Смекни!
smekni.com

Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа (стр. 2 из 11)

Стоит отметить. Что согласно исследованиям InfoWatch, подавляющее большинство организаций (89,9%) планируют внедрить в ближайшие три года ту или иную систему защиты от утечек. При этом наибольшая часть организаций (32.8%) предполагают установку комплексных решений, второй по популярности класс решений – средства мониторинга интернет-трафика (23,9%), далее следуют системы мониторинга рабочих станций (18,6%).

Любые средства ИБ хороши до тех пор, пока не мешают сотрудникам выполнять их должностные обязанности. Пользователь не должен быть отвлечен такими проблемами, как возможная компрометация используемых паролей третьими лицами или стирание из всех видов памяти компьютера секретных документов. В тоже время, система защиты от инсайдеров должна выполнять свою работу незаметно, не привлекая к себе как можно меньше внимания. В настоящее время, значительное количество организаций пришло к пониманию этих фактов. Остается лишь выбрать лучшее решение и приступить к ее развертыванию в колледже [1].

Рис. 3. Наиболее эффективные пути защиты от утечек

1.2 Неавторизованный доступ к ЛВС

ЛВС обеспечивает совместное использование файлов, принтеров, файловой памяти и т.п. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсов. Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование ЛВС, получает доступ к ней (действуя обычно, как законный пользователь ЛВС). Два общих метода используются, чтобы получить неавторизованный доступ:

· общие пароли;

· угадывание пароля и перехват пароля.

Общие пароли позволяют неавторизованному пользователю получить доступ к ЛВС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ. Угадывание пароля является традиционным способом неавторизованного доступа. Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в ЛВС, однако программа - троянский конь предназначена для перехвата пароля. Методы перехвата открытого трафика ЛВС, включая пароли, широко доступны сегодня. Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест:

· отсутствие или недостаточность схемы идентификации и аутентификации;

· совместно используемые пароли;

· плохое управление паролями или легкие для угадывания пароли;

· использование известных системных брешей и уязвимых мест, которые не были исправлены;

· однопользовательские ПК, не имеющие парольной защиты во время загрузки;

· неполное использование механизмов блокировки ПК;

· хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС;

· слабый физический контроль за сетевыми устройствами;

· отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток;

· отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток;

· отсутствие сообщений "дата/время последнего удачного сеанса" и "неуспешная попытка установления сеанса" в начале сеанса;

· отсутствие верификации пользователя в реальном времени (для выявления маскарада).

1.3 Несанкционированный доступ к ресурсам ЛВС

Одна из выгод от использования ЛВС состоит в том, что большое количество ресурсов легко доступны большому количеству пользователей, что лучше, чем владение каждым пользователем ограниченных выделенных ему ресурсов. Эти ресурсы могут включать файловую память, приложения, принтеры, данные, и т.д.. Однако не все ресурсы должны быть доступны каждому пользователю. Чтобы предотвратить компрометацию безопасности ресурса (то есть разрушение ресурса, или уменьшение его доступности), нужно разрешать использовать этот ресурс только тем, кому требуется использование ресурса. Несанкционированный доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который пользователю не разрешено использовать. Несанкционированный доступ может происходить просто потому, что права доступа пользователей к ресурсу не назначены должным образом. Однако, несанкционированный доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий обладают недостаточной степенью детализации. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии для выполнения определенной функции состоит в том, чтобы предоставлять пользователю больше доступа, чем необходимо, или больше привилегий, чем необходимо.

Несанкционированный доступ к ресурсам ЛВС может происходить при использовании следующих типов уязвимых мест:

· использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком, разрешающими для пользователей;

· неправильное использование привилегий администратора или менеджера ЛВС;

· данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты;

· недостаточное или неправильное использование механизма назначения привилегий для пользователей ПК, на которых не используют никакого контроля доступа на уровне файлов.

