Meny
Är gratis
checka in
den huvudsakliga  /  Firmware / 1 Det högsta hotet för företagsnätverk är anslutet. Varför fungerar företagsnätverkskriget inte längre

1 Det största hotet mot företagsnätverk är anslutet. Varför fungerar företagsnätverkskriget inte längre

Informationssystem där dataöverföringsverktyg tillhör ett företag används endast för det här företagets behov, det är vanligt att ringa nätverket av företagets företags datornätverk (COP). COP är ett internt privat nätverk av en organisation som kombinerar dator, kommunikation och informationsresurser i denna organisation och avsedd att överföra elektroniska data, där någon information kan agera, vilket därigenom baseras på det föregående, kan det sägas att i polisen definieras En särskild policy som beskriver hårdvaran som används och programvara, Regler för att ta emot användare till nätverksresurser, regler för nätverkshantering, resurshantering och ytterligare utveckling nätverk. Företagsnätverket är ett nätverk av en separat organisation.

Flera liknande definition kan formuleras baserat på begreppet Corporate Network of the Oliver V.G. Och Oliver N.D. " Dator nätverk: Principer, teknik, protokoll ": Varje organisation är en kombination av interaktiva element (divisioner), som var och en kan ha sin egen struktur. Element är sammankopplade funktionellt, d.v.s. De utför vissa typer av arbete inom ramen för en enda affärsprocess, liksom information, utbyte av dokument, fax, skriftliga och muntliga order etc. Dessutom interagerar dessa element med externa system, och deras interaktion kan också vara både informativ och funktionell. Och den här situationen är giltig för nästan alla organisationer, oavsett vilken typ av verksamhet de inte gjorde - för en myndighet, en bank, ett industriföretag, ett kommersiellt företag etc.

En sådan allmän bild av organisationen gör att du kan formulera några allmänna principer för att bygga företagsinformationssystem, d.v.s. Informationssystem på hela organisationen.

Företagsnätverket är ett system som ger information som sänder information mellan olika applikationer som används i företagssystemet. Ett företagsnätverk anses vara ett nätverk som arbetar med TCP / IP-protokollet och med kommunikationsstandarder samt serviceansökningar som levererar data till nätverksanvändare. Till exempel kan ett företag skapa en webbserver för att publicera annonser, produktionsscheman och andra servicehandlingar. Öppnare utför tillgång till de nödvändiga dokumenten med hjälp av webbvisning.

Webservrar Corporate Network kan ge användarna tjänster, liknande tjänster Internet, som att arbeta med hypertext-sidor (innehåller text, hyperlänkar, grafiska bilder och inspelning), vilket ger nödvändiga resurser på begäran av webbklienter, samt tillgång till databaser. I den här handboken kallas alla publiceringstjänster "Internet Services" oavsett var de används (på Internet eller företagsnätverk).

Företagsnätverket är vanligtvis geografiskt fördelat, d.v.s. Unifierande kontor, divisioner och andra strukturer som är på ett betydande avstånd från varandra. De principer som företagsnätverket är byggt är helt annorlunda än de som används när de skapar lokalt nätverk. Denna begränsning är grundläggande, och vid utformning av ett företagsnätverk bör alla åtgärder vidtas för att minimera beloppen av överförda data. Resten av detsamma bör företagsnätverket inte göra restriktioner för vilka exakt applikationer och hur man hanterar information som översatts av den. Ett karakteristiskt inslag i ett sådant nätverk är att det har utrustning för en mängd olika tillverkare och generationer, såväl som inhomogen mjukvara som inte ursprungligen är orienterad för gemensam databehandling.

För att ansluta fjärranslutna användare till företagsnätverket är det enklaste och mest prisvärda alternativet användningen av telefon. Där det kan användas av ISDN-nätverk. För att kombinera nätverksnoder i de flesta fall används globala dataöverföringsnät. Även om läget av utvalda linjer är möjlig (till exempel inom en stad), tillåter användningen av batchväxlingsteknik att minska antalet nödvändiga kommunikationskanaler och är viktigt - för att säkerställa systemets kompatibilitet med befintliga globala nätverk.

Att ansluta företagsnätet till Internet är motiverat om du behöver tillgång till lämpliga tjänster. I många verk är det en åsikt om att ansluta till internet-y: använd internet som en dataöverföringsmiljö endast när andra sätt inte är tillgängliga och ekonomiska överväganden uppväger kraven på tillförlitlighet och säkerhet. Om du bara använder Internet som en källa till information är det bättre att använda anslutningstekniken "Dial-on-Demand", d.v.s. På detta sätt att ansluta, när anslutningen till internetnoden är installerad endast på ditt initiativ och när du behöver. Detta minskar risken för obehörig penetration i ditt nätverk från utsidan.

För att överföra data inom företagsnätverket är det också värt att använda virtuella kanaler av paketväxlingsnät. De viktigaste fördelarna med detta tillvägagångssätt är mångsidighet, flexibilitet, säkerhet

Som ett resultat av att studera strukturen av informationsnätverk (IP) och databehandlingsteknik utvecklas begreppet informationssäkerhets IP. Begreppen återspeglar följande höjdpunkter:

  • 1) Organisation av organisationens nätverk
  • 2) Befintliga informationssäkerhetshot, möjligheten till genomförandet och den beräknade skadorna från detta genomförande.
  • 3) Organisation av lagring av information i IP;
  • 4) Organisation av informationsbehandling
  • 5) Reglering av personalolerans mot en information eller annan information.
  • 6) Personalansvar för säkerhet.

Utveckla detta ämne, baserat på begreppet informationssäkerhet för IP ovan, är säkerhetssystemet föreslagits, vars struktur bör uppfylla följande villkor:

Skydd mot obehörig penetration i företagsnätverket och möjligheten att läcka information om kommunikationskanaler.

Ersättning till informationsflöden mellan nätverkssegment.

Skydd av kritiska nätverksresurser.

Kryptografiskt skydd för informationsresurser.

För en detaljerad övervägning av ovanstående säkerhetsförhållanden är det lämpligt att få en åsikt: att skydda mot obehörig penetration och läckageinformation föreslås brandvägg eller brandväggar. Faktum är att brandväggen är en gateway som utför nätverksskyddsfunktioner från obehörig åtkomst från utsidan (till exempel från ett annat nätverk).

Tre typer av brandväggar skiljer:

Applikationsnivå Gateway Application Level Gateway kallas ofta som en proxyserver (proxyserver) - utför data reläfunktioner för ett begränsat antal användarapplikationer. Det vill säga om gatewayen inte organiserar stöd för en viss applikation, är motsvarande tjänst inte angiven, och data för motsvarande typ kan inte passera genom brandväggen.

Vikningsrouter. Filter router. Mer exakt är det här en router, som innehåller paketfiltrering (paketfiltreringsrouter). Används på paketkopplade nätverk i datagramläge. Det vill säga i den tekniköverföringstekniken på kommunikationsnät där larmplanet (före etablering av anslutningen mellan UI och UE) saknas (till exempel IP V4). I det här fallet är ett beslut om överföringen av det mottagna datapaketet på nätverket baserat på värdena på dess rubrikfält. transportnivå. Därför implementeras denna typ av brandväggar som en lista över regler som tillämpas på värdena för trafiknivåhuvudfälten.

Byter gateway. Växlingsnivågateway - skydd implementeras i styrplanet (vid larmnivån) genom upplösning eller förbjuda de eller andra anslutningarna.

En speciell plats ges till det kryptografiska skyddet av informationsresurser i företagsnätverk. Eftersom kryptering är ett av de mest tillförlitliga sätten att skydda data från obehörig förtrogen. Ett inslag i användningen av kryptografiska medel är styv lagstiftningsreglering. För närvarande, i företagsnätverk, är de endast installerade på de arbetsplatser där information hålls som har en mycket hög grad av betydelse.

Så enligt klassificeringen av kryptografiskt skydd av informationsresurser i företagsnätverk är de uppdelade i:

Cryptosystems med en nyckel, de kallas ofta traditionella, symmetriska eller med en nyckel. Användaren skapar ett öppet meddelande, vars element är symbolerna för det slutliga alfabetet. En krypteringsnyckel genereras för att kryptera det öppna meddelandet. Med hjälp av en krypteringsalgoritm bildas ett krypterat meddelande.

Modellmodellen ger att krypteringsnyckeln genereras på samma plats där själva meddelandet. Det är dock möjligt att ha en annan nyckel för att skapa en nyckel - krypteringsnyckeln är skapad av en tredje part (the Key Distribution Center), som är betrodd av båda användarna. I det här fallet bär tredje parten ansvaret för leveransen av nyckeln till båda användarna. I allmänhet är detta beslut strider mot kärnan i kryptografi - vilket garanterar sekretessen för den överförda användarinformationen.

Kryptosystemen med en nyckel använder principerna om substitution (ersättning), permutationer (transposition) och kompositioner. Vid utbyte ersätts individuella öppna meddelanden med andra tecken. Kryptering med hjälp av permutationsprincipen innebär att du ändrar proceduren för följande tecken i ett öppet meddelande. För att förbättra krypteringsäkerheten kan det krypterade meddelandet erhållet med användning av viss chiffer krypteras igen med användning av en annan chiffer. Det sägs att i det här fallet tillämpas ett komposit-tillvägagångssätt. Följaktligen kan symmetriska kryptosystem (med en nyckel) klassificeras på system som använder substitutionskräftor, permutationer och kompositioner.

Öppna Key Cryptosystem. Det äger bara rum. Användare i kryptering och dekryptering använder olika nycklar av KO och KZ. Detta kryptosystem är asymmetriskt, med två nycklar eller med en öppen nyckel.

Mottagaren av meddelandet (användaren 2) genererar ett anslutet par nycklar:

Ko - Öppen nyckelvilket är offentligt tillgängligt och visar sig det vara en tillgänglig avsändare av meddelandet (användare 1);

KC är en hemlig personlig nyckel som endast är känd för mottagaren av meddelandet (användare 1).

Användare 1, med KO-krypteringsnyckel, med hjälp av en specifik krypteringsalgoritm bildar krypterad text.

Användare 2, som äger KC: s hemliga nyckel, har förmågan att utföra motsatt effekt.

I det här fallet förbereder användaren 1 ett meddelande till användaren 2 och krypterar det här meddelandet innan det skickas med datorn. Användaren 2 kan dekryptera det här meddelandet med KO Public Key. Eftersom meddelandet krypterades av avsändarens personliga nyckel, kan den fungera som en digital signatur. Dessutom är det i det här fallet omöjligt att ändra meddelandet utan tillgång till användarens 1 personliga nyckel, så att meddelandet löser också uppgifterna för att identifiera avsändaren och integriteten hos data.

Slutligen vill jag säga att genom installationen av kryptografiska skyddsverktyg är det möjligt att på ett tillförlitligt sätt skydda arbetsplatsen för den organisationsarbetare, som direkt arbetar med information som är av särskild betydelse för den här organisationens existens, från obehörig åtkomst.

Sätt att skydda information i företaget, såväl som sätt att byta, förändras ständigt. Kommer regelbundet nya erbjudanden från företag som tillhandahåller informationsskyddstjänster. Panacea är verkligen inte, men det finns flera grundläggande steg för att bygga skyddet av företagets informationssystem, som du behöver vara uppmärksam på.

Många säkert bekanta begreppet djupt skydd mot hacking informationsnätverk. Huvudidén är att använda flera försvarsnivåer. Detta kommer åtminstone att minimera skadan i samband med en eventuell överträdelse av säkerhetsomkretsen i ditt informationssystem.
Därefter, överväga de allmänna aspekterna av datasäkerhet, samt skapa en viss checklista som utgör grunden för att bygga det grundläggande skyddet för företagsinformationssystemet.

1. Firewall (brandvägg, Brandmaeer)

Firewall eller brandvägg är den första försvarslinjen som möter orimliga gäster.
När det gäller åtkomstkontroll särskiljas följande typer av Brandmaera:

  • I det enklaste fallet uppträder filtreringen av nätverkspaket enligt de etablerade reglerna, d.v.s. Baserat på källadresser och destination för nätverkspaket, nätverksportnummer;
  • Brandmauer arbetar på sessionsnivå (stateful). Det övervakar aktiva anslutningar och kasserar falska paket som bryter mot TCP / IP-specifikationer.
  • Brandvägg som arbetar på den applicerade nivån. Hanterar filtrering baserat på analysen av applikationsdata som sänds inuti förpackningen.

Ökad uppmärksamhet på nätverkssäkerhet och e-handelsutveckling ledde till att ett ökande antal användare används för att skydda föreningskryptering (SSL, VPN). Detta gör det svårt att analysera trafik som passerar genom brandväggar. Som du kan gissa, har samma teknik att ha skadliga programutvecklare. Virus som använder trafikkryptering har blivit praktiskt taget inte särskiljbart från juridisk användartrafik.

2. Virtuella privata nätverk (VPN)

Situationer där arbetstagaren behöver tillgång till bolagets resurser från offentliga platser (Wi-Fi på flygplatsen eller hotellet) eller från huset (hemnätverket av anställda inte kontrollerar dina administratörer) är särskilt farliga för företagsinformation. För att skydda dem är det helt enkelt nödvändigt att använda de krypterade VPN-tunnlarna. Om någon åtkomst till ett fjärrskrivbord (RDP) kan inte vara direkt utan kryptering. Detsamma gäller användningen av tredje part: TeamViewer, Aammy Admin, etc. För att komma åt arbetsnätet. Trafiken genom dessa program är krypterad, men passerar genom utvecklarna av den här programvaran osäkerhet för dig.

Nackdelarna med VPN inkluderar den relativa komplexiteten av utplacering, extra kostnader för autentiseringsnycklar och en ökning av internetkanalbandbredd. Autentiseringsnycklar kan också äventyras. Stulna mobila enheter i företaget eller anställda (bärbara datorer, tabletter, smartphones) med förkonfigurerade VPN-anslutningsparametrar kan vara ett potentiellt hål för obehörig tillgång till bolagets resurser.

3. Intrusionsdetektering och förebyggande system (ID, IPS)

Intrusionsdetekteringssystem (IDS - Engelska: Intrusionsdetekteringssystem) - Programvara eller hårdvara, utformad för att identifiera obehörig åtkomst i datorsystem (Nätverk) eller obehörig förvaltning av ett sådant system. I det enklaste fallet hjälper ett sådant system att detektera skanningen av nätverksportarna i ditt system eller försök att komma in i servern. I det första fallet indikerar detta den ursprungliga intelligensen av angriparen, och i det andra försöket att hacka din server. Du kan också upptäcka attacker som syftar till att öka privilegierna i systemet, obehörig tillgång till viktiga filer, liksom skadlig programvara. Avancerade nätverksomkopplare gör att du kan ansluta intrångsdetekteringssystem med portspeglar eller genom trafikdisintegratorer.

Inträngande förebyggande system (IPS - Engelska: Inträngande förebyggande system) -program eller hårdvaru säkerhetssystem, aktivt blockerande invasion som de detekteras. Vid intrångsdetektering kan den misstänkta nätverkstrafiken automatiskt blockeras, och anmälan av detta skickades omedelbart till administratören.

4. Antivirusskydd

Anti-Virus-programvara är den främsta gränsen för skydd för de flesta moderna företag. Enligt Gartners forskningsbolag uppgick volymen av antivirusmarknaden för 2012 till 19,14 miljarder dollar. Stora konsumenter - ett segment av medelstora och småföretag.

Först och främst riktar sig antivirusskydd till klientenheter och arbetsstationer. Affärsversionerna av antiviruserna inkluderar centraliserade kontrollfunktioner för att överföra klientenheterna, liksom förmågan att centralt konfigurera säkerhetspolicyer. Sortimentet av antivirusföretag har specialiserade lösningar för servrar.
Med tanke på det faktum att de flesta malwareinfektioner uppstår som ett resultat av användarens handlingar, erbjuder antiviruspaket omfattande skyddsalternativ. Till exempel skydd av e-postprogram, chattar, kontrollerar användare som besöks av användare. Dessutom inkluderar antiviruspaket i allt högre grad mjukvarubrandmall, proaktiva skyddsmekanismer, såväl som spamfiltreringsmekanismer.

5. Vita listor

Vad representerar "vita listor"? Det finns två huvudsakliga tillvägagångssätt för informationssäkerhet. Det första tillvägagångssättet föreslår att i det vanliga operativsystemet är lanseringen av alla applikationer tillåtna om de inte tidigare har angetts i "Black List". Det andra tillvägagångssättet, tvärtom, föreslår att lanseringen av endast de program som tillsattes i förväg till den "vita listan" är tillåtna, och alla andra program blockeras som standard. Det andra tillvägagångssättet för säkerhet är verkligen mer föredraget i företagsvärlden. Vita listor kan skapas, både med de inbyggda verktygen i operativsystemet och med hjälp av program från tredje part. Antivirusprogramvara erbjuder ofta den här funktionen i sin sammansättning. De flesta antivirusapplikationer som erbjuder filtrering på en vit lista kan du spendera initial inställning Mycket snabbt, med minimal uppmärksamhet från användaren.

Det kan dock finnas situationer där beredningarna av programfilerna från den vita listan inte var korrekt definierade av dig eller antivirusprogram. Detta leder till ett applikationsfel eller den felaktiga installationen. Dessutom är vita listor maktlösa mot attacker med hjälp av dokumentbehandlings sårbarhet med program från en vit lista. Du bör också vara uppmärksam på den svagaste länken i vilket skydd som helst: Personalen i en brådska kan ignorera varningen för antivirusprogram och lägga till en skadlig programvara till den vita listan.

6. Spamfiltrering

Spam-nyhetsbrev används ofta för att utföra phishing-attacker som används för att introducera en trojansk eller annan hartus till företagsnätverket. Användare som fortsätter en stor mängder e-post dagligen, mer mottagliga för phishing-meddelanden. Därför är uppgiften för bolagets IT-avdelning att filtrera det maximala antalet spam från det totala e-postflödet.

Grundläggande sätt att filtrera spam:

  • Specialiserade spamfiltreringsleverantörer;
  • Programvara för spamfiltrering på dina egna postservrar;
  • Specialiserade hårdvarulösningar utplacerade i ett företagsdatascenter.

7. Stöd för det faktiska tillståndet

Tidig uppdatering av programvara och användningen av nuvarande säkerhetsfläckar - ett viktigt element i skyddet av företagsnätverket från obehörig åtkomst. Tillverkare av programvara, som regel, tillhandahåller inte fullständig information Om ett nytt hittat hål i säkerhet. Anfallarna har emellertid tillräckligt och den allmänna beskrivningen av sårbarheten för bokstavligen ett par timmar efter att ha publicerat en beskrivning av det nya hålet och lapptillverkningen, skriv programvara för att driva denna sårbarhet.
Faktum är att detta är ett ganska stort problem för små och medelstora företag, eftersom ett brett utbud av mjukvaruprodukter från olika tillverkare ofta används. Ofta uppdateras inte uppdateringar av hela Park-programvaran, och det är praktiskt taget öppet fönster I systemet med säkerhet för företaget. För närvarande är en stor mängd oberoende uppdaterad från tillverkarens servrar och det tar bort en del av problemet. Varför dela? Eftersom tillverkarens servrar kan hackas och, under ledning av juridiska uppdateringar, kommer du att få nyligen skadlig programvara. Och även tillverkarna själva producerar ibland uppdateringar som bryter mot den normala driften av deras programvara. På kritiska affärsidor är det oacceptabelt. För att förhindra sådana incidenter bör alla mottagna uppdateringar, för det första, tillämpas omedelbart efter utgivningen, för det andra måste de noggrant testas före användning.

8. Fysisk säkerhet

Den fysiska säkerheten i företagsnätverket är en av de viktigaste faktorerna som är svåra att överskatta. Att ha fysisk tillgång till angriparens nätverksenhet, i de flesta fall är det lätt att komma åt ditt nätverk. Till exempel, om det finns fysisk åtkomst till strömbrytaren och nätverket inte filtrerar MAC-adresserna. Även om MAC-filtreringen i det här fallet inte sparar dig. Ett annat problem är stöld eller oaktsam inställning till hårddiskar efter att ha bytt ut i servern eller annan enhet. Med tanke på det faktum att lösenord som finns det kan dechiffreras, måste serverskåp och rum eller utrustning med utrustning alltid vara pålitligt inhägnad från utländska penetration.

Vi berörde bara några av de vanligaste aspekterna av säkerhet. Det är också viktigt att uppmärksamma användarutbildning, en periodisk oberoende revision av informationssäkerhet, vilket skapar och uppfyller en tillförlitlig informationssäkerhetspolitik.
Observera att skyddet av företagsnätverket är ett ganska komplicerat ämne som ständigt förändras. Du måste vara säker på att företaget inte beror på endast en eller två gränser för skydd. Försök alltid följa upp till aktuell information och färskt beslut på informationssäkerhetsmarknaden.

Dra nytta av det tillförlitliga skyddet av företagsnätverket inom ramen för tjänsten "Service av datordatorer" i Novosibirsk.

Hot och sårbarheter för trådbundna företagsnätverk

Vid det första etappen av utvecklingen av nätverksteknik var skador från viral och andra typer av datatangrepp liten, eftersom den globala ekonomins beroende från informationsteknik Det var litet. För närvarande beräknas i samband med ett betydande beroende av verksamheten från elektronisk tillgång och utbyte av information och ett ständigt växande antal attacker av skador från de lägsta attackerna som leder till förlust av maskintiden, av miljontals dollar och kumulativet Årlig skada på den globala ekonomin är tiotals miljarder dollar.

Den information som behandlas i företagsnät är särskilt sårbar för:
En ökning av de bearbetade volymerna som överförs och lagrats i datorinformation;
Koncentration i informationsdatabaser olika nivåer betydelse och sekretess
Utöka tillgången till användarens cirkel till information som är lagrad i databaser och till datornätets resurser;
en ökning av antalet fjärrjobb;
Utbredd användning av global internet och olika kommunikationskanaler;
Automatisering av informationsutbyte mellan användarnas datorer.

Analys av de vanligaste hoten, som är föremål för moderna kabelanslutna företagsnätverk, visar att källorna till hot kan variera från obehöriga inkräktare till datavirusSamtidigt är mänskliga fel ett mycket väsentligt hot om säkerhet. Man måste komma ihåg att källorna till säkerhetshot kan ligga både inne i köket - interna källor och utanför den - externa källor. Denna division är fullt motiverad, för att samma hot (till exempel, stöld) metoder för motstånd för externa och interna källor är olika. Kunskap om möjliga hot, liksom sårbara platser Kisa, är nödvändigt för att välja de mest effektiva säkerhetsverktygen.

Den vanligaste och farliga (ur skadans synvinkel) är oavsiktliga användarfel, operatörer och systemadministratörerserverar kattunge. Ibland leder sådana fel till direkt skada (felaktigt angav data, ett fel i programmet som orsakade systemets stopp eller förstörelse) och ibland skapar svagheter som angripare kan använda (som vanliga administrationsfel).

Enligt National Institute of Standards and Technologies i Förenta staterna (NIST) är 55% av fall av nedskrivning av IP en följd av oavsiktliga fel. Att arbeta i den globala IP gör denna faktor ganska relevant, och skadeskällan kan vara både handlingarna från organisationerna i organisationen och användarna av det globala nätverket, vilket är särskilt farligt. I fig. 2.4 Ett kretsschema ges illustrerande statistiska data på säkerhetsstörningar i KI.

På andra plats när det gäller skador är stölder och trederar belägna. I de flesta av de undersökta fallen tillhandahöll gärningsmännen av vanliga anställda i organisationer, utmärkta bekanta med driftsätt och skyddsåtgärder. Tillgänglighet av kraftfull informationskanal Kommunikation med globala nätverk I avsaknad av vederbörlig kontroll över sitt arbete kan ytterligare underlätta sådana aktiviteter.

Fikon. 2,4. Källor för säkerhetsstörningar

Offended anställda, även tidigare, bekant med order i organisationen och kan skada mycket effektivt. Därför, när man avfärdar en anställd av hans tillgång till informationsresurser Måste avbryta.

Avsiktliga försök att erhålla NSD genom extern kommunikation upptar cirka 10% av alla möjliga överträdelser. Även om detta värde inte verkar vara så signifikant, visar erfarenheten på Internet att nästan en minuts server är utsatt för försök att penetrera flera gånger om dagen. Testerna av byrån för informationssystem (USA) har visat att 88% av datorerna har svagheter ur informationssäkerhetssäkerhetssäkerhet som aktivt kan användas för att erhålla en NSD. Separat bör det finnas fall av fjärråtkomst till organisationens informationsstrukturer.

Innan du bygger säkerhetspolicyer är det nödvändigt att bedöma de risker som organisationens datormiljö utsätts för och vidta lämpliga åtgärder. Självklart bör kostnaden för organisationen att kontrollera och förebygga säkerhetshot inte överstiga de förväntade förlusterna.

De statistiska uppgifterna kan föreslå administration och personal i organisationen att skicka ansträngningar för att effektivt minska säkerhetshoten för företagsnätverket och systemet. Naturligtvis måste du hantera problemen med fysisk säkerhet och åtgärder för att minska den negativa inverkan på säkerheten för mänskliga fel, men samtidigt är det nödvändigt att betala den allvarligaste uppmärksamheten på att lösa nätverkssäkerhetsuppgifter för att förhindra attackerna på företagsnätverket och systemet som från utsidan och från insidan av systemet.


Idag i min blogg bestämde vi oss för att röra säkerhetsaspekterna av företagsnätverk. Och den tekniska direktören för LWCOM-företaget Mikhail Lyubimov hjälper oss i detta.

Varför är detta tema för nätverkssäkerhet extremt relevant i den moderna världen?

Med tanke på den praktiskt taget utbredda tillgängligheten av bredbandsinternet görs de flesta av handlingarna på enheter genom nätverket, därför för 99% av moderna hot är det det nätverk som ger ett hot från källan till målet. Naturligtvis är spridningen av skadlig kod möjlig med flyttbara medier, men den här metoden används för närvarande mindre och mindre, och de flesta företag har länge lärt sig att bekämpa liknande hot.

Vad är ett datanätverk?

Låt oss först dra arkitekturen i det klassiska företagsdata nätverket i förenklad och all förståelig.

Datatransmissionsnätet börjar med accessnivåomkopplaren. Direkt till den här omkopplaren är anslutna till jobb: Datorer, bärbara datorer, skrivare, multifunktion och olika typer av andra enheter, till exempel trådlösa åtkomstpunkter. Följaktligen kan du ha mycket utrustning, den kan anslutas till nätverket på helt olika ställen (golv eller till och med enskilda byggnader).

Vanligtvis är företagsdata nätverket baserat på topologin "stjärna", så interaktionen mellan alla segment bland dem kommer att tillhandahålla nätverkskärnanivåutrustningen. Till exempel kan samma omkopplare användas, vanligtvis vanligtvis i en mer produktiv och funktionell utföringsform jämfört med åtkomstnivåerna.

Servrar och lagringssystem konsolideras vanligtvis på ett ställe och, ur datanätets synvinkel, kan anslutas både direkt till kärnutrustningen och kan ha ett visst segment av segmentet för åtkomstutrustning.

Därefter har vi utrustning för en gemensam med externa dataöverföringsnät (till exempel Internet). Vanligtvis för dessa ändamål i företag, enheter, routrar, brandväggar, används olika typer av proxyservrar. De används för att organisera kommunikation med distribuerade kontor i företaget och att ansluta avlägsna anställda.

Detta är så enkelt för förståelse och vanliga för moderna realitetsarkitektur av ett lokalt datanät.

Vilken klassificering av hot finns idag?

Låt oss bestämma de viktigaste målen och anvisningarna för attacker inom ramen för nätverksinteraktion.

Det vanligaste och enkla attackmålet är en användarenhet. Skadlig programvara är lätt att distribuera i den här riktningen genom innehåll på webbresurser eller via mail.

I framtiden, angriparen, med tillgång till användarens arbetsstation, eller kan kidnappa konfidentiella data, eller utveckla en attack mot andra användare eller andra företagsnätverk.

Nästa möjliga mål för attacken är naturligtvis servrar. Odinels av de mest kända typerna av attacker på publicerade resurser är DOS och DDOS-attacker som används för att bryta mot den stabila resurserna eller deras fulla misslyckande.

Även attacker kan riktas mot externa nätverk till specifika publicerade applikationer, till exempel webbresurser, DNS-servrar, e-post. Dessutom kan attacker riktas från insidan av nätverket - från användarens infekterade dator eller från en angripare som är ansluten till nätverket, på applikationer som filbollar eller databaser.



Det finns också en kategori av valattacker, och en av de farligaste attacken är i själva nätverket, det vill säga tillgång till den. En angripare som har tillgång till nätverket kan organisera följande attack i själva verket på vilken enhet som är ansluten till den, och även i hemlighet tillgång till någon information. Det som är viktigast - en framgångsrik attack av detta slag är ganska svårt att upptäcka, och det behandlas inte med standardmedel. Det är faktiskt att du har en ny användare eller, sämre än administratören, om vilken du inte vet någonting.

Medan målet med attackeringen kan vara kommunikationskanaler. Det bör förstås att den framgångsrika attacken på kommunikationskanalerna inte bara låter dig läsa den information som sänds enligt dem, men också att vara identiska med konsekvenserna av en attack på nätverket, när en angripare kan komma åt alla resurser på ett lokalt Computing Network.

Hur man organiserar kompetent och pålitligt dataskydd?

Till att börja med kan vi ge globala praxis och rekommendationer om organisationen av skyddet av ett företagsdatanätverk, nämligen en uppsättning medel som gör det möjligt för minsta ansträngningar att undvika de flesta befintliga hot, det så kallade säkra läget.

I det här sammanhanget måste du ange termen "Network Security Perimeter", eftersom Ju närmare den möjliga källan till det hot du kommer att övervaka, desto starkare reducerar du antalet angreppsmetoder som är tillgängliga för angriparen. I det här fallet måste omkretsen finnas både för externa och interna anslutningar.

Först och främst rekommenderar vi att du säkrar mosen med offentliga nätverk, eftersom den största mängden hot härrör från dem. För närvarande finns det ett antal specialiserade nätverkssäkerhetsverktyg som är avsedda för den säkra organisationen att ansluta till Internet.

För deras beteckning används sådana villkor som NGFW (Unified Threat Management). Dessa enheter kombinerar inte bara funktionaliteten hos den klassiska routern, brandväggen och proxyservern, men tillhandahåller också ytterligare tjänster Säkerhet, till exempel: Filtrering URL och innehåll, Antivirus, etc. Samtidigt använder enheterna ofta Cloud System Check-system, vilket gör att du snabbt och effektivt kan kontrollera alla överförda data för hot. Men det viktigaste är förmågan att rapportera om de identifierade hoten i ett retrospektiv, det vill säga att identifiera hot i sådana fall där det infekterade innehållet redan överfördes till användaren, men informationen om skadligheten hos den här programvaran uppträdde på tillverkaren senare.

Saker som HTTPS-trafikinspektion och