

Когда организации разрабатывают свою архитектуру сетевой безопасности, соответствующую требованиям, определенным в политиках безопасности, они должны принимать во внимание целый ряд факторов. Не все сети и связанные с ними приложения имеют одинаковую степень риска быть подверженными атакам или возможную стоимость восстановления ущерба, нанесенного подобными атаками. Не существует абсолютной безопасности. Следовательно, организации должны осуществлять анализ затрат и результатов для оценки потенциальной отдачи от инвестирования в различные технологии и компоненты обеспечения сетевой безопасности по сравнению со скрытыми издержками, к которым приведет неиспользование этих элементов.

Довольно регулярно архитектура безопасности организации должна модифицироваться в зависимости от ИТ-служб, предлагаемых в сетевой инфраструктуре. Архитектура безопасности определяет, какие общие службы безопасности должны быть реализованы для этой сети. Зачастую для ограничения ущерба от нарушения системы безопасности применяется уровневый подход (или "защита в глубину"), что сказывается на благополучии всей сети. В подобном подходе, требования безопасности подразделяются на модули или уровни с определенными явно уровнями прав. Каждый уровень может рассматриваться отдельно и относиться к различным моделям безопасности. Целью является обеспечение уровней безопасности, которые ограничат возможности "успешного" взломщика небольшой частью сети, определяемой только этим уровнем.

Технологии обеспечения безопасности

Выбор технологии обеспечения безопасности напрямую определяется политикой безопасности и архитектурой и, наряду с ними, такими факторами, как стоимость, простота интеграции и т.д. Технологический ландшафт должен быть быстроизменяющимся полем битвы с тем, чтобы сдерживать постоянно растущий арсенал инструментов хакеров и вновь открываемые уязвимости в аппаратных и программных продуктах. Можно утверждать, что сетевая безопасность - это соревнование между специалистами по безопасности и хакерами.

Чтобы нейтрализовать связанные с паролями нарушения, реализуются механизмы идентификации, позволяющие убедиться в том, что только полномочные пользователи получают доступ к необходимым им сетевым ресурсам, в то время как неправомочным пользователям доступ запрещен. Решения по идентификации обычно включают в себя аутентификацию, авторизацию и учет. Среди прочего, они определяют правильную идентификацию сетевых пользователей, узлов, служб и ресурсов. Эта технология может обращаться к инфраструктуре открытого ключа (PKI, public key infrastructure), шифрованию и другим, связанным с обеспечением безопасности службам. Некоторые смарт-карты могут генерировать одноразовый динамический пароль для противодействия различным атакам на пароли.

Системы обнаружения вторжений (IDS, Intrusion detection system) обеспечивают дополнительный уровень сетевой безопасности. В то время как традиционные брандмауэры разрешают или запрещают трафик, исходя из оценки источника, цели, порта или других критериев, они обычно не могут анализировать трафик на наличие атаки или исследовать сеть на присутствие в ней уязвимостей. Дополнительный уровень анализа наличия шаблонов в трафике, обеспечиваемый IDS, необходим для обнаружения более завуалированных атак. Аудит безопасности позволяет убедиться, что подозрительное поведение контролируется как извне, так и изнутри сети за брандмауэром.

Важно помнить, что технологии, обсуждаемые здесь, являются самыми базовыми и, хотя они чрезвычайно важны для инфраструктуры сетевой безопасности, но не являются всесторонними. Эволюция требований по безопасности управляет большинством технологических нововведений в области сетевой безопасности.

Сертификационные программы по сетевой безопасности

Сложность проблем сетевой безопасности нуждается в специалистах по безопасности различных уровней и специализаций.

Среди специальных сертификационных программ конкретных производителей широкое признание и уважение в индустрии получил статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.

Сертификационная программа Cisco Certified Security Professional (CCSP) сфокусирована на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.

Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами безопасности.

Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами.

Обладание этими сертификационными статусами помогает специалистам подтвердить технические навыки по общим проблемам сетевой безопасности и служит хорошим основанием для карьеры в этой многообещающей и динамично развивающейся области.

Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.

Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пространстве, а связь между ними осуществляется физически с помощью сетевых соединений. В число сетевых соединений входят:

  • витая пара,
  • коаксиальный кабель;
  • оптоволокно.

Одна из главных характеристик сетевых систем заключается в том, что наряду с локальными угрозами, которые осуществляются в границах одной компьютерной системы, КС также уязвимы перед рядом специфических угроз. Они характерны следующими условиями:

  • злоумышленник, который воспроизводит атаку на ваши данные, может находиться за многие тысячи километров от атакуемого объекта;
  • нападению может подвергаться не отдельный компьютер, а и вся информация, которая передается по сетевым соединениям.

Чем дальше развиваются локальные и глобальные сети, тем больше удаленные атаки делаются лидирующими, как по числу попыток, так и по успешности их применения. Поэтому высококачественное обеспечение безопасного функционирования вычислительных сетей приобретает первостатейное значение. Речь идет о защите с позиции противостояния удаленным атакам. Специфический оттенок распределенных вычислительных систем заключается в том, что если в локальных вычислительных сетях чаще всего появляются угрозы раскрытия и целостности, то в сетевых системах - угроза отказа в обслуживании.

Готовые работы на аналогичную тему

Угрозы для компьютерных сетей

Обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты конфиденциальных данных от угроз различного рода.

Данным компаний и индивидуальных пользователей грозят такие явления как:

  • шпионаж;
  • уничтожение файлов;
  • разглашение конфиденциальной информации (например, врачебная или государственная тайна);
  • другие несанкционированные действия.

Все из вышеперечисленных факторов могут отрицательно повлиять на корректное функционирование локальной и глобальной сети. Сбои могут привести к утрате либо разглашению конфиденциальной информации.

Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов). Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации.

Удаленная угроза — это такое информационное разрушение, которое оказывает воздействие на распределенную вычислительную сеть.

Удаленная угроза включает в себя обе особенности сетевых систем:

  • распределенную способность компьютеров;
  • распределенность информации.

Поэтому при исследовании вопросов безопасности компьютерных сетей рассматривают два подвида удаленных угроз:

  1. Удаленные угрозы на протоколы сети и инфраструктуру. Они используют уязвимость этих составляющих сети.
  2. Удаленные угрозы на телекоммуникационные службы. Они действуют благодаря уязвимости в телекоммуникационных службах.

Цели и меры сетевой безопасности

Цели сетевой безопасности заключаются в:

  • сохранении целостности пользовательских данных;
  • конфиденциальности информации;
  • доступность данных для первоначального пользователя (компании).

Целостность данных — одна из основных целей информационной безопасности сетей. Этот пункт предполагает, что данные не подвергаются изменениям, трансформации в любой форме, подмене или уничтожению в процессах их передачи по линиям связи и между узлами вычислительной сети. В свою очередь целостность данных гарантирует их сохранность. Например, как в случае злонамеренных действий со стороны злоумышленников, так и в результате случайностей. Если говорить о целостной сетевой безопасности, то именно обеспечение сохранности данных — одна из самых сложных задач.

Конфиденциальность данных — вторая главная цель сетевой безопасности. Если происходит процесс информационного обмена в вычислительных сетях, то чаще всего передается личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и другая конфиденциальная информация. Порой от того, насколько качественно она защищена, зависит дальнейшее будущее компании, способность к ее полноценному функционированию или репутация.

Доступность данных — это третья цель безопасности данных в вычислительных сетях, но от этого не менее важная чем первые две. Поскольку основными функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам, то важен здесь совместный доступ к данным. И если происходит нарушение информационной безопасности, то у пользователей возникают проблемы с доступом к данным.

Для того чтобы уберечь пользователей компьютерной сети от вышеуказанных угроз и рисков, особенности вычислительных сетей, в первую очередь глобальных, предопределяют необходимость использования методов и средств защиты. К необходимым мерам относятся следующие:

  • защита подключений к внешним сетям;
  • защита корпоративных потоков данных, передача которых осуществляется по открытым сетям;
  • защита потоков данных уровня “клиент-сервер”;
  • гарантия безопасности распределенной программной среды;
  • защита web-сервиса;
  • аутентификация в открытых сетях.

