Sikring af informationssikkerhed på netværk. Informationssikkerhed i computernetværk

Moskva 2014

Åben lektion om emnet:

"Informationssikkerhed for netværksarbejdsteknologi"

Formålet med lektionen: studerendes fortrolighed med begrebet informationssikkerhed.

Lektionens mål:

  • Selvstudier:

1. Introducer eleverne til begrebet informationssikkerhed;

2. Overvej de vigtigste retninger for informationssikkerhed;

3. Sæt dig ind i forskellige trusler.

  • Udvikler:

1. Bestem rækkefølgen af ​​handlinger for at sikre informationssikkerhed;

2. Forbedre kommunikationsevner.

  • Uddannelsesmæssigt:

1. At dyrke en omsorgsfuld holdning til computeren, overholdelse af sikkerhedsbestemmelser;

2. At danne evnen til at overvinde vanskeligheder;

3. Bidrage til udvikling af evnen til at vurdere deres evner.

Lektionstype: lektion lære nyt materiale.

Lektionsform: individuel, gruppe.

Udstyr: bærbar, projektor.

Under timerne:

1. Organisatorisk øjeblik: fastsættelse af målene for lektionen.

2. Kontrol af lektier.

Eleverne afleverer skriftlige hjemmeopgaver om det foregående emne:

a) Hvad er søgningen efter internetressourcer efter URL'er?

b) Hvad er søgningen efter information på søgemaskinens rubricator?

c) Hvad er søgningen efter information ved hjælp af nøgleord?

d) Principper for dannelse af anmodninger.

3. At lære nyt stof.

Informationssikkerhed er processen med at sikre fortroligheden, integriteten og tilgængeligheden af ​​oplysninger.

Der er følgende hovedområder for informationssikkerhed:

1. Organisatoriske foranstaltninger;

2. Antivirusprogrammer;

3. Beskyttelse mod uønsket korrespondance;

1. Organisatoriske foranstaltninger.

Enhver bruger kan sikre beskyttelsen af ​​oplysninger på deres computer ved at følge disse trin.

1. Sikkerhedskopier (gem) filer på disketter, cd'er, ZIP-drev, streamere og andre magnetiske medier;

2. Kontrol med antivirusprogrammer af alle disketter og cd'er, såvel som filer modtaget via e-mail eller fra internettet, før du bruger eller starter dem;

3. Brug og regelmæssig opdatering af antivirusprogrammer og antivirusdatabaser.

2. Antivirusprogrammer.

For at opdage, fjerne og beskytte mod computervirus er der udviklet specielle programmer, der giver dig mulighed for at opdage og ødelægge vira. Sådanne programmer kaldes antivirusprogrammer.

Der er følgende typer antivirusprogrammer:

Programmer-detektorerudfør en søgning efter en sekvens af bytes, der er karakteristisk for en bestemt virus (virussignatur) i RAM og i filer, og udsend en tilsvarende meddelelse, hvis den opdages. Ulempen ved sådanne antivirusprogrammer er, at de kun kan finde virus, som er kendt af udviklerne af sådanne programmer.

Læge programmereller fager, ogvaccine programmerikke kun finde virusinficerede filer, men også "behandle" dem, dvs. fjern virusprogrammets krop fra filen, og returner filerne til deres oprindelige tilstand. I begyndelsen af ​​deres arbejde leder fager efter vira i RAM, ødelægger dem og fortsætter først derefter med at "behandle" filer. Blandt fager skelnes polyfager, dvs. lægeprogrammer designet til at finde og ødelægge et stort antal vira. De mest kendte polyfager er Aidstest, Scan, Norton AntiVirus og Doctor Web.

Program-revisorerer blandt de mest pålidelige midler til beskyttelse mod virus. Revisorer husker den oprindelige tilstand af programmer, mapper og systemområder på disken, når computeren ikke er inficeret med en virus, og sammenligner derefter med jævne mellemrum eller efter anmodning fra brugeren den aktuelle tilstand med den originale. De registrerede ændringer vises på videoskærmen. Som regel sammenlignes tilstande umiddelbart efter, at operativsystemet er indlæst. Ved sammenligning kontrolleres fillængden, cyklisk kontrolkode (filkontrolsum), dato og tidspunkt for ændringen og andre parametre. Auditor-programmer har ret avancerede algoritmer, detekterer stealth-virus og kan endda skelne mellem ændringer i den version af programmet, der kontrolleres, og ændringer foretaget af virussen. Blandt programmer-revisorerne er Adinf-programmet, der er meget udbredt i Rusland af Dialog-Science.

Filtrer programmereller "watchmen" er små residente programmer designet til at opdage mistænkelig computeraktivitet, der er karakteristisk for virus. For eksempel:

  • forsøger at rette filer med COM- og EXE-udvidelser;
  • ændring af filattributter;
  • direkte skriv til disk på en absolut adresse;

Når et program forsøger at udføre de specificerede handlinger, sender "vagtmanden" en besked til brugeren og tilbyder at forbyde eller tillade den tilsvarende handling. Filterprogrammer er meget nyttige, da de er i stand til at opdage en virus på det tidligste stadie af dens eksistens før reproduktion. Men de "heler" ikke filer og diske. Ulemperne ved vagthundeprogrammer omfatter deres "påtrængende karakter" såvel som mulige konflikter med anden software. Et eksempel på et filterprogram er Vsafe-programmet, som er en del af hjælpeprogrammerne i MS DOS-operativsystemet.

Vacciner eller immunisatorer er residente programmer, der forhindrer filinfektion. Vacciner bruges, hvis der ikke er lægeprogrammer, der "behandler" denne virus. Vaccination er kun mulig mod kendte vira. Vaccinen modificerer programmet eller disken på en sådan måde, at det ikke påvirker deres arbejde, og virussen vil opfatte dem som inficerede og vil derfor ikke slå rod. Vaccineprogrammer er i øjeblikket af begrænset brug.

Lad os nu gå direkte til "infektorerne".

Virus kan klassificeres efter følgende kriterier:

afhængig af fra levestedvira kan opdeles i netværk, fil, boot og fil-boot.Netværksvirus spredt over forskellige computernetværk. Filvirus inficerer hovedsageligt i eksekverbare moduler, dvs. til filer med COM- og EXE-udvidelser. Filvirus kan også inficere andre typer filer, men som regel er de skrevet i sådanne filer, de får aldrig kontrol og mister derfor evnen til at reproducere. Bootvirus inficerer opstartssektoren på en disk (bootsektor) eller den sektor, der indeholder systemdiskens boot-program (Master Boot Record). Fil-boot-virus inficerer både filer og opstartssektorer på diske.

I henhold til infektionsmådenvira er opdelt i herboende og ikke-hjemmehørende . Når en resident virus inficerer (inficerer) en computer, efterlader den sin residente del i RAM, som derefter opsnapper operativsystemets adgang til inficerede objekter (filer, diskstartsektorer osv.) og infiltrerer dem. Resident virus findes i hukommelsen og forbliver aktive, indtil computeren slukkes eller genstartes. Ikke-residente vira inficerer ikke computerens hukommelse og er aktive i en begrænset periode.

Efter grad af påvirkningVirus kan opdeles i følgende typer: ufarligt , som ikke forstyrrer computerens drift, men reducerer mængden af ​​ledig RAM og diskhukommelse, er handlingerne af sådanne vira manifesteret i enhver grafisk eller lydeffekt; farligt vira, der kan føre til forskellige fejlfunktioner på computeren; meget farligt , hvis virkning kan føre til tab af programmer, ødelæggelse af data, sletning af information i systemområderne på disken.

4. Idrætsundervisning.

Vi smiler alle sammen

Lad os blinke lidt til hinanden

Drej til højre, drej til venstre (drej til venstre-højre)

Og så nikke i en cirkel (venstre-højre vipper)

Alle ideer vandt

Vores hænder gik op (løft deres hænder op og ned)

Bekymringsbyrden rystes af

Og vi vil fortsætte videnskabens vej (tryk hånd)

5. Fortsat undersøgelse af nyt materiale.

3. Beskyttelse mod uønsket korrespondance.

En af de mest talrige grupper af ondsindede programmer er postorme. Brorparten af ​​postorme er såkaldte passive orme, hvis princip er at narre brugeren til at køre en inficeret fil.

Ordningen med bedrag er meget enkel: et brev, der er inficeret med en orm, skal ligne breve, der ofte findes i almindelig post: breve fra venner med sjov tekst eller et billede; breve fra mailserveren om, at nogle af beskederne ikke kunne leveres; breve fra udbyderen med oplysninger om ændringer i sammensætningen af ​​ydelser; breve fra leverandører af sikkerhedssoftware med oplysninger om nye trusler og måder at beskytte sig mod dem og andre lignende breve.

Problemet med beskyttelse mod spam - uopfordret post af reklamekarakter - er formuleret på næsten samme måde. Og for at løse dette problem er der specielle værktøjer -anti-spam filtre, som også kan bruges til at beskytte mod postorme.

Den mest oplagte applikation er, når du modtager den første inficerede e-mail (i mangel af et antivirus, kan dette bestemmes af indirekte tegn), markerer det som spam og i fremtiden vil alle andre inficerede e-mails blive blokeret af filteret.

Desuden er postorme kendt for at have et stort antal modifikationer, der adskiller sig lidt fra hinanden. Derfor kan et anti-spam-filter også hjælpe i kampen mod nye modifikationer af kendte vira helt fra begyndelsen af ​​epidemien. I denne forstand er anti-spam-filteret endnu mere effektivt end anti-virus, for for at anti-virus kan registrere en ny modifikation, er det nødvendigt at vente på, at anti-virus databaserne bliver opdateret.

4. Personlige netværksfiltre.

I de senere år er der dukket en lang række pakkefiltre, de såkaldte firewalls, eller firewalls (fire-wall), - firewalls, op på informationssikkerhedsmarkedet. Firewalls er også nyttige på individniveau. Den gennemsnitlige bruger er næsten altid interesseret i en billig eller gratis løsning på deres problemer. Mange firewalls er tilgængelige gratis. Nogle firewalls leveres med operativsystemer som Windows XP og Vac OS. Hvis du bruger et af disse operativsystemer, har du allerede en grundlæggende firewall installeret.

En firewall er en software- og/eller hardwarebarriere mellem to netværk, der tillader kun at etablere autoriserede forbindelser. Firewallen beskytter et lokalt netværk, der er forbundet til internettet eller en separat personlig computer, mod indtrængen udefra og udelukker muligheden for adgang til fortrolige oplysninger.

Populære gratis firewalls:

zone alarm;

Kerio Personal Firewall 2;

Agnitums Forpost

Billige firewalls med gratis eller begrænset brugsperiode:

Norton Personal Firewall;

Sort ICE PC-beskyttelse

MCAfee Personal Firewall

Lille personlig firewall

Denne liste kan være et godt udgangspunkt for at vælge en personlig firewall, der giver dig mulighed for at surfe på internettet uden frygt for at blive inficeret med computervirus.

6. Resultatet af lektionen.

Hvad nyt lærte du i lektionen?

Var det interessant at arbejde i timen?

Hvad har du lært?

Opnåede du det mål, du satte dig i begyndelsen af ​​lektionen?

7. Hjemmearbejde.

Udfyld kortet "Informationssikkerhed".

Organisatoriske arrangementer

Typer af antivirusprogrammer

Typer af vira

Fra habitat

  • Spørgsmål 3. Begrebet information, informationsprocesser og informationsteknologi. Typer og egenskaber af information. Data og viden
  • Spørgsmål 4. Indholdet af økonomisk information, dens funktioner, typer og struktur
  • Spørgsmål 5. Begrebet "informationssystem til styring af et økonomisk objekt"
  • Emne 2. Grundlæggende repræsentationer og behandling af information i en computer
  • Spørgsmål 1. Talsystemer
  • Spørgsmål 2. Repræsentation af numeriske og ikke-numeriske data i en computer. Måleenheder for information og datamængde
  • Spørgsmål 3. Grundlæggende om propositionalgebra
  • Spørgsmål 4. Grafteoriens grundlæggende begreber
  • Emne 3. Hardware- og softwareimplementering af informationsprocesser
  • Spørgsmål 1. Konceptet, principperne for konstruktion, arkitektur og klassificering af computere
  • Spørgsmål 3. Begrebet, formålet, klassificeringen af ​​personlige computere (PC). PC udvælgelseskriterier. Udsigter og retninger for udvikling af pc
  • Spørgsmål 4. Formål, klassificering og sammensætning af software
  • Spørgsmål 5. Systemsoftware, dets sammensætning og hovedfunktioner
  • Spørgsmål 6. Applikationssoftware, dets funktioner og applikationer.
  • Spørgsmål 7. Ansøgningspakker. Varianter og funktioner i pakker til generelle og professionelle formål.
  • Emne 4. Computernetværk og informationssikkerhed
  • Spørgsmål 1. Computernetværks koncept, arkitektur, klassificering og grundlæggende principper. Referencemodel for åbne systeminteraktion og klient-server-arkitekturmodel.
  • Spørgsmål 2. Begrebet "lokalt netværk", klassificering, formål og karakteristika for visse typer LAN.
  • Spørgsmål 3. Begrebet "virksomhedscomputernetværk", dets formål, struktur og komponenter.
  • Spørgsmål 5. Begrebet "sikkerhed for computerinformation." Objekter og elementer af databeskyttelse i computersystemer.
  • Spørgsmål 6. Computervirus og antivirussoftware, deres rolle i at beskytte information. Metoder og teknikker til at sikre beskyttelse af information mod virus.
  • Spørgsmål 7. Kryptografisk metode til informationsbeskyttelse.
  • Emne 5. Løsning af problemerne med at administrere computerfaciliteter
  • Spørgsmål 1. Datastrukturer. Databaser og hovedtyperne af deres organisation.
  • Spørgsmål 2. Generelle karakteristika for teknologier til at skabe softwareværktøjer.
  • Spørgsmål 3. Stadier af computerproblemløsning
  • Spørgsmål 4. Grundlæggende om algoritmisering.
  • Spørgsmål 5. Programmeringssprog på højt niveau og deres brug til udvikling af programmer til løsning af økonomiske problemer.
  • Spørgsmål 6. Programmeringsværktøjer og deres sammensætning.
  • Litteratur
  • Emne 4. Computernetværk og informationssikkerhed

    Emne spørgsmål

    1. Koncept, arkitektur, klassificering og grundlæggende principper for computernetværk. Open Systems Interconnection Reference Model og Client-Server Architecture Model

    2. Begrebet "lokale netværk" (LAN), klassificering, formål og karakteristika for visse typer LAN

    3. Begrebet "virksomhedscomputernetværk", dets formål, struktur og komponenter

    4. Internettets formål, struktur og sammensætning. Internet administrativ enhed. Internetadressering, protokoller, tjenester og teknologier på internettet. Organisering af brugerens arbejde på internettet

    5. Begrebet "sikkerhed for computeroplysninger". Objekter og elementer af databeskyttelse i computersystemer

    6. Computervirus og antivirussoftware, deres rolle i informationsbeskyttelse. Metoder og teknikker til at sikre beskyttelse af information mod virus

    7. Kryptografisk metode til informationsbeskyttelse

    Spørgsmål 1. Computernetværks koncept, arkitektur, klassificering og grundlæggende principper. Referencemodel for åbne systeminteraktion og klient-server-arkitekturmodel.

    Computer netværk er en samling af computere og forskellige andre enheder, der giver interaktiv informationsudveksling og deling af netværksressourcer.

    Netværksressourcer er computere, data, programmer, netværksudstyr, forskellige eksterne lagerenheder, printere, scannere og andre enheder kaldet netværkskomponenter. computere, inkluderet i netværket kaldes noder (klienter eller arbejdere netværksstationer).

    Under netværksarkitektur forstår komponenter, metoder op til med dumt, teknologi og topologi af dens konstruktion.

    Adgangsmetoder regulere procedurerne for netværksknuder for at få adgang til datatransmissionsmediet.

    Netværk er kendetegnet ved adgangsmetoder:

      med tilfældig adgang CSMA/CS (Carrier Sense Multiple Access med Collision Detection);

      med markeringsringe- baseret på et markørdæk og en markeringsring.

    Der er to varianter af tilfældig adgang: CSMA/CS: Carrier Sense Multiple Access med Collision Detection og Priority Access.

    Token-adgangsmetoder omfatter to typer dataoverførsel: token-bus (IEEE 802.4-standard) og token-ring (IEEE 802.5-standard). I dette tilfælde forstås en markør som en kontrolsekvens af bits, der transmitteres af en computer over et netværk.

    Under computernetværkets topologi Netværksbilledet forstås som en graf, hvis noder svarer til netværkets noder, og forbindelserne mellem dem svarer til kanterne.

    Der er fire hovedtopologier: dæk(Bus), ring(Ring) stjerne(Stjerne) og mesh topologi(Netværk). Andre slags topologier repræsenterer forskellige slags kombinationer af disse typer.

    Som moderne konstruktions- og driftsteknologier computernetværk bruger følgende:

      X.25-teknologi er en af ​​de mest almindelige: på grund af evnen til at arbejde på upålidelige datalinjer på grund af brugen af ​​protokoller med etableret forbindelse og fejlkorrektion på datalink- og netværksniveauerne i den åbne OSI-model;

      Frame Relay teknologi (frame relay) er designet til at transmittere information med et ujævnt flow. Derfor bruges det oftere ved overførsel af digitale data mellem individuelle lokale netværk eller segmenter af territoriale eller globale netværk. Teknologien tillader ikke transmission af tale, video eller anden multimedieinformation;

      ISDN-teknologi (Integrated Services Digital Network), som tillader samtidig transmission af data, tale og multimedieinformation;

      ATM (Asynchronous Transfer Mode): teknologien udvider mulighederne for ISDN-netværk til overførsel af multimediedata ved at øge overførselshastigheden til 2,5 Gb/s;

      VPN (virtuelt privat netværk): teknologi giver dig mulighed for at oprette et privat netværk, der fungerer som en tunnel gennem et stort netværk, såsom internettet.

    Computernetværk klassificeres efter følgende kriterier: netværksstørrelse, afdelingstilknytning, adgangsmetoder, konstruktionstopologi, netværksabonnentskiftemetoder, transmissionsmedietyper, serviceintegration, type computere, der anvendes i netværket, ejendomsrettigheder.

    Klassificering af netværk efter størrelse er den mest almindelige. Ifølge dette kriterium, lokal CS (LAN-netværk), territorialt fordelt(regionalt) CS (MAN-netværk) og global CS (WAN-netværk).

    Efter afdelingstilknytning skelne mellem computernetværk af industrier, foreninger og organisationer. Eksempler på sådanne netværk er RAO EU's computernetværk, Surgutneftegaz-foreningen, Savings Bank of Russia osv.

    Ved metoder til adgang til datatransmissionsmediet Der skelnes mellem CSMA/CS random access netværk og token bus og token ring access.

    Efter topologi Der er netværk som bus, ring, stjerne, mesh, fuldt tilsluttet og blandet.

    Forresten abonnentskifte netværk allokere delte medienetværk og skiftede netværk.

    Efter type af dataoverførselsmedie Skelne mellem kablet, kabel og trådløs CS.

    Til kablet CS inkluderer CS med ledninger uden nogen isolerings- eller afskærmningsbeskyttelse, placeret i luften.

    Kabel Kommunikationslinjer omfatter tre typer kabler: parsnoede kabler, koaksialkabel og fiberoptisk kabel.

    Trådløs kommunikationslinjer repræsenterer forskellige radiokanaler for jord- og satellitkommunikation.

    Integrerede servicenetværkISDN fokuseret på levering af tjenester til brug af telefax, telex, video telex, tilrettelæggelse af konferenceopkald og multimedietransmission - Information.

    Afhængigt af type computere, der anvendes skelne homogen netværk, der kun omfatter den samme type computere, og heterogen netværk, hvis noder kan være computere af forskellige typer.

    Afhængigt af ejendomsrettigheder netværk kan være netværk almindelig brug(offentlig) eller privat(privat).

    Under et computernetværks funktion interagerer alle dets komponenter aktivt med hinanden. For at forene interaktionsprocesserne har International Organization for Standards udviklet referencemodel for interaktion med åbne systemer(OSI-model).

    OSI-modellen anbefales at overveje at bruge modelskemaet og angive interaktionen mellem protokoller og pakker på forskellige niveauer af OSI-modellen. Under udvekslingsprotokol(kommunikation, datarepræsentationer) forstå beskrivelsen af ​​formaterne af de transmitterede datapakker, samt det system af regler og aftaler, der skal overholdes ved tilrettelæggelse af samspillet af dataoverførsel mellem individuelle processer. I OSI-modellen er interaktionsmidlerne opdelt i syv lag: applikation, præsentation, session, transport, netværk, kanal og fysisk.

    Påføringslag er det højeste niveau af OSI-modellen. Det giver adgangsprogrammer til et computernetværk. Eksempler på processer på applikationsniveau er arbejdet med filoverførselsprogrammer, mailtjenester, netværksstyring.

    Præsentationslag er designet til at konvertere data fra én form til en anden, for eksempel fra EBCDIC-kodetabellen (Extended Binary Decimal Code for Information Interchange) til ASCII-kodetabellen (American Standard Code for Information Interchange). På dette niveau udføres behandling af specielle og grafiske tegn, datakomprimering og -gendannelse, datakodning og -afkodning. På sessionsniveau kontrol over sikkerheden af ​​den transmitterede information og kommunikationsstøtte indtil slutningen af ​​transmissionssessionen. transportlag er den vigtigste, da den fungerer som mellemled mellem de øverste lag med fokus på applikationer og de nederste lag, der sørger for forberedelse og transmission af data over netværket. Transportlaget er ansvarlig for hastigheden, vedholdenheden og tildelingen af ​​unikke numre til pakker. På netværksniveau netværksadresserne på modtagerknudepunkterne bestemmes, pakkernes ruter etableres. Ved linklaget datarammer genereres, transmitteres og modtages. Fysisk lag er det laveste niveau i OSI-referencemodellen. På dette niveau konverteres de rammer, der modtages fra netværkslaget, til sekvenser af elektriske signaler. Ved den modtagende node konverteres de elektriske signaler tilbage til rammer.

    Samspillet mellem computere i et netværk er baseret på forskellige modeller klient-server arkitektur. Under netværksservere forstå computere, der leverer bestemte ressourcer. Afhængigt af typen af ​​ressource er der databaseservere, applikationsservere, printservere etc. Netværksklienter er computere, der anmoder om ressourcer i processen med at løse specifikke problemer.

    I øjeblikket er der fire modeller af "klient-server"-arkitekturen, som bruges i praktisk arbejde.

    I filservermodellen er der kun data på serveren. Al databehandling udføres på klientens computer.

    Model "adgang til fjerndata" kræver placering på dataserveren og informationsressourcemanager. Anmodninger om informationsressourcer sendes over netværket til ressourcemanageren, som behandler dem og returnerer behandlingsresultaterne til klienten.

    Model "kompleks server" involverer placeringen på serveren af ​​applikationsfunktioner og dataadgangsfunktioner ved at hoste data, en ressourcemanager og en applikationskomponent. Modellen opnår bedre netværksydelse end "fjerndataadgang" ved bedre at centralisere applikationsdatabehandling og yderligere reducere netværkstrafikken.

    Model "tre-lags klient-server arkitektur" bruges til en kompleks og stor applikationskomponent, som hostes på en separat server, kaldet applikationsserveren.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    I dagens globaliserede verden er netværkssikkerhed afgørende. Virksomheder skal til enhver tid give medarbejderne sikker adgang til netværksressourcer, for hvilket en moderne netværkssikkerhedsstrategi skal tage højde for en række faktorer såsom øget netværkspålidelighed, effektiv sikkerhedsstyring og beskyttelse mod konstant udviklende trusler og nye angrebsmetoder. For mange virksomheder bliver problemet med netværkssikkerhed mere og mere vanskeligt. Nutidens mobile arbejdsstyrke, der bruger personlige smartphones, bærbare computere og tablets til arbejdet, giver nye potentielle udfordringer. Samtidig sidder hackere heller ikke stille og gør nye cybertrusler mere og mere sofistikerede.

    En nylig undersøgelse af it-professionelle, der administrerer netværkssikkerhed [udført af Slashdotmedia] viste, at blandt de vigtige faktorer i valget af netværkssikkerhedsløsninger vurderede næsten halvdelen af ​​de adspurgte pålideligheden af ​​deres netværksløsning som det bedste valg.

    Spørgsmål stillet: Når du vælger en netværkssikkerhedsløsning, hvad er de vigtigste faktorer for din virksomhed?

    Netsikkerhedssårbarheder åbner op for en række potentielle problemer og udsætter en virksomhed for forskellige risici. It-systemer kan kompromitteres gennem dem, information kan stjæles, medarbejdere og kunder kan have problemer med at få adgang til ressourcer, de har tilladelse til at bruge, hvilket kan tvinge kunder til at skifte til en konkurrent.

    Nedetid på grund af sikkerhedsproblemer kan have andre økonomiske konsekvenser. For eksempel kan en hjemmeside, der er nede i myldretiden, generere både direkte tab og kraftig negativ PR, hvilket naturligvis vil påvirke salgsniveauet i fremtiden. Derudover har nogle industrier strenge kriterier for tilgængeligheden af ​​ressourcer, hvis overtrædelse kan føre til reguleringsbøder og andre ubehagelige konsekvenser.

    Ud over pålideligheden af ​​løsninger er der en række problemstillinger, der er kommet på banen i dag. For eksempel identificerer omkring 23 % af de adspurgte it-professionelle omkostningerne ved løsningen som et af hovedproblemerne forbundet med netværkssikkerhed; hvilket ikke er overraskende, da IT-budgetterne de seneste par år har været væsentligt begrænsede. Yderligere identificerede omkring 20 % af respondenterne let integration som en prioritet, når de skulle vælge en løsning. Hvilket er naturligt i et miljø, hvor IT-afdelingen skal gøre mere med færre ressourcer.

    Afslutningsvis af samtalen om nøgleparametrene ved valg af løsning, vil jeg bemærke, at kun omkring 9 % af de adspurgte nævnte netværksfunktioner som en nøglefaktor ved valg af netværkssikkerhedsløsninger. Ved valg af netværkssikkerhedsløsning til virksomhedssystemer og minimering af de tilknyttede risici, var en af ​​de vigtigste faktorer for næsten halvdelen (ca. 48 %) af de adspurgte netværkets og den tilhørende løsnings pålidelighed.

    Spørgsmål stillet: Hvilken type netværksangreb er din it-organisation mest bekymret over?

    I dag bruger hackere en række forskellige metoder til at angribe virksomhedens netværk. Undersøgelsen viste, at it-professionelle er mest bekymrede over to specifikke typer angreb: Denial of Service (DoS)-angreb og aflytning (Avlytning) – disse angreb er angivet som de farligste og mest prioriterede angreb af omkring 25 % af de adspurgte. Og 15 % af de adspurgte valgte hver især angreb såsom IP-spoofing og MITM (man-in-the-middle) som centrale trusler. Andre typer trusler viste sig at være en prioritet for mindre end 12 % af de adspurgte.

    Spørgsmål stillet: Hvad er dit IT-teams største bekymring med hensyn til mobile sårbarheder?

    I dag vokser antallet af mobile medarbejdere, og vedtagelsen af ​​Bring Your Own Electronic Devices for Work (BOYD)-politikken stiller nye krav til netværkssikkerhed. Samtidig vokser antallet af usikre netværksapplikationer desværre meget hurtigt. I 2013 testede HP over 2.000 applikationer og fandt ud af, at 90 % af applikationerne havde sikkerhedssårbarheder. Denne situation udgør en alvorlig trussel mod virksomhedens sikkerhed, og det er ikke overraskende, at 54 % af de adspurgte vurderede trusler fra ondsindede applikationer som de farligste.

    Sammenfattende ovenstående kan vi drage følgende konklusion: moderne netværkssikkerhedsløsninger skal blandt andet nødvendigvis have følgende egenskaber:

    • være i stand til at arbejde på det syvende niveau af OSI-modellen (på applikationsniveau);
    • være i stand til at knytte en bestemt bruger til trafikindhold;
    • have et netværksangrebsbeskyttelsessystem (IPS) integreret i løsningen
    • understøtter indbygget beskyttelse mod DoS og aflytningsangreb;
    • generelt har en høj grad af pålidelighed.
    Et par ord om praksis med at sikre informationssikkerhed i vores land; Lad os kort beskrive det nuværende juridiske område, der definerer aspekter af informationssikkerhed i Den Russiske Føderation. I Den Russiske Føderation er alle spørgsmål relateret til informationssikkerhed underlagt følgende hovedlove:
    • Føderal lov 149 "Om information, informationsteknologi og informationsbeskyttelse";
    • Føderal lov 152 "om beskyttelse af personlige data";
    • Føderal lov 139 (ændringer til føderal lov 149, loven om kommunikation og føderal lov 436 om beskyttelse af børn mod information);
    • føderal lov 436 (om beskyttelse af børn mod information);
    • FZ 187 (om beskyttelse af intellektuel ejendomsret og internettet);
    • føderal lov 398 (om blokering af ekstremistiske websteder);
    • FZ 97 (om bloggere, der sidestillede dem med medierne);
    • FZ 242 (om placering af personlige data på Den Russiske Føderations område).
    Samtidig indebærer love, der regulerer aktiviteter inden for områder relateret til informationssikkerhed, et alvorligt ansvar for overtrædelse af visse bestemmelser, f.eks.
    • i henhold til artikel 137 i Den Russiske Føderations straffelov (ulovlig indsamling eller formidling af oplysninger om en persons privatliv) - fængsel i op til fire år;
    • i henhold til artikel 140 i Den Russiske Føderations straffelov (ulovlig afvisning af at levere dokumenter og materialer indsamlet på den foreskrevne måde) - en bøde eller fratagelse af retten til at besidde visse stillinger eller deltage i visse aktiviteter i en periode på 2 til 5 år ;
    • i henhold til artikel 272 i Den Russiske Føderations straffelov (ulovlig adgang til computeroplysninger beskyttet ved lov) - fængsel i op til 5 år.
    For de fleste russiske virksomheder skyldes relevansen af ​​netværkssikkerhedsproblemer primært det faktum, at de på en eller anden måde behandler data fra enkeltpersoner (i det mindste data fra deres ansatte). Derfor, uanset typen af ​​aktivitet, skal enhver virksomhed tage hensyn til kravene i lovgivningen i Den Russiske Føderation og er forpligtet til at anvende forskellige organisatoriske og tekniske foranstaltninger for at beskytte information. Specifikke foranstaltninger til at beskytte denne eller hin information er fastlagt i de relevante russiske IS-standarder (GOST R ISO / IEC 15408, GOST R ISO 27001 osv.), samt vejledningsdokumenterne fra Federal Service for Technical and Export Control (for f.eks. FSTEC-bekendtgørelse nr. 58 af 05.02.10, som definerer metoderne og midlerne til at beskytte systemer, der behandler personoplysninger).

    Virksomheders overholdelse af kravene i føderal lovgivning kontrolleres i øjeblikket af tre statslige organer: Federal Security Service (FSB), Roskomnadzor og FSTEC. Kontrol udføres ved at udføre planlagte og uanmeldte tilsyn, hvorved virksomheden kan drages til ansvar.

    At ignorere problemet med at sikre netværkssikkerhed i vores land kan således ikke kun medføre store tab for erhvervslivet, men også medføre strafansvar for specifikke virksomhedsledere.

    Konklusion

    Informationssikkerhedstrusler bliver mere komplekse, hackere og cyberkriminelle bruger nye teknikker og implementerer flere og mere sofistikerede angreb for at kompromittere systemer og stjæle data.

    At bekæmpe nye angreb kræver netværkssikkerhedsløsninger og udvikling af en netværkssikkerhedsstrategi, der opfylder kravene til pålidelighed, omkostninger og integrationsproblemer med andre it-systemer. De udviklede løsninger skal være pålidelige, yde beskyttelse mod angreb på applikationsniveau og tillade trafik at blive identificeret.

    Ud fra alt det ovenstående antyder en simpel konklusion sig selv - i den moderne verden kan informationssikkerhedsproblemer ikke ignoreres; som reaktion på nye trusler er det nødvendigt at lede efter nye tilgange til implementeringen af ​​inog bruge nye metoder og værktøjer til at sikre netværkssikkerhed.

    Vores tidligere udgivelser:
    »

    Vi lever i informationsalderen, som er umulig at forestille sig uden computere, printere, mobiltelefoner og andet højteknologisk "legetøj". Legetøj er dog legetøj, og den information, der lagres, behandles og overføres med deres hjælp, er på ingen måde useriøs. Og hvis det er tilfældet, så har det brug for passende beskyttelse, selvom mange producenter stadig leverer deres højteknologiske produkter med en sådan beskyttelse, at selv folkeskoleelever har lært at omgå. Vi vil tale om udviklingen af ​​ii denne artikel.

    Hvad påvirkerr

    På trods af sikkerhedsteknologiernes tilsyneladende kompleksitet er der intet overnaturligt i dem - udviklingsmæssigt er de ikke foran informationsteknologierne, men følger dem blot. Er det muligt at forestille sig en firewall i et system bestående af ikke-forbundne computere? Og hvorfor har du brug for et antivirus i mangel af malware? Enhver mere eller mindre seriøs beskyttelsesteknologi dukker kun op som reaktion på en eller anden teknologisk nyhed. Desuden kræver ingen teknologisk nyhed den obligatoriske udvikling af tilstrækkelig beskyttelse, da et sådant arbejde kun udføres, hvis det er økonomisk muligt. For eksempel er udviklingen af ​​beskyttelsesmekanismer til en klient-server DBMS nødvendig, da dette direkte påvirker antallet af brugere af dette system. Men de beskyttende funktioner i en mobiltelefon er endnu ikke efterspurgte, fordi salgsvolumen ikke afhænger af telefonens sikkerhed.

    Derudover er udviklingen af ​​sikkerhedsteknologier også påvirket af hackernes aktiviteter. Og dette er forståeligt, da selv den mest efterspurgte teknologi ikke vil blive udviklet beskyttende foranstaltninger, før denne teknologi er angrebet af hackere. Et slående eksempel på dette er teknologien til trådløse netværk (Wireless LAN), som indtil for nylig ikke havde nogen seriøs beskyttelse. Og så snart ubudne gæsters handlinger demonstrerede hele sårbarheden af ​​trådløse netværk, begyndte specialiserede beskyttelsesværktøjer og -mekanismer straks at dukke op - både sårbarhedsscannere (f.eks. Wireless Scanner) og angrebsdetekteringssystemer (f.eks. AirDefense eller Isomar IDS) og andre værktøjer.

    I markedsføring bruges ofte begrebet "kommunikationsfelt", hvilket betyder kommunikationskredsen for et individ eller en målgruppe af mennesker. I vores artikel vil vi tale om virksomhedens kommunikationsfelt, det vil sige dens interaktion med internettet, med eksterne filialer (intranet) og med kunder og partnere (ekstranet).

    Afhængig af typen af ​​kommunikation anvendes forskellige sikkerhedsteknologier. For eksempel, når du får adgang til internettet, bruges VPN-teknologi aldrig (Virtual Provate Network - virtuelt privat netværk. - Bemærk. udg. ), men det er meget brugt, når det interagerer med fjerntliggende grene.

    Valget af ier også påvirket af størrelsen af ​​sammenslutningen af ​​computere, som nu almindeligvis kaldes et netværk. Netværkets omfang dikterer dets egne regler - både på grund af manglen på penge til at købe de nødvendige informationsbeskyttelsesværktøjer og på grund af det manglende behov for sidstnævnte. Så for én computer, der er tilsluttet internettet, er der ikke behov for kontrolsystemer til lækage af fortrolige oplysninger, og for et mellemstort netværk er sådanne systemer afgørende. Derudover er problemet med centraliseret styring af informationssikkerhedsværktøjer ikke så akut i små netværk, og i store virksomheders netværk kan man slet ikke undvære sådanne værktøjer. Derfor, i store netværk, korrelationssystemer, PKI (Public-Key Infrastructure - public key infrastructure. - Red.), etc. finder deres anvendelse. Selv traditionelle beskyttelsesværktøjer ændrer sig under indflydelse af netværkets skala og suppleres af nye funktioner - integration med netværksstyringssystemer, effektiv begivenhedsvisualisering, avanceret rapportering, hierarkisk og rollebaseret styring mv.

    Så valget af sikkerhedsteknologier afhænger af de fire ovennævnte faktorer - på den beskyttede teknologis popularitet og udbredelse, på typen af ​​hackerangreb, på kommunikationsfeltet og netværkets skala. En ændring i nogen af ​​disse faktorer fører til en ændring i både selve sikkerhedsteknologierne og den måde, de bruges på. Og nu, givet alt ovenstående, lad os se, hvilke sikkerhedsteknologier der er mest almindelige i nutidens digitale verden.

    Antivirus

    En af de første teknologier, der stadig efterspørges af markedet (både erhvervs- og hjemmebrugere) er antivirusbeskyttelse, som dukkede op tilbage i midten af ​​80'erne. Det var dengang, efter de første frygtsomme forsøg fra virusskribenter, at de første virusscannere, fager og monitorer begyndte at dukke op. Men hvis der i begyndelsen af ​​den aktive udvikling af computernetværk blev antivirus i vid udstrækning brugt, som opdagede og behandlede traditionelle fil- og bootvirus, der spredes via disketter og BBS, eksisterer sådanne vira nu praktisk talt ikke. I dag er andre klasser af ondsindede programmer førende i virushitparaderne - trojanske heste og orme, der ikke spredes fra fil til fil, men fra computer til computer. Virale udbrud er blevet til rigtige epidemier og pandemier, og skaderne fra dem er målt i titusindvis af milliarder af dollars.

    De første antivirus beskyttede kun stand-alone computere. Der var ikke tale om nogen netværksbeskyttelse, og i endnu højere grad om centraliseret styring, hvilket naturligvis gjorde det vanskeligt at anvende disse løsninger på erhvervsmarkedet. Desværre er tingenes tilstand i dag i denne sag også langt fra ideel, da moderne antivirusvirksomheder ikke er primært opmærksomme på dette aspekt, idet de hovedsageligt koncentrerer sig om at genopbygge virussignaturdatabasen. De eneste undtagelser er nogle udenlandske virksomheder (TrendMicro, Symantec, Sophos osv.), som også tager sig af virksomhedsbrugeren. Russiske producenter, som ikke er ringere end deres udenlandske kolleger med hensyn til kvaliteten og mængden af ​​påviste vira, taber stadig til dem i form af centraliseret kontrol.

    Firewalls

    I slutningen af ​​80'erne og begyndelsen af ​​90'erne opstod, på grund af den udbredte udvikling af computernetværk, opgaven med at beskytte dem, som blev løst ved hjælp af firewalls installeret mellem beskyttede og ubeskyttede netværk. Med udgangspunkt i simple pakkefiltre har disse løsninger udviklet sig til funktionspakkede løsninger, der adresserer en bred vifte af applikationer, fra firewalling og belastningsbalancering til båndbreddekontrol og dynamisk adressestyring. Et VPN-bygningsmodul kan også indbygges i ITU'en, som sikrer beskyttelsen af ​​trafik transmitteret mellem sektioner af netværket.

    Udviklingen af ​​firewalls var helt anderledes end udviklingen af ​​antivirus. Hvis sidstnævnte udviklede sig fra personlig beskyttelse til beskyttelse af hele netværk, så førstnævnte - præcis det modsatte. I lang tid kunne ingen engang tro, at ITU var i stand til at beskytte noget andet, bortset fra virksomhedens perimeter (hvorfor det blev kaldt internetwork perimeteren), men med stigningen i antallet af personlige computere tilsluttet World Wide Web, opgaven med at beskytte selvstændige noder er blevet presserende, hvilket er det, der gav anledning til teknologien til personlig ITU, som aktivt udvikles på nuværende tidspunkt. Nogle producenter er gået endnu længere og tilbyder forbrugerapplikationsfirewalls, der ikke beskytter netværk eller endda individuelle computere, men programmer, der kører på dem (f.eks. webserversoftware). Fremtrædende repræsentanter for denne klasse af sikkerhedsværktøjer er Check Point Firewall-1 NG med Application Intelligence og Cisco PIX Firewall (virksomhedsfirewalls), RealSecure Desktop Protector og Check Point SecureClient (personlige firewalls), Sanctum AppShield (applikationslags firewalls). Blandt de russiske udviklinger er løsningerne fra Elvis + (Zastava), Jet Infosystems (Z-2 og Angara), Informzaschita (Continent-K).

    Autorisation og adgangskontrol

    Perimeterbeskyttelse er en vigtig sag, men du skal også tænke på intern sikkerhed, især da fra 51 til 83 % af alle computerhændelser i virksomheder ifølge statistikker skyldes deres egne medarbejderes skyld, hvor ingen firewalls vil hjælpe . Derfor er der behov for autorisations- og adgangskontrolsystemer, der bestemmer, hvem, hvilken ressource og på hvilket tidspunkt, der kan tilgås. Disse systemer er baseret på klassiske modeller for adgangskontrol (Bella-LaPadulla, Clark-Wilson, etc.), udviklet i 70-80'erne af det sidste århundrede og oprindeligt brugt i det amerikanske forsvarsministerium, i internettet blev oprettet.

    Et af områderne for sikkerhedsteknologier i denne klasse er autentificering, som giver dig mulighed for at sammenligne adgangskoden og navnet indtastet af brugeren med de oplysninger, der er gemt i sikkerhedssystemets database. Hvis input- og referencedata matcher, tillades adgang til de tilsvarende ressourcer. Det skal bemærkes, at ud over adgangskoden kan andre unikke elementer, som brugeren besidder, tjene som autentificeringsinformation. Alle disse elementer kan opdeles i kategorier svarende til tre principper: "Jeg ved noget" (klassiske adgangskodeskemaer), "Jeg har noget" (en Touch Memory-tablet, et smart card, en eToken nøglering kan fungere som et unikt element). , kontaktløst nærhedskort eller SecurID engangsadgangskodekort) og "Jeg ejer noget" (et unikt element er et fingeraftryk, håndgeometri, håndskrift, stemme eller nethinde).

    Angrebsdetektions- og forebyggelsessystemer

    Selv på trods af tilstedeværelsen af ​​firewalls og antivirus i omkredsen af ​​virksomhedens netværk, trænger nogle angreb stadig igennem sikkerhedsbarrierer. Sådanne angreb kaldes hybridangreb, og de omfatter alle de seneste højprofilerede epidemier - Code Red, Nimda, SQL Slammer, Blaster, MyDoom osv. Angrebsdetektionsteknologi er designet til at beskytte mod dem. Men historien om denne teknologi begyndte meget tidligere - i 1980, da James Anderson foreslog at bruge hændelseslogfiler til at opdage uautoriserede aktiviteter. Det tog yderligere ti år at gå fra at analysere logfiler til at analysere netværkstrafik, hvor de ledte efter tegn på angreb.

    Over tid ændrede situationen sig noget - det var nødvendigt ikke kun at opdage angreb, men også at blokere dem, indtil de nåede deres mål. Således har intrusion detection-systemer taget et logisk skridt fremad (og måske endda sidelæns, da klassiske systemer stadig bruges aktivt i netværk, og der endnu ikke er opfundet alternativer til dem i det interne netværk) og ved at kombinere de kendte fra firewalls. teknologier begyndte at sende al netværkstrafik (for at beskytte et netværkssegment) eller systemopkald (for at beskytte en individuel node), hvilket gjorde det muligt at opnå 100 % blokering af opdagede angreb.

    Så gentog historien sig: personlige systemer dukkede op, der beskyttede arbejdsstationer og mobile computere, og så skete der en naturlig sammensmeltning af personlige firewalls, indtrængningsdetektionssystemer og antivirus, og dette blev en næsten ideel løsning til at beskytte en computer.

    Sikkerhedsscannere

    Alle ved, at en brand er lettere at forebygge end at slukke. Situationen er den samme inden for informationssikkerhed: I stedet for at bekæmpe angreb er det meget bedre at eliminere de huller, der bruges af angreb. Med andre ord skal du finde alle sårbarheder og rette dem, før angribere finder dem. Dette formål varetages af sikkerhedsscannere (også kaldet sikkerhedsanalysesystemer), der fungerer både på netværksniveau og på niveauet af en individuel node. Den første scanner til at lede efter huller i UNIX-operativsystemet var COPS, udviklet af Eugene Spafford i 1991, og den første netværksscanner var Internet Scanner, skabt af Christopher Klaus i 1993.

    I øjeblikket er der en gradvis integration af systemer til registrering af indtrængen og sikkerhedsscannere, hvilket gør det muligt næsten fuldstændigt at udelukke en person fra processen med at opdage og blokere angreb og fokusere sin opmærksomhed på vigtigere aktiviteter. Integrationen er som følger: scanneren, der opdagede hullet, instruerer angrebsdetektionssensoren om at spore det tilsvarende angreb, og omvendt: sensoren, der registrerede angrebet, instruerer den angrebne node om at scanne.

    Markedslederne inden for indtrængningsdetektionssystemer og sikkerhedsscannere er Internet Security Systems, Cisco Systems og Symantec. Der er også helte blandt russiske udviklere, som har besluttet at udfordre deres mere fremtrædende udenlandske kolleger. Sådan et firma er for eksempel Positive Technologies, som udgav den første russiske sikkerhedsscanner - XSpider.

    Indholdskontrol og anti-spam systemer

    Og så, fra vira, orme, trojanske heste og angreb, fandt vi midlerne til beskyttelse. Men hvad med spam, lækage af fortrolige oplysninger, download af ulicenseret software, formålsløs browsing af medarbejdere på internettet, læsning af vittigheder, spil online? Alle de ovennævnte beskyttelsesteknologier kan kun delvist hjælpe med at løse disse problemer. Dette er dog ikke deres job. Andre løsninger kommer i forgrunden her - e-mail- og webtrafikovervågningsværktøjer, der kontrollerer al indgående og udgående e-mail, samt giver adgang til forskellige websteder og downloader filer fra (og til) dem (inklusive video- og lydfiler) . ).

    Dette aktivt udviklende område inden for informationssikkerhed er repræsenteret af mange vidt (og ikke så) kendte producenter - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov og partnere osv.

    Andre teknologier

    Virksomhedsnetværk har fundet applikationer og nogle andre sikkerhedsteknologier - selvom de er meget lovende, men indtil videre ikke udbredt. Disse teknologier omfatter PKI, sikkerhedshændelseskorrelationssystemer og systemer til samlet styring af heterogene sikkerhedsværktøjer. Disse teknologier er kun efterspurgte i tilfælde af effektiv brug af firewalls, antivirus, adgangskontrolsystemer osv., og dette er stadig en sjældenhed i vores land. Kun få ud af tusindvis af russiske virksomheder er vokset til at bruge korrelationsteknologier, PKI osv., men vi er kun ved begyndelsen af ​​rejsen...