Garantire la sicurezza delle informazioni delle reti. Sicurezza delle informazioni nelle reti informatiche

Mosca 2014

Lezione aperta sull'argomento:

"Sicurezza delle informazioni della tecnologia del lavoro in rete"

Lo scopo della lezione: familiarizzazione degli studenti con il concetto di sicurezza delle informazioni.

Obiettivi della lezione:

  • Esercitazioni:

1. Introdurre gli studenti al concetto di sicurezza delle informazioni;

2. Considerare le principali direzioni di sicurezza delle informazioni;

3. Familiarizzare con varie minacce.

  • Sviluppando:

1. Determinare la sequenza di azioni per garantire la sicurezza delle informazioni;

2. Migliora le capacità di comunicazione.

  • Educativo:

1. Coltivare un atteggiamento premuroso nei confronti del computer, rispetto delle norme di sicurezza;

2. Formare la capacità di superare le difficoltà;

3. Contribuire allo sviluppo della capacità di valutare le proprie capacità.

Tipo di lezione: lezione imparando nuovo materiale.

Modulo di lezione: individuale, di gruppo.

Attrezzatura: laptop, proiettore.

Durante le lezioni:

1. Momento organizzativo: definizione degli obiettivi della lezione.

2. Controllo dei compiti.

Gli studenti consegnano i compiti scritti sull'argomento precedente:

a) Qual è la ricerca delle risorse Internet tramite URL?

b) Qual è la ricerca di informazioni sul rubricatore del motore di ricerca?

c) Qual è la ricerca di informazioni per parole chiave?

d) Principi di formazione delle richieste.

3. Imparare nuovo materiale.

La sicurezza delle informazioni è il processo volto a garantire la riservatezza, l'integrità e la disponibilità delle informazioni.

Esistono le seguenti aree principali della sicurezza delle informazioni:

1. Misure organizzative;

2. Programmi antivirus;

3. Protezione contro la corrispondenza indesiderata;

1. Misure organizzative.

Qualsiasi utente può garantire la protezione delle informazioni sul proprio computer seguendo questi passaggi.

1. Backup (salvataggio) di file su floppy disk, CD, unità ZIP, streamer e altri supporti magnetici;

2. Controllare con programmi antivirus tutti i floppy disk ei CD, nonché i file ricevuti via e-mail o da Internet, prima di utilizzarli o avviarli;

3. Utilizzo e aggiornamento periodico di programmi antivirus e database antivirus.

2. Programmi antivirus.

Per rilevare, rimuovere e proteggere dai virus informatici, sono stati sviluppati programmi speciali che consentono di rilevare e distruggere i virus. Tali programmi sono chiamati programmi antivirus.

Esistono i seguenti tipi di programmi antivirus:

Programmi-rivelatorieseguire una ricerca di una sequenza di byte caratteristica di un determinato virus (firma del virus) nella RAM e nei file e, se rilevata, inviare un messaggio corrispondente. Lo svantaggio di tali programmi antivirus è che possono trovare solo virus noti agli sviluppatori di tali programmi.

Programmi medicio fagi, eprogrammi di vaccinazionenon solo trovare i file infetti da virus, ma anche "trattarli", ad es. rimuovere il corpo del programma antivirus dal file, riportando i file al loro stato originale. All'inizio del loro lavoro, i fagi cercano virus nella RAM, li distruggono e solo allora procedono al "trattamento" dei file. Tra i fagi si distinguono i polifagi, ad es. programmi medici progettati per trovare e distruggere un gran numero di virus. I polifagi più famosi sono Aidstest, Scan, Norton AntiVirus e Doctor Web.

Auditor del programmasono tra i mezzi più affidabili di protezione contro i virus. Gli auditor ricordano lo stato iniziale di programmi, directory e aree di sistema del disco quando il computer non è infetto da virus, quindi periodicamente o su richiesta dell'utente confrontano lo stato attuale con quello originale. Le modifiche rilevate vengono visualizzate sullo schermo del monitor video. Di norma, gli stati vengono confrontati immediatamente dopo il caricamento del sistema operativo. Durante il confronto, vengono controllati la lunghezza del file, il codice di controllo ciclico (checksum del file), la data e l'ora della modifica e altri parametri. I programmi di controllo hanno algoritmi abbastanza avanzati, rilevano virus invisibili e possono persino distinguere tra le modifiche alla versione del programma da controllare e le modifiche apportate dal virus. Tra i revisori dei programmi c'è il programma Adinf ampiamente utilizzato in Russia da Dialog-Science.

Filtra i programmio "guardiani" sono piccoli programmi residenti progettati per rilevare attività informatiche sospette tipiche dei virus. Per esempio:

  • tenta di correggere i file con estensioni COM ed EXE;
  • modificare gli attributi dei file;
  • scrittura diretta su disco ad un indirizzo assoluto;

Quando un programma tenta di eseguire le azioni specificate, il "guardiano" invia un messaggio all'utente e si offre di vietare o consentire l'azione corrispondente. I programmi di filtro sono molto utili, in quanto sono in grado di rilevare un virus nella fase iniziale della sua esistenza prima della riproduzione. Tuttavia, non "riparano" file e dischi. Gli svantaggi dei programmi di watchdog includono la loro "invasività", nonché possibili conflitti con altri software. Un esempio di programma di filtro è il programma Vsafe, che fa parte delle utilità del sistema operativo MS DOS.

Vaccini o immunizzanti sono programmi residenti che prevengono l'infezione dei file. I vaccini vengono utilizzati se non ci sono programmi medici che "trattano" questo virus. La vaccinazione è possibile solo contro virus conosciuti. Il vaccino modifica il programma o il disco in modo tale che non influisca sul loro lavoro e il virus li percepirà come infetti e quindi non attecchirà. I programmi vaccinali sono attualmente di uso limitato.

Passiamo ora direttamente agli "infettivi".

Virus possono essere classificati secondo i seguenti criteri:

dipendente dall'habitati virus possono essere suddivisi in Rete , file, boot e file-boot.Virus di rete diffusi su varie reti di computer. I file virus infettano principalmente i moduli eseguibili, ad es. a file con estensione COM ed EXE. I file virus possono infettare anche altri tipi di file, ma di norma vengono scritti in tali file, non ottengono mai il controllo e, quindi, perdono la capacità di riprodursi. I virus di avvio infettano il settore di avvio di un disco (settore di avvio) o il settore contenente il programma di avvio del disco di sistema (record di avvio principale). I virus di avvio dei file infettano sia i file che i settori di avvio dei dischi.

Secondo la modalità di infezionei virus sono divisi in residente e non residente . Quando un virus residente infetta (infetta) un computer, lascia la sua parte residente nella RAM, che quindi intercetta l'accesso del sistema operativo agli oggetti infetti (file, settori di avvio del disco, ecc.) e si infiltra in essi. I virus residenti risiedono nella memoria e rimangono attivi fino allo spegnimento o al riavvio del computer. I virus non residenti non infettano la memoria del computer e sono attivi per un periodo di tempo limitato.

Per grado di impattoI virus possono essere suddivisi nei seguenti tipi: non pericoloso , che non interferiscono con il funzionamento del computer, ma riducono la quantità di RAM libera e memoria del disco, le azioni di tali virus si manifestano in qualsiasi effetto grafico o sonoro; pericoloso virus che possono portare a vari malfunzionamenti del computer; molto pericoloso , il cui impatto può portare alla perdita di programmi, alla distruzione di dati, alla cancellazione di informazioni nelle aree di sistema del disco.

4. Educazione fisica.

Sorridiamo tutti insieme

Facciamo l'occhiolino un po'

Gira a destra, gira a sinistra (gira a sinistra-destra)

E poi annuisci in cerchio (si inclina da sinistra a destra)

Tutte le idee hanno vinto

Le nostre mani si sono alzate (alza le mani su e giù)

Il peso delle preoccupazioni viene scrollato di dosso

E continueremo il percorso della scienza (stringi la mano)

5. Studio continuo di nuovo materiale.

3. Protezione contro la corrispondenza indesiderata.

Uno dei gruppi più numerosi di programmi dannosi sono i worm di posta. La parte del leone dei worm di posta è costituita dai cosiddetti worm passivi, il cui principio è quello di indurre l'utente a eseguire un file infetto.

Lo schema dell'inganno è molto semplice: una lettera infetta da un verme dovrebbe assomigliare a lettere che si trovano spesso nella posta ordinaria: lettere di amici con testo divertente o un'immagine; lettere dal server di posta che non è stato possibile recapitare alcuni messaggi; lettere del fornitore con informazioni su modifiche nella composizione dei servizi; lettere di fornitori di software di sicurezza con informazioni su nuove minacce e modi per proteggersi da esse e altre lettere simili.

Il problema della protezione contro lo spam - posta indesiderata di natura pubblicitaria - è formulato quasi allo stesso modo. E per risolvere questo problema, ci sono strumenti speciali -filtri antispam, che può essere utilizzato anche per la protezione dai worm di posta.

L'applicazione più ovvia è quando si riceve la prima e-mail infetta (in assenza di un antivirus, questo può essere determinato da segni indiretti), la si contrassegna come spam e in futuro tutte le altre e-mail infette verranno bloccate dal filtro.

Inoltre, i worm di posta sono noti per avere un gran numero di modifiche che differiscono leggermente l'una dall'altra. Pertanto, un filtro anti-spam può anche aiutare nella lotta contro le nuove modificazioni di virus noti sin dall'inizio dell'epidemia. In questo senso il filtro antispam è ancora più efficace dell'antivirus, perché affinché l'antivirus rilevi una nuova modifica, è necessario attendere l'aggiornamento dei database antivirus.

4. Filtri di rete personali.

Negli ultimi anni sono apparsi sul mercato della sicurezza delle informazioni un gran numero di filtri di pacchetto, i cosiddetti firewall, o firewall (fire-wall), - firewall. I firewall sono utili anche a livello individuale. L'utente medio è quasi sempre interessato a una soluzione economica o gratuita ai propri problemi. Molti firewall sono disponibili gratuitamente. Alcuni firewall sono dotati di sistemi operativi come Windows XP e Vac OS. Se stai utilizzando uno di questi sistemi operativi, hai già installato un firewall di base.

Un firewall è una barriera software e/o hardware tra due reti che consente di stabilire solo connessioni autorizzate. Il firewall protegge una rete locale connessa a Internet o un personal computer separato dalla penetrazione esterna ed esclude la possibilità di accesso a informazioni riservate.

Firewall gratuiti popolari:

allarme di zona;

Firewall personale Kerio 2;

Avamposto di Agnitum

Firewall economici con periodo di utilizzo gratuito o limitato:

Firewall personale Norton;

Protezione PC ICE nera

Firewall personale MCAfee

Minuscolo firewall personale

Questo elenco può essere un buon punto di partenza per la scelta di un firewall personale che consentirà di navigare in Internet senza il timore di essere infettati da virus informatici.

6. Il risultato della lezione.

Quali novità hai imparato durante la lezione?

È stato interessante lavorare alla lezione?

Cosa hai imparato?

Hai raggiunto l'obiettivo che ti eri prefissato all'inizio della lezione?

7. Compiti a casa.

Compila la scheda "Sicurezza delle informazioni".

Disposizioni organizzative

Tipi di programmi antivirus

Tipi di virus

Dall'habitat

  • Domanda 3. Il concetto di informazione, processi informativi e tecnologie dell'informazione. Tipi e proprietà delle informazioni. Dati e conoscenza
  • Domanda 4. Il contenuto dell'informazione economica, le sue caratteristiche, tipologie e struttura
  • Domanda 5. Il concetto di "sistema informativo per la gestione di un oggetto economico"
  • Argomento 2. Rappresentazioni di base ed elaborazione delle informazioni in un computer
  • Domanda 1. Sistemi numerici
  • Domanda 2. Rappresentazione di dati numerici e non numerici in un computer. Unità di misura dell'informazione e volume dei dati
  • Domanda 3. Fondamenti di algebra proposizionale
  • Domanda 4. Concetti di base della teoria dei grafi
  • Argomento 3. Implementazione hardware e software dei processi informativi
  • Domanda 1. Il concetto, i principi di costruzione, l'architettura e la classificazione dei computer
  • Domanda 3. Il concetto, lo scopo, la classificazione dei personal computer (PC). Criteri di selezione del PC. Prospettive e indicazioni per lo sviluppo del PC
  • Domanda 4. Scopo, classificazione e composizione del software
  • Domanda 5. Software di sistema, sua composizione e funzioni principali
  • Domanda 6. Software applicativo, sue caratteristiche e applicazioni.
  • Domanda 7. Pacchetti di applicazioni. Varietà e caratteristiche dei pacchetti per scopi generali e professionali.
  • Argomento 4. Reti di computer e sicurezza delle informazioni
  • Domanda 1. Il concetto, l'architettura, la classificazione ei fondamenti delle reti di computer. Modello di riferimento dell'interazione di sistemi aperti e modello di architettura client-server.
  • Domanda 2. Il concetto di "rete locale", classificazione, finalità e caratteristiche di alcune tipologie di LAN.
  • Domanda 3. Il concetto di "rete informatica aziendale", scopo, struttura e componenti.
  • Domanda 5. Il concetto di "sicurezza delle informazioni informatiche". Oggetti ed elementi di protezione dei dati nei sistemi informatici.
  • Domanda 6. Virus informatici e software antivirus, il loro ruolo nella protezione delle informazioni. Metodi e tecniche per garantire la protezione delle informazioni dai virus.
  • Domanda 7. Metodo crittografico di protezione delle informazioni.
  • Argomento 5. Risolvere i problemi di gestione delle strutture informatiche
  • Domanda 1. Strutture dati. I database e le principali tipologie della loro organizzazione.
  • Domanda 2. Caratteristiche generali delle tecnologie per la creazione di strumenti software.
  • Domanda 3. Fasi della risoluzione dei problemi informatici
  • Domanda 4. Fondamenti di algoritmizzazione.
  • Domanda 5. Linguaggi di programmazione di alto livello e loro utilizzo per lo sviluppo di programmi per la risoluzione di problemi economici.
  • Domanda 6. Strumenti di programmazione e loro composizione.
  • Letteratura
  • Argomento 4. Reti di computer e sicurezza delle informazioni

    Domande sull'argomento

    1. Concetto, architettura, classificazione e fondamenti delle reti informatiche. Modello di riferimento per l'interconnessione di sistemi aperti e modello di architettura client-server

    2. Il concetto di "reti locali" (LAN), classificazione, finalità e caratteristiche di alcune tipologie di LAN

    3. Il concetto di "rete informatica aziendale", la sua finalità, struttura e componenti

    4. Scopo, struttura e composizione di Internet. Dispositivo amministrativo Internet. Indirizzamento Internet, protocolli, servizi e tecnologie di Internet. Organizzazione del lavoro dell'utente su Internet

    5. Il concetto di "sicurezza delle informazioni informatiche". Oggetti ed elementi di protezione dei dati nei sistemi informatici

    6. Virus informatici e software antivirus, il loro ruolo nella protezione delle informazioni. Metodi e tecniche per garantire la protezione delle informazioni dai virus

    7. Metodo crittografico di protezione delle informazioni

    Domanda 1. Il concetto, l'architettura, la classificazione ei fondamenti delle reti di computer. Modello di riferimento dell'interazione di sistemi aperti e modello di architettura client-server.

    Rete di computerè una raccolta di computer e vari altri dispositivi che forniscono lo scambio interattivo di informazioni e la condivisione di risorse di rete.

    Le risorse di rete sono computer, dati, programmi, apparecchiature di rete, vari dispositivi di archiviazione esterni, stampanti, scanner e altri dispositivi chiamati componenti di rete. computer, inclusi nella rete sono chiamati nodi (client o lavoratori stazioni di rete).

    Sotto architettura di rete comprende componenti, metodi fino a insieme a stupido, tecnologia e topologia della sua costruzione.

    Metodi di accesso disciplinare le modalità con cui i nodi della rete ottengono l'accesso al mezzo di trasmissione dati.

    Le reti si distinguono per modalità di accesso:

      con accesso casuale CSMA/CS (Carrier Sense Multiple Access con Collision Detection);

      con anelli di segnalazione- basato su un pneumatico marcatore e un anello marcatore.

    Esistono due tipi di accesso casuale: CSMA/CS: Carrier Sense Multiple Access con Collision Detection e Priority Access.

    I metodi di accesso ai token includono due tipi di trasferimento dei dati: token bus (standard IEEE 802.4) e token ring (standard IEEE 802.5). In questo caso, un marcatore è inteso come una sequenza di controllo di bit trasmessi da un computer su una rete.

    Sotto la topologia della rete di computer L'immagine di rete è intesa come un grafico, i cui nodi corrispondono ai nodi della rete e i collegamenti tra di loro corrispondono ai bordi.

    Esistono quattro topologie principali: pneumatico(Autobus), squillo(Squillo) stella(Stella) e topologia mesh(Maglia). Altri tipi di topologie rappresentano diversi tipi di combinazioni di questi tipi.

    Come moderno tecnologie di costruzione e di esercizio le reti di computer utilizzano quanto segue:

      La tecnologia X.25 è una delle più comuni: per la capacità di lavorare su linee dati inaffidabili a causa dell'uso di protocolli con connessione stabilita e correzione degli errori a livello di data link e rete del modello OSI aperto;

      La tecnologia Frame Relay (frame relay) è progettata per trasmettere informazioni con un flusso irregolare. Pertanto, è più spesso utilizzato durante il trasferimento di dati digitali tra singole reti locali o segmenti di reti territoriali o globali. La tecnologia non consente la trasmissione di voce, video o altre informazioni multimediali;

      Tecnologia ISDN (Integrated Services Digital Network), che consente la trasmissione simultanea di dati, voce e informazioni multimediali;

      ATM (Asynchronous Transfer Mode): la tecnologia amplia le capacità delle reti ISDN per il trasferimento di dati multimediali aumentando la velocità di trasferimento a 2,5 Gb/s;

      VPN (virtual private network): la tecnologia permette di configurare una rete privata che funziona come un tunnel attraverso una rete di grandi dimensioni, come Internet.

    Le reti di computer sono classificate in base ai seguenti criteri: dimensione della rete, affiliazione dipartimentale, metodi di accesso, topologia di costruzione, metodi di commutazione degli abbonati di rete, tipi di mezzi di trasmissione, integrazione del servizio, tipo di computer utilizzati nella rete, diritti di proprietà.

    Classificazione delle reti per dimensioneè il più comune. Secondo questo criterio, Locale CS (reti LAN), distribuito territorialmente(regionale) CS (reti MAN) e globale CS (reti WAN).

    Per affiliazione dipartimentale distinguere tra reti informatiche di industrie, associazioni e organizzazioni. Esempi di tali reti sono le reti informatiche di RAO EU, l'associazione Surgutneftegaz, la Cassa di risparmio della Russia, ecc.

    Con le modalità di accesso al mezzo di trasmissione dati Viene fatta una distinzione tra reti ad accesso casuale CSMA/CS e accesso token bus e token ring.

    Per topologia Esistono reti come bus, ring, star, mesh, completamente connesse e miste.

    A proposito cambio di abbonato reti allocare reti multimediali condivise e reti commutate.

    Per tipo di supporto di trasmissione dati Distinguere tra CS cablato, via cavo e wireless.

    Per cablato I CS includono i CS con fili senza alcuna protezione isolante o schermante, situati in aria.

    Cavo le linee di comunicazione comprendono tre tipi di cavi: doppino intrecciato, cavo coassiale e cavo in fibra ottica.

    senza fili le linee di comunicazione rappresentano vari canali radio di comunicazioni terrestri e satellitari.

    Reti di servizi integratiISDN focalizzata sulla fornitura di servizi per l'utilizzo di telefax, telex, video telex, organizzazione di conference call e trasmissione multimediale - informazione.

    Dipende da tipo di computer utilizzati distinguere omogeneo reti che includono solo lo stesso tipo di computer e eterogeneo reti, i cui nodi possono essere computer di diverso tipo.

    Dipende da diritti di proprietà le reti possono essere reti uso comune(pubblico) o privato(privato).

    Durante il funzionamento di una rete di computer, tutti i suoi componenti interagiscono attivamente tra loro. Per unificare i processi di interazione, si è sviluppata l'International Organization for Standards modello di riferimento per l'interazione di sistemi aperti(modello OSI).

    Si raccomanda di considerare il modello OSI utilizzando lo schema del modello e indicando l'interazione di protocolli e pacchetti ai vari livelli del modello OSI. Sotto protocollo di scambio(comunicazioni, rappresentazioni dei dati) comprendono la descrizione dei formati dei pacchetti di dati trasmessi, nonché il sistema di regole e accordi che devono essere osservati quando si organizza l'interazione del trasferimento di dati tra i singoli processi. Nel modello OSI, i mezzi di interazione sono suddivisi in sette livelli: applicazione, presentazione, sessione, trasporto, rete, canale e fisico.

    Livello di applicazioneè il livello più alto del modello OSI. Fornisce programmi di accesso a una rete di computer. Esempi di processi a livello di applicazione sono i programmi di trasferimento file, i servizi di posta e la gestione della rete.

    Livello di presentazioneè progettato per convertire i dati da un modulo all'altro, ad esempio dalla tabella dei codici EBCDIC (Extended Binary Decimal Code for Information Interchange) alla tabella dei codici ASCII (American Standard Code for Information Interchange). A questo livello si effettuano elaborazioni di caratteri speciali e grafici, compressione e recupero dati, codifica e decodifica dati. A livello di sessione controllo sulla sicurezza delle informazioni trasmesse e supporto della comunicazione fino al termine della sessione di trasmissione. strato di trasportoè il più importante, in quanto funge da intermediario tra gli strati superiori focalizzati sulle applicazioni e gli strati inferiori che forniscono la preparazione e la trasmissione dei dati sulla rete. Il livello di trasporto è responsabile della velocità, della persistenza e dell'assegnazione di numeri univoci ai pacchetti. A livello di rete vengono determinati gli indirizzi di rete dei nodi destinatari, vengono stabiliti i percorsi dei pacchetti. Al livello di collegamento i frame di dati vengono generati, trasmessi e ricevuti. Strato fisicoè il livello più basso del modello di riferimento OSI. A questo livello, i frame ricevuti dal livello di rete vengono convertiti in sequenze di segnali elettrici. Al nodo ricevente, i segnali elettrici vengono riconvertiti in frame.

    L'interazione dei computer in una rete si basa su vari modelli architettura client-server. Sotto server di rete comprendere i computer che forniscono determinate risorse. A seconda del tipo di risorsa, ci sono server di database, server di applicazioni, server di stampa eccetera. I client di rete sono computer che richiedono risorse nel processo di risoluzione di problemi specifici.

    Attualmente, ci sono quattro modelli dell'architettura "client-server" che vengono utilizzati nel lavoro pratico.

    Nel modello di file server, solo i dati risiedono sul server. Tutto il trattamento dei dati viene effettuato sul computer del cliente.

    Modello "accesso a dati remoti" richiede il posizionamento sul server di dati e sul gestore delle risorse informative. Le richieste alle risorse informative vengono inviate sulla rete al gestore delle risorse, che le elabora e restituisce i risultati dell'elaborazione al client.

    Modello "server complesso" implica la posizione sul server delle funzioni dell'applicazione e delle funzioni di accesso ai dati a causa del posizionamento dei dati, un gestore delle risorse e un componente dell'applicazione. Il modello consente di ottenere prestazioni di rete migliori rispetto all'"accesso remoto ai dati" mediante una migliore centralizzazione dell'elaborazione delle applicazioni e un'ulteriore riduzione del traffico di rete.

    Modello "architettura client-server a tre livelli" utilizzato per un componente dell'applicazione complesso e di grandi dimensioni, ospitato su un server separato, chiamato server delle applicazioni.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Nel mondo globalizzato di oggi, la sicurezza della rete è fondamentale. Le aziende devono fornire ai dipendenti un accesso sicuro alle risorse di rete in qualsiasi momento, per cui una moderna strategia di sicurezza della rete deve tenere conto di una serie di fattori come l'aumento dell'affidabilità della rete, una gestione efficace della sicurezza e la protezione dalle minacce in continua evoluzione e dai nuovi metodi di attacco. Per molte aziende il problema della sicurezza della rete sta diventando sempre più difficile. La forza lavoro mobile di oggi che utilizza smartphone, laptop e tablet personali per lavoro presenta nuove potenziali sfide. Allo stesso tempo, anche gli hacker non stanno a guardare e rendono le nuove minacce informatiche sempre più sofisticate.

    Un recente sondaggio tra i professionisti IT che gestiscono la sicurezza di rete [condotto da Slashdotmedia] ha mostrato che tra i fattori importanti nella scelta delle soluzioni di sicurezza di rete, quasi la metà degli intervistati ha valutato l'affidabilità della propria soluzione di rete come la scelta numero uno.

    Domanda posta: Nella scelta di una soluzione di sicurezza di rete, quali sono i fattori più importanti per la tua azienda?

    Le vulnerabilità della sicurezza della rete aprono una serie di potenziali problemi ed espongono un'azienda a vari rischi. I sistemi IT possono essere compromessi attraverso di essi, le informazioni possono essere rubate, dipendenti e clienti possono avere difficoltà ad accedere alle risorse che sono autorizzati a utilizzare, il che può costringere i clienti a passare a un concorrente.

    I tempi di inattività dovuti a problemi di sicurezza possono avere altre implicazioni finanziarie. Ad esempio, un sito Web inattivo durante le ore di punta può generare sia perdite dirette che potenti PR negative, che ovviamente influenzeranno il livello delle vendite in futuro. Inoltre, alcuni settori hanno criteri rigorosi per la disponibilità delle risorse, la cui violazione può portare a sanzioni normative e altre spiacevoli conseguenze.

    Oltre all'affidabilità delle soluzioni, ci sono una serie di problemi che sono emersi oggi. Ad esempio, circa il 23% dei professionisti IT intervistati individua nel costo della soluzione uno dei principali problemi legati alla sicurezza della rete; il che non sorprende dato che i budget IT degli ultimi anni sono stati notevolmente limitati. Inoltre, circa il 20% degli intervistati ha identificato la facilità di integrazione come una priorità nella scelta di una soluzione. Il che è naturale in un ambiente in cui il reparto IT deve fare di più con meno risorse.

    Concludendo la conversazione sui parametri chiave nella scelta di una soluzione, vorrei notare che solo il 9% circa degli intervistati ha indicato la rete come fattore chiave nella scelta delle soluzioni di sicurezza della rete. Quando si sceglie una soluzione di sicurezza di rete per i sistemi aziendali e si riducono al minimo i rischi associati, uno dei fattori più importanti per quasi la metà (circa il 48%) degli intervistati è stata l'affidabilità della rete e della soluzione associata.

    Domanda posta: Di quale tipo di attacchi alla rete è più preoccupata la tua organizzazione IT?

    Oggi gli hacker utilizzano una varietà di metodi per attaccare le reti aziendali. Lo studio ha mostrato che i professionisti IT sono maggiormente preoccupati per due tipi specifici di attacchi: attacchi denial of service (DoS) e intercettazioni (intercettazioni): questi attacchi sono elencati come gli attacchi più pericolosi e prioritari da circa il 25% degli intervistati. Inoltre, il 15% degli intervistati ha scelto attacchi come IP Spoofing e MITM (man-in-the-middle) come minacce chiave. Altri tipi di minacce si sono rivelati una priorità per meno del 12% degli intervistati.

    Domanda posta: In termini di vulnerabilità dei dispositivi mobili, qual è la principale preoccupazione del tuo team IT?

    Oggi, il numero di lavoratori mobili è in aumento e l'adattamento della politica BOYD (Bring Your Own Electronic Devices for Work) pone nuove esigenze alla sicurezza della rete. Allo stesso tempo, purtroppo, il numero di applicazioni di rete non sicure sta crescendo molto rapidamente. Nel 2013, HP ha testato oltre 2.000 applicazioni e ha riscontrato che il 90% delle applicazioni presentava vulnerabilità di sicurezza. Questa situazione rappresenta una seria minaccia per la sicurezza aziendale e non sorprende che il 54% degli intervistati abbia valutato le minacce provenienti da applicazioni dannose come le più pericolose.

    Riassumendo quanto sopra, possiamo trarre la seguente conclusione: le moderne soluzioni di sicurezza della rete, tra l'altro, devono necessariamente avere le seguenti proprietà:

    • essere in grado di lavorare al settimo livello del modello OSI (a livello di applicazione);
    • essere in grado di associare un utente specifico a contenuti di traffico;
    • disporre di un sistema di protezione dagli attacchi di rete (IPS) integrato nella soluzione
    • supportare la protezione integrata contro DoS e attacchi di intercettazione;
    • generalmente hanno un alto grado di affidabilità.
    Qualche parola sulla pratica di garantire la sicurezza delle informazioni nel nostro Paese; Descriviamo brevemente l'attuale campo giuridico che definisce gli aspetti della sicurezza delle informazioni nella Federazione Russa. Nella Federazione Russa, tutte le questioni relative alla sicurezza delle informazioni sono regolate dalle seguenti leggi principali:
    • Legge federale 149 “Sull'informazione, le tecnologie dell'informazione e la protezione dell'informazione”;
    • Legge federale 152 "Sulla protezione dei dati personali";
    • Legge federale 139 (modifiche alla legge federale 149, alla legge sulle comunicazioni e alla legge federale 436 sulla protezione dei minori dall'informazione);
    • Legge federale 436 (sulla protezione dei bambini dall'informazione);
    • FZ 187 (sulla tutela della proprietà intellettuale e di Internet);
    • Legge federale 398 (sul blocco dei siti web estremisti);
    • FZ 97 (sui blogger che li hanno equiparati ai media);
    • FZ 242 (sul posizionamento di dati personali nel territorio della Federazione Russa).
    Allo stesso tempo, le leggi che regolano le attività nei settori legati alla sicurezza delle informazioni implicano una grave responsabilità per la violazione di alcune disposizioni, ad esempio:
    • ai sensi dell'articolo 137 del codice penale della Federazione Russa (raccolta o diffusione illegale di informazioni sulla vita privata di una persona) - reclusione fino a quattro anni;
    • ai sensi dell'articolo 140 del codice penale della Federazione Russa (rifiuto illegale di fornire documenti e materiali raccolti nel modo prescritto) - una multa o privazione del diritto di ricoprire determinate posizioni o impegnarsi in determinate attività per un periodo da 2 a 5 anni ;
    • ai sensi dell'articolo 272 del codice penale della Federazione Russa (accesso illegale a informazioni informatiche protette dalla legge) - reclusione fino a 5 anni.
    Per la maggior parte delle imprese russe, la rilevanza dei problemi di sicurezza della rete è principalmente dovuta al fatto che in qualche modo elaborano i dati delle persone (almeno i dati dei loro dipendenti). Pertanto, indipendentemente dal tipo di attività, qualsiasi azienda deve tenere conto dei requisiti della legislazione della Federazione Russa ed è obbligata ad applicare varie misure organizzative e tecniche per proteggere le informazioni. Misure specifiche per proteggere questa o quella informazione sono determinate negli standard IS russi pertinenti (GOST R ISO / IEC 15408, GOST R ISO 27001, ecc.), nonché nei documenti di orientamento del Servizio federale per il controllo tecnico e delle esportazioni (per esempio, Ordinanza FSTEC n. 58 del 05.02.10, che definisce le modalità e le modalità di protezione dei sistemi di trattamento dei dati personali).

    Il rispetto dei requisiti della legislazione federale da parte delle imprese è attualmente controllato da tre organi statali: il Servizio di sicurezza federale (FSB), Roskomnadzor e FSTEC. Il controllo viene effettuato effettuando ispezioni programmate e senza preavviso, a seguito delle quali l'azienda può essere ritenuta responsabile.

    Pertanto, ignorare il problema di garantire la sicurezza della rete nel nostro Paese può non solo comportare grandi perdite per le imprese, ma anche comportare responsabilità penali per specifici dirigenti aziendali.

    Conclusione

    Le minacce alla sicurezza delle informazioni stanno diventando sempre più complesse, hacker e criminali informatici utilizzano nuove tecniche e implementano attacchi sempre più sofisticati per compromettere i sistemi e rubare dati.

    La lotta ai nuovi attacchi richiede soluzioni per la sicurezza della rete e lo sviluppo di una strategia di sicurezza della rete che soddisfi i requisiti di affidabilità, costi e problemi di integrazione con altri sistemi IT. Le soluzioni sviluppate devono essere affidabili, fornire protezione contro gli attacchi a livello di applicazione e consentire l'identificazione del traffico.

    Da tutto quanto sopra, si suggerisce una semplice conclusione: nel mondo moderno, i problemi di sicurezza delle informazioni non possono essere ignorati; in risposta alle nuove minacce, è necessario cercare nuovi approcci all'attuazione della strategia di protezione delle informazioni e utilizzare nuovi metodi e strumenti per garantire la sicurezza della rete.

    Le nostre precedenti pubblicazioni:
    »

    Viviamo nell'era dell'informazione, impossibile da immaginare senza computer, stampanti, telefoni cellulari e altri "giocattoli" high-tech. Tuttavia, i giocattoli sono giocattoli e le informazioni memorizzate, elaborate e trasmesse con il loro aiuto non sono affatto frivole. E se è così, allora ha bisogno di una protezione adeguata, anche se molti produttori forniscono ancora ai loro prodotti high-tech una protezione tale che persino gli studenti delle scuole primarie hanno imparato a bypassare. Parleremo dello sviluppo delle tecnologie di sicurezza delle informazioni in questo articolo.

    Cosa influenza le tecnologie di sicurezza delle informazioni

    Nonostante l'apparente complessità delle tecnologie di sicurezza, non c'è nulla di soprannaturale in esse: in termini di sviluppo, non sono in anticipo rispetto alle tecnologie dell'informazione, ma semplicemente le seguono. È possibile immaginare un firewall in un sistema composto da computer scollegati? E perché hai bisogno di un antivirus in assenza di malware? Qualsiasi tecnologia di protezione più o meno seria appare solo in risposta a qualche novità tecnologica. Inoltre, nessuna novità tecnologica richiede lo sviluppo obbligatorio di una protezione adeguata, poiché tale lavoro viene svolto solo se finanziariamente fattibile. Ad esempio, è necessario lo sviluppo di meccanismi di protezione per un DBMS client-server, poiché ciò influisce direttamente sul numero di utenti di questo sistema. Ma le funzioni protettive in un telefono cellulare non sono ancora richieste, perché i volumi di vendita non dipendono dalla sicurezza dei telefoni.

    Inoltre, lo sviluppo delle tecnologie di sicurezza è influenzato anche dalle attività degli hacker. E questo è comprensibile, dal momento che anche la tecnologia più richiesta non verrà sviluppata misure di protezione fino a quando questa tecnologia non verrà attaccata dagli hacker. Un esempio lampante di ciò è la tecnologia delle reti wireless (Wireless LAN), che fino a poco tempo fa non disponeva di alcuna protezione seria. E non appena le azioni degli intrusi hanno dimostrato l'intera vulnerabilità delle reti wireless, sono immediatamente comparsi strumenti e meccanismi di protezione specializzati: sia scanner di vulnerabilità (ad esempio Wireless Scanner) sia sistemi di rilevamento degli attacchi (ad esempio AirDefense o Isomar IDS) e altri strumenti.

    Nel marketing viene spesso utilizzato il termine "campo di comunicazione", che significa il cerchio di comunicazione di un individuo o di un gruppo target di persone. Nel nostro articolo parleremo del campo di comunicazione dell'azienda, ovvero della sua interazione con Internet, con filiali remote (intranet) e con clienti e partner (extranet).

    A seconda del tipo di comunicazione, vengono utilizzate diverse tecnologie di sicurezza. Ad esempio, quando si accede a Internet, la tecnologia VPN non viene mai utilizzata (Virtual Provate Network - rete privata virtuale. - Nota. ed. ), ma è ampiamente utilizzato quando si interagisce con filiali remote.

    La scelta delle tecnologie per la sicurezza delle informazioni è influenzata anche dalla dimensione dell'associazione dei computer, che oggi viene comunemente chiamata rete. Le dimensioni della rete dettano le proprie regole, sia per la mancanza di denaro per l'acquisto degli strumenti necessari per la protezione delle informazioni, sia per la mancanza di questi ultimi. Quindi, per un computer connesso a Internet, non sono necessari sistemi di controllo della perdita di informazioni riservate e, per una rete di medie dimensioni, tali sistemi sono vitali. Inoltre, nelle piccole reti il ​​problema della gestione centralizzata degli strumenti di sicurezza delle informazioni non è così acuto e nelle reti delle grandi imprese non si può assolutamente fare a meno di tali strumenti. Pertanto, nelle grandi reti, i sistemi di correlazione, le PKI (Public-Key Infrastructure - public key infrastructure. - NdR), ecc. trovano la loro applicazione. Anche gli strumenti di protezione tradizionali stanno cambiando sotto l'influenza della scala della rete e sono integrati da nuove funzionalità: integrazione con i sistemi di gestione della rete, visualizzazione efficace degli eventi, reportistica avanzata, gestione gerarchica e basata sui ruoli, ecc.

    Quindi, la scelta delle tecnologie di sicurezza dipende dai quattro fattori sopra menzionati: dalla popolarità e prevalenza della tecnologia protetta, dal tipo di attacchi degli hacker, dal campo della comunicazione e dalla scala della rete. Un cambiamento in uno qualsiasi di questi fattori porta a un cambiamento sia nelle tecnologie di sicurezza stesse che nel modo in cui vengono utilizzate. E ora, dato tutto quanto sopra, vediamo quali tecnologie di sicurezza sono più comuni nel mondo digitale di oggi.

    Antivirus

    Una delle prime tecnologie ancora richieste dal mercato (sia utenti aziendali che domestici) è la protezione antivirus, apparsa a metà degli anni '80. Fu allora, dopo i primi timidi tentativi da parte degli autori di virus, che iniziarono ad apparire i primi antivirus, fagi e monitor. Ma se agli albori dello sviluppo attivo delle reti di computer erano ampiamente utilizzati gli antivirus che rilevavano e trattavano i tradizionali virus di file e boot che si diffondevano tramite floppy disk e BBS, ora tali virus praticamente non esistono. Oggi, altre classi di programmi dannosi sono in testa alle parate dei virus: trojan e worm che si diffondono non da un file all'altro, ma da un computer all'altro. Le epidemie virali si sono trasformate in vere epidemie e pandemie e il danno che ne deriva è misurato in decine di miliardi di dollari.

    I primi antivirus proteggevano solo i computer autonomi. Non si trattava di alcuna protezione della rete, e ancor più di una gestione centralizzata, che, ovviamente, rendeva difficile l'utilizzo di queste soluzioni nel mercato aziendale. Purtroppo oggi anche lo stato delle cose in questa materia è tutt'altro che ideale, dal momento che le moderne società di antivirus non prestano attenzione primaria a questo aspetto, concentrandosi principalmente sul reintegrare il database delle firme antivirali. Fanno eccezione alcune società estere (TrendMicro, Symantec, Sophos, ecc.), che si prendono cura anche dell'utente aziendale. I produttori russi, che non sono inferiori alle loro controparti straniere in termini di qualità e quantità di virus rilevati, stanno ancora perdendo rispetto a loro in termini di controllo centralizzato.

    Firewall

    Tra la fine degli anni '80 e l'inizio degli anni '90, a causa del diffuso sviluppo delle reti informatiche, è sorto il compito di proteggerle, che è stato risolto con l'ausilio di firewall installati tra reti protette e non protette. Partendo da semplici filtri di pacchetto, queste soluzioni si sono evolute in soluzioni ricche di funzionalità che si rivolgono a un'ampia gamma di applicazioni, dal firewall e bilanciamento del carico al controllo della larghezza di banda e alla gestione dinamica degli indirizzi. Nell'ITU può anche essere integrato un modulo di costruzione VPN, che garantisce la protezione del traffico trasmesso tra le sezioni della rete.

    Lo sviluppo dei firewall è stato completamente diverso dallo sviluppo degli antivirus. Se quest'ultima si è evoluta dalla protezione personale alla protezione di intere reti, la prima è esattamente l'opposto. Per molto tempo nessuno poteva nemmeno pensare che l'UIT fosse in grado di proteggere qualcos'altro, tranne il perimetro aziendale (per questo è stato chiamato perimetro internetwork), ma con l'aumento del numero di personal computer collegati alla rete World Wide Web, è diventato urgente il compito di proteggere i nodi autonomi, che è ciò che ha dato origine alla tecnologia dell'ITU personale, che attualmente è attivamente sviluppata. Alcuni produttori sono andati ancora oltre, offrendo ai consumatori firewall applicativi che proteggono non le reti o anche i singoli computer, ma i programmi in esecuzione su di essi (ad esempio, il software del server Web). Rappresentanti di spicco di questa classe di strumenti di sicurezza sono Check Point Firewall-1 NG con Application Intelligence e Cisco PIX Firewall (firewall aziendali), RealSecure Desktop Protector e Check Point SecureClient (firewall personali), Sanctum AppShield (firewall a livello di applicazione). Tra gli sviluppi russi ci sono le soluzioni di Elvis+ (Zastava), Jet Infosystems (Z-2 e Angara), Informzaschita (Continent-K).

    Autorizzazione e controllo accessi

    La protezione perimetrale è una questione importante, ma bisogna anche pensare alla sicurezza interna, soprattutto perché, secondo le statistiche, dal 51 all'83% di tutti gli incidenti informatici nelle aziende sono dovuti alla colpa dei propri dipendenti, dove nessun firewall aiuterà . Pertanto, sono necessari sistemi di autorizzazione e controllo degli accessi che determinino chi, a quale risorsa ea che ora è possibile accedere. Questi sistemi si basano su modelli classici di controllo degli accessi (Bella-LaPadulla, Clark-Wilson, ecc.), sviluppati negli anni 70-80 del secolo scorso e originariamente utilizzati nel Dipartimento della Difesa degli Stati Uniti, in Internet è stato creato.

    Una delle aree delle tecnologie di sicurezza di questa classe è l'autenticazione, che consente di confrontare la password e il nome inseriti dall'utente con le informazioni memorizzate nel database del sistema di sicurezza. Se i dati di input e di riferimento corrispondono, è consentito l'accesso alle risorse corrispondenti. Va notato che, oltre alla password, altri elementi univoci che l'utente possiede possono fungere da informazioni di autenticazione. Tutti questi elementi possono essere suddivisi in categorie corrispondenti a tre principi: “So qualcosa” (schemi di password classici), “Ho qualcosa” (un tablet Touch Memory, una smart card, un portachiavi eToken possono fungere da elemento unico). , tessera di prossimità contactless o tessera con password monouso SecurID) e "Possiedo qualcosa" (un elemento unico è un'impronta digitale, la geometria della mano, la scrittura, la voce o la retina).

    Sistemi di rilevamento e prevenzione degli attacchi

    Nonostante la presenza di firewall e antivirus sul perimetro della rete aziendale, alcuni attacchi riescono comunque a penetrare le barriere di sicurezza. Tali attacchi sono chiamati attacchi ibridi e includono tutte le ultime epidemie di alto profilo: Code Red, Nimda, SQL Slammer, Blaster, MyDoom, ecc. La tecnologia di rilevamento degli attacchi è progettata per proteggerli. Tuttavia, la storia di questa tecnologia iniziò molto prima, nel 1980, quando James Anderson propose di utilizzare i registri degli eventi per rilevare attività non autorizzate. Ci sono voluti altri dieci anni per passare dall'analisi dei registri all'analisi del traffico di rete, dove hanno cercato segni di attacchi.

    Nel tempo, la situazione è leggermente cambiata: era necessario non solo rilevare gli attacchi, ma anche bloccarli fino a raggiungere il loro obiettivo. Pertanto, i sistemi di rilevamento delle intrusioni hanno compiuto un logico passo avanti (e forse anche laterale, poiché i sistemi classici sono ancora attivamente utilizzati nelle reti e non sono state ancora inventate alternative per loro nella rete interna) e, combinando quelli familiari dei firewall le tecnologie hanno iniziato a passare tutto il traffico di rete (per proteggere un segmento di rete) o le chiamate di sistema (per proteggere un singolo nodo), che hanno permesso di ottenere il blocco del 100% degli attacchi rilevati.

    Poi la storia si è ripetuta: sono comparsi i sistemi personali che proteggevano postazioni di lavoro e computer portatili, e poi c'è stata una naturale fusione di personal firewall, sistemi di rilevamento delle intrusioni e antivirus, e questa è diventata una soluzione quasi ideale per proteggere un computer.

    Scanner di sicurezza

    Tutti sanno che un incendio è più facile da prevenire che da spegnere. La situazione è simile nella sicurezza delle informazioni: piuttosto che combattere gli attacchi, è molto meglio eliminare i buchi utilizzati dagli attacchi. In altre parole, devi trovare tutte le vulnerabilità e risolverle prima che gli aggressori le trovino. Questo scopo è servito da scanner di sicurezza (chiamati anche sistemi di analisi della sicurezza) che funzionano sia a livello di rete che a livello di singolo nodo. Il primo scanner a cercare buchi nel sistema operativo UNIX è stato COPS, sviluppato da Eugene Spafford nel 1991, e il primo scanner di rete è stato Internet Scanner, creato da Christopher Klaus nel 1993.

    Attualmente c'è una progressiva integrazione di sistemi di rilevamento delle intrusioni e scanner di sicurezza, che consente di escludere quasi completamente una persona dal processo di rilevamento e blocco degli attacchi, concentrando la sua attenzione su attività più importanti. L'integrazione è la seguente: lo scanner che ha rilevato il foro indica al sensore di rilevamento dell'attacco di tracciare l'attacco corrispondente e viceversa: il sensore che ha rilevato l'attacco indica al nodo attaccato di eseguire la scansione.

    I leader di mercato nei sistemi di rilevamento delle intrusioni e scanner di sicurezza sono Internet Security Systems, Cisco Systems e Symantec. Ci sono anche eroi tra gli sviluppatori russi che hanno deciso di sfidare i loro più eminenti colleghi stranieri. Tale azienda è, ad esempio, Positive Technologies, che ha rilasciato il primo scanner di sicurezza russo: XSpider.

    Controllo dei contenuti e sistemi anti-spam

    E così, da virus, worm, cavalli di Troia e attacchi, abbiamo trovato i mezzi di protezione. Ma che dire dello spam, della fuga di informazioni riservate, del download di software senza licenza, della navigazione senza scopo dei dipendenti su Internet, della lettura di barzellette, dei giochi online? Tutte le tecnologie di protezione di cui sopra possono aiutare solo in parte a risolvere questi problemi. Tuttavia, questo non è il loro lavoro. Altre soluzioni vengono alla ribalta qui: e-mail e strumenti di monitoraggio del traffico Web che controllano tutta la posta in entrata e in uscita, oltre a consentire l'accesso a vari siti e il download di file da (e verso) di essi (inclusi file video e audio) . ).

    Questa direzione in attivo sviluppo nel campo della sicurezza delle informazioni è rappresentata da molti produttori ampiamente (e non così) noti: SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners, ecc.

    Altre tecnologie

    Le reti aziendali hanno trovato applicazioni e alcune altre tecnologie di sicurezza, sebbene molto promettenti, ma finora non ampiamente utilizzate. Queste tecnologie includono PKI, sistemi di correlazione degli eventi di sicurezza e sistemi per la gestione unificata di strumenti di sicurezza eterogenei. Queste tecnologie sono richieste solo nei casi di utilizzo efficace di firewall, antivirus, sistemi di controllo accessi, ecc., e questa è ancora una rarità nel nostro Paese. Solo poche su migliaia di aziende russe sono cresciute utilizzando tecnologie di correlazione, PKI, ecc., ma siamo solo all'inizio del viaggio...