Sign in

Зарегистрируйтесь, чтобы стать полноправным участником сообщества Masterpro.ws.

Vinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.x

Информационная защита современного предприятия. Из каких факторов она состоит? Как обеспечить сохранность хранимой информации и пресечь возможность НСД (несанкционированного доступа)?

hackerit-защитаДумаю, не будет ошибкой, если  условно разбить проблемы информационной безопасности предприятия на две части:

1. Угрозы it-безопасности, являющиеся, по сути, DOS атаками (атака на отказ в обслуживании, denial of service) — атакуемая система искусственно перезагружается запросами, и возникший вследствие этого сбой (т.н. уязвимость) умело используется в целях несанкционированного доступа к конфиденциальной информации.
Простейшей иллюстрацией этого типа атак является ping удаленного сервера со многих хостов одновременно; системе, вынужденной отвечать на каждый запрос, рано или поздно не хватает ресурсов для нормального функционирования.
Зомбирование компьютера, с которым, так или иначе, сталкивался практически любой пользователь операционной системы Windows (злонамеренный программный код, в обиходе называемый "трояном", известен, увы, очень многим) изначально призвано служить именно этой цели.

2. Атаки, в основе которых лежит не только технологический, но - человеческий фактор; причем последний нередко следует рассматривать как имеющий первостепенное значение.

Т.е. - подкуп, либо любой иной вид сговора, дающий возможность проникновения на территорию предприятия и подключение несанкционированного оборудования, целью чего является информационная атака изнутри.
Каковы же меры, позволяющие предотвратить кражу информации? Как видно из вышеизложенного, полноценную it-защиту предприятия способен обеспечить только комплекс мероприятий - технических и организационных. Большой ошибкой является ставка на технологии только; хотя алгоритмы последних и становятся день ото дня все сложнее и интереснее.
Так, компания Cisco в марте 2010 г. анонсировала появление архитектуры Cisco Secure Borderless Network (безопасная сеть без границ), суть которой заключается в создании многоуровневой системы защиты; безопасность it-пространства предприятия подкрепляется контролем на нескольких критичных уровнях - от анализа трафика на "входе" в сеть (шлюзе), и до применения ряда политик, целью которых является анализ контента информационных и аппаратных ресурсов локальной сети.

Отдельно следует остановиться на маршрутизаторах c интегрированными сервисами Cisco - Cisco 800 Series (ISR) - обеспечивающими работу защищенных сервисов (брандмауэры, VPN, Wi-Fi) со скоростью широкополосных сетей. В одном небольшом устройстве интегрированы сервисы передачи данных и беспроводной связи, а также технологии it-security (сетевой экран, vpn, алгоритмы шифрования и защиты от взлома), что позволяет обеспечить удобный интерфейс управления.

Разумеется, вполне логично в контексте данной статьи обратить внимание на грамотное разграничение и контроль прав доступа к ресурсам локальной сети предприятия - информационным и аппаратным. В плане первой задачи Active Directory - система каталогов - является безусловным и признанным лидером. А каким образом возможно пресечь риск утечки информации через внешние порты и внутренние устройства? контролировать информацию, записываемую пользователем, скажем, на флешку или dvd-r?

Zlock и Zgate (SECURIT)
Система Zlock позволяет гибко, на основе политик доступа (способных к интеграции с политиками AD, что добавляет и расширяет возможности использования) разграничить и контролировать доступ к самым разнообразным девайсам, подключаемым через внешние или внутренние порты. Для идентификации используется ряд параметров (s/n, идентификатор, класс устройства и др.). Управление системой возможно как через собственную консоль, так и посредством консолей Active Directory.
Также следует отметить впервые реализованную для продуктов этого класса систему мониторинга, позволяющую в режиме on-line получать извещения о событиях, что дает возможность оперативного и своевременного реагирования.
Система Zgate компании SECURIT ставит под контроль сетевые каналы (входящий, исходящий, внутренний трафик), полностью контролируя корпоративную почту (как pop/smtp/imap, так и web-почту), различные месссенджеры (Jabber, Mail.ru, ICQ и др.), обмен информацией в социальных сетях (одноклассники, vkontakte и т.д.), различные протоколы передачи данных высокого уровня. В процессе работы Zgate реализует алгоритмы сигнатурного и лингвистического анализа, поиск по шаблонам и регулярным выражениям, метод Байеса и цифровые отпечатки. Последний является самым, пожалуй, современныи и безошибочным методом анализа, в основе которого лежит сравнение (в ходе анализа) с автоматически созданной базой цифровых отпечатков документов, определенных администратором сети как носящих конфиденциальный характер.
Из многочисленных возможностей Zgate (которые очень обширны и достойны отдельной статьи) отмечу здесь, в частности, возможность интеграции со всеми популярными почтовыми системами - MS Exchange, Kerio MailServer, IBM Lotus Domino, sendmail и postfix.

Итак, мы рассмотрели, на примере продуктов производства Cisko и Secureit (несомненных лидеров данной области), различные способы и логику предотвращения несанкционированного доступа к информации - от создания многоуроневой системы защиты до полного контроля трафика локальной сети и подключаемых периферийных устройств. И лишь один, немаловажный, аспект обеспечения it-безопасности остался за гранью этого краткого обзора. А именно - шифрование данных жесткого диска.
Ведь мы не учли, в наших логических выкладках и приведенных описаних, иллюстрирующих возможности современных программно-аппаратных комплексов - возможность физического доступа злоумышленника к серверу, хранящему базы данных и корпоративную документацию. А если сервер размещен в дата-центре, находящемся далеко за пределами территории предприятия? такой способ хранения данных, к слову, приобретает у нас все большую популярность (а в быт инфраструктур западных компаний вошел давно и прочно). А если - имеет место транспортировка сервера? или - его утилизация? Как пресечь возможность утечки в этом случае?

Вернемся еще раз к продуктам компании Secureit.
Zserver и Zdisk.
Обе эти системы предназначены для шифрования данных, находящихся на жестких дисках (в любых RAID-массивах), путем создания файлов-контейнеров (защищенных логических дисков) - на сервере (Zserver), или рабочей станции (Zdisk). Обе используют методы прозрачного шифрования - это означает, что шифрование/дешифрование происходит "на лету", транспарентно и незаметно для пользователя; который, чтобы получить доступ к информации, должен обладать электронным ключом (смарт-картой) и паролем доступа.