В данной главе проведен анализ и аудит существующих и возможных внутренних угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа.

Были выделены основные угрозы:

· нарушение целостности информации;

· нарушение конфиденциальности информации;

· неавторизованный доступ;

· несанкционированный доступ.

На основании анализа, наиболее эффективным путем для защиты информации в ЛВС будет применение программного комплекса, в состав которого войдут антивирусная программа и брандмауэр.


Глава 2. Анализ существующих программных компонентов, используемых для защиты информации в ЛВС

2.1 Антивирусные программы

Компьютерные вирусы остаются в настоящее время наиболее актуальной проблемой информационной безопасности корпоративных систем. За последние годы ущерб, наносимый вирусными атаками бизнесу, удваивался каждый год и сейчас измеряется сотнями миллиардов. Согласно статистике антивирусных компаний, более 95% всех вредоносных программ, распространяющихся в сети Интернет, составляют сетевые черви, из них 99% почтовые. При этом по данным Института компьютерной безопасности США, порядка 80% организаций подвергаются вирусным атакам в течение года.

Для эффективной защиты информации в ЛВС необходимы четкие требования к антивирусной системе.

Обязательным требованиями к системе антивирусной защиты являются возможности удаленного администрирования и контроля загрузки вычислительных ресурсов. Система в целом должна продолжать функционировать независимо от работоспособности ее отдельных узлов. Желательно наличие средств автоматического восстановления после сбоев.

При развертывании систем антивирусной защиты необходимо учитывать возможности роста организации и, как следствие, защищаемых объектов. При этом система должна быть построена на базе открытых стандартов с тем, чтобы она не стала "узким местом" при включении в комплексную систему информационной безопасности. Компоненты системы, при этом, должны представлять собой стандартные средства, имеющие широкую сферу применения и возможности взаимодействия с другим отраслевым ПО.

Надежность функционирования системы антивирусной защиты определяется следующим рядом требований:

· система не нарушает логику работы остальных используемых приложений;

· система обеспечивает возможность отката до ранних версий;

· система оповещает администратора о текущих событиях (сбои, обнаружения вирусов и т. д.).

Рассмотрим наиболее популярные виды антивирусного программного обеспечения.

Kaspersky Open Space Security

Kaspersky Open Space Security – это новый подход к безопасности современных корпоративных сетей любого масштаба, обеспечивающий централизованную защиту IT-систем, а также поддержку удаленных офисов и мобильных пользователей.

Современные возможности

Сегодня практически в любой точке земного шара можно получить доступ в Интернет, а значит, оставаться на связи с коллегами, клиентами и партнерами, осуществлять покупки и банковские операции, а также пользоваться разнообразной информацией. Однако новые возможности доступны и киберпреступникам, которые используют все более разнообразные методы, чтобы получить доступ к конфиденциальной информации частных лиц и организаций.

Нестандартные задачи

Если раньше объект защиты был очевиден – периметр сети, представляющий собой четкую границу безопасного пространства, то сегодня мы имеем дело с множеством взаимопроникающих и пересекающихся периметров отдельных подсетей, сетевых узлов и просто устройств (ноутбуков, КПК, смартфонов). Корпоративная сеть перестала быть статичным закрытым образованием, ее состав и границы динамически изменяются.

Очевидно, что вопрос защиты сети нового типа от современных интернет-угроз требует нового подхода. Именно поэтому мы говорим о новой концепции защиты корпоративных сетей – Kaspersky Open Space Security.

Инновационные решения

Решение Kaspersky Open Space Security – это новый подход к защите корпоративной сети, в котором безопасное рабочее пространство больше не ограничено стенами офиса, теперь оно охватывает и удаленных пользователей и сотрудников в командировке. Мы считаем, что свобода коммуникаций полностью совместима с надежной защитой от таких современных компьютерных угроз, как вирусы и другие вредоносные программы, хакерские атаки, шпионское программное обеспечение и спам.