Отметим, что в последнее время все чаще встречается незащищенность вычислительных сетей от глобальных хакерских атак.

Повышение уровня безопасности локальной вычислительной сети

Повышение уровня безопасности локальной вычислительной сети

Локальная вычислительная сеть (ЛВС) – это группа компьютеров, соединенных каналами связи для передачи данных, совместной работы, общения пользователей. Чаще всего локальные вычислительные сети используются на предприятиях и в учреждениях.

Содержание статьи:

Одно из основных назначений ЛВС – это объединение компьютеров в пределах одного или несколько близко стоящих зданий для предоставления пользователям быстрого и удобного доступа к локальным информационным ресурсам сети и услугам локальных серверов.

Локальная сеть состоит из серверов и рабочих станций. Сервером называют компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами, а рабочей станцией – собственно компьютер, с помощью которого пользователь подключается к ресурсам сети.

Локальная вычислительная сеть позволяет обеспечить доступ к системам электронного документооборота, общий доступ и совместное использование файлов и сетевых папок, доступ к офисной технике, например, принтеру или сканеру. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей. Обычно они включают в себя сетевое оборудование; каналы передачи данных, такие как кабели, разъемы, серверы и пользовательские компьютеры; принтеры, сканеры; операционную систему, программное обеспечение; средства защиты, такие как межсетевые экраны, системы предотвращения и обнаружения вторжений и т. д.

Локальная вычислительная сеть позволяет подключать дополнительное оборудование без изменения программных и технических параметров всей сети, а также разграничивать уровень доступа к сетевым ресурсам отдельных устройств. Если в одной из рабочих станций возникает неисправность, это никак не влияет на работу остальных устройств и доступ к нужной информации, хранящейся в сети.

Основные угрозы безопасности вычислительных сетей

Выделяют три основных типа угроз, которым подвержены локальные вычислительные сети: раскрытие информации (доступ к конфиденциальным данным), нарушение целостности (изменение данных или их удаление) и отказ в обслуживании.

Реализуются эти угрозы посредством воздействий на локальные вычислительные сети - атак.

Угроза – это потенциально возможное событие, действие, которое может привести к нанесению ущерба в результате случайных действий или специального вмешательства в систему.

Цель большинства атак – получить доступ к конфиденциальным данным, в результате чего данные либо просто перехватываются, либо еще и искажаются.

Кроме того, существуют атаки, нацеленные не на получение доступа к сети или получение из нее какой-либо информации, а на лишение пользователей возможности пользоваться ресурсами локальной вычислительной сети.

Отказ в обслуживании

Реализуются с помощью DDoS-атак, которые направлены на уничтожение либо истощение ресурсов. В первом случае для DDoS-атаки используется уязвимость программного обеспечения, установленного на атакуемом компьютере. Уязвимость позволяет вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы. Во втором случае атака осуществляется путем одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети. Результатом DDoS-атак становится частичная либо полная невозможность пользоваться ресурсами сети, к которым относятся память, процессорное время, дисковое пространство и т. д.

Типичные примеры атак:

Несанкционированный доступ

Угроза состоит в последовательности действий, которые приводят к попытке чтения файлов или выполнения команд в обход установленной политики безопасности. Несанкционированный доступ может быть вызван неправильной конфигурацией операционной системы. Наиболее распространенными способами получения несанкционированного доступа являются:

Буфер – это временная область памяти, которая используется программами для хранения данных при ожидании передачи, например, между областью данных приложения и другим устройством.

Переполнение буфера происходит в том случае, когда программа или процесс пытается записать в буфер больше данных, чем он может вместить. Ошибка заключается в том, что данные копируются из одного участка памяти в другой без предварительной проверки того, достаточно ли для них места там, куда их копируют. Злоумышленники пользуются этим, чтобы выполнить нужный им код. Так они могут, например, изменять данные, расположенные следом за буфером, либо вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания.

Эксплуатация уязвимостей протокола для перехвата соединения или ложного направления легитимных сетевых соединений.

Как повысить уровень безопасности локальной вычислительной сети?

Для повышения уровня безопасности локальной вычислительной сети необходимо обеспечить соответствующий уровень безопасности всех ее компонентов и их взаимодействия внутри сети, а также подключения к сети Интернет.

Для безопасного подключения к сети Интернет необходимо обязательно использовать межсетевой экран, или брандмауэр. Эта программа позволяет осуществлять фильтрацию входящего и исходящего сетевого трафика на компьютере пользователя. Операционные системы семейства Windows, начиная с Windows XP, содержат встроенный межсетевой экран, включенный по умолчанию. Отключать его настоятельно не рекомендуется.

В случае, когда внутри локальной вычислительной сети расположены общедоступные серверы, требующие доступ в Интернет, необходимо выделить их в демилитаризованную зону.

Серверы, отвечающие на запросы из внешней сети и находящиеся в демилитаризованной зоне, ограничены в доступе к внутренним серверам. Это нужно для того, чтобы даже в случае взлома этих серверов внутренние серверы не пострадали. Безопасность демилитаризованной зоны обеспечивается межсетевым экраном.

Другой важной составляющей безопасной работы в Интернете является система предотвращения вторжений, предназначенная для выявления, предотвращения или блокирования фактов неавторизованного доступа в компьютерную систему либо несанкционированного управления ими.

Безопасность сетевого оборудования

Повысить уровень безопасности сетевого оборудования можно посредством выполнения следующих действий:

Ограничение числа компьютеров с доступом к ресурсам локальной вычислительной сети, если не планируется подключать к ней неизвестные устройства. Для этого нужно использовать фильтрацию по MAC-адресам. MAC-адрес – это уникальный серийный номер, присваиваемый каждому сетевому устройству. Фильтрация по MAC-адресу позволяет подключаться к сети только заданным устройствам.

Использование механизма доверенных/недоверенных интерфейсов и поддержки единой базы MAC-IP для защиты от появления в сети несанкционированных DHCP-серверов.

Динамический анализ пакетов в сети и проверка соответствия единой базы MAC-IP для защиты от несанкционированных ARP-пакетов и подмены IP. При обнаружении коммутатором несанкционированного ARP-пакета им автоматически создается фильтр MAC-адресов, блокирующий трафик от MAC-адреса и сети VLAN, от которых поступил несанкционированный ARP-пакет.

Использование сложных паролей. Для создания сложного пароля необходимо использовать сочетание не менее восьми символов. Желательно, чтобы пароль включал в себя символы верхнего и нижнего регистров, цифры и специальные символы. Пароль не должен повторять прошлые пароли, а также содержать даты, имена, номера телефонов и подобную информацию, которая может быть легко угадана.

Защита от неавторизованного доступа к устройству. Установка таймаута для управляющих подключений на устройстве позволяет предотвратить неавторизованный доступ к устройству путем использования незавершенных сессий управления. Также для защиты от попыток неавторизованного доступа рекомендуется настроить списки контроля доступа для удаленного администрирования.

Настройка системы аутентификации, авторизации и учета, которая позволит управлять и отслеживать доступ к устройствам.

Отключение неиспользуемых служб для сокращения числа каналов, через которые в систему могут проникать злоумышленники.

Безопасность оконечного оборудования

Оконечное оборудование включает в себя серверы, настольные компьютеры, ноутбуки, принтеры, IP-телефоны. Это то оборудование, которым пользуются непосредственно рядовые пользователи. Некоторые оконечные устройства, например ноутбуки, могут находиться за пределами контролируемой зоны организации. При обеспечении их безопасности об этом нельзя забывать, т.к. они могут быть потеряны или украдены.

Основными угрозами безопасности оконечного оборудования являются вредоносные программы, в том числе вирусы, черви, троянцы, шпионские программы, а также спам и опасность стать частью ботнета.

Повысить безопасность оконечных устройств поможет выполнение следующих рекомендаций:

Регулярно и своевременно выполняйте обновления программного обеспечения, в том числе операционной системы и всех используемых приложений. Своевременная установка таких обновлений является необходимым условием безопасности устройства. Удобнее всего установить режим автоматического обновления, который позволит проводить все работы в фоновом режиме. Настоятельно рекомендуется скачивать обновления только с сайтов производителей программ.

Используйте и регулярно обновляйте антивирусные программы для защиты системы от возможных онлайн-угроз. Антивирус является ключевым компонентом защиты от вредоносных программ. Его обязательно нужно установить и регулярно обновлять, чтобы помогать ему бороться с новыми вредоносными программами, число которых увеличивается с каждым днем. Современные антивирусные программы, как правило, производят обновление антивирусных баз автоматически. Они выполняют сканирование важнейших системных областей и контролируют все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты, в фоновом режиме, не мешая работе пользователя. Антивирус должен быть всегда включен: отключать его настоятельно не рекомендуется. Старайтесь также проверять на наличие вирусов все съемные носители.

Пользуйтесь рекомендациями производителя при настройке операционной системы и программного обеспечения, установленного на оконечном оборудовании.

Настройте системы аутентификации, авторизации и учета, которые позволят управлять и отслеживать доступ к устройствам.

Обеспечьте безопасную передачу данных с помощью технологии виртуальных частных сетей (VPN – Virtual Private Network). Эта технология позволяет с помощью криптографических методов защитить информацию, передаваемую через Интернет, и не допустить несанкционированный доступ в локальную сеть. На все компьютеры локальной вычислительной сети, имеющие выход в Интернет, ставят VPN-агент – средство, которое автоматически зашифровывает все данные, передаваемые через них в Интернет, а также контролирует их целостность.

Отключайте неиспользуемые сервисы, чтобы сократить число каналов, через которые в систему могут проникать злоумышленники.

Шифрование данных – это дополнительный способ защитить важную информацию от посторонних пользователей. Специальные криптографические программы кодируют данные, чтобы прочитать их мог только тот пользователь, который обладает ключом для расшифровки. Во многих операционных системах есть встроенные средства шифрования. Например, в Windows 7 для защиты всех файлов, хранящихся на диске операционной системы и на внутренних жестких дисках, используется шифрование дисков BitLocker, а для защиты файлов, хранящихся на внешних жестких дисках, USB-устройствах используется BitLocker To Go.

Старайтесь регулярно делать копии важных документов, фотографий и другой информации на съемные носители или удаленный сервер, например, Яндекс.Диск, Google.Диск.

Подключайте оконечные устройства к источнику бесперебойного питания для защиты от внезапных отключений электроэнергии.

Используйте сложные пароли и регулярно меняйте их

Для контроля состояния защищенности, как всей сети, так и отдельных ее компонентов рекомендуется использовать системы контроля защищенности –сетевые сканеры безопасности.

Сканер безопасности – это программно-аппаратное устройство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.

Сканеры сетевой безопасности – это рабочий инструмент администратора информационной безопасности либо аудитора автоматизированной системы. Сканеры исследуют сеть и ищут в ней уязвимости, анализируют полученные результаты и на их основе создают различного рода отчеты. Они могут обнаруживать только известные уязвимости, описание которых есть в их базе данных. Чаще всего сканеры безопасности ищут уязвимости в веб-приложениях, СУБД, операционной системе и сетевых приложениях.

Сетевые сканеры безопасности могут предусматривать возможности проведения тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance).

Режим тестирования на проникновения позволяет получить оценку состояния защищенности сети со стороны нарушителя. В режиме тестирования могут выявляться следующие уязвимости:

  • бэкдоры (backdoor) – программы скрытого удаленного администрирования, с помощью которых злоумышленники получают несанкционированный доступ к устройству;
  • слабые пароли;
  • восприимчивость к проникновению из незащищенных систем;
  • неправильная настройка межсетевых экранов, веб-серверов и баз данных.

Контроль соответствия стандартам позволяет осуществлять проверку системы по контрольным спискам безопасности, а также на соответствие требованиям различных стандартов, например, стандарту безопасности данных о держателях платежных карт PCI DCC.

Читайте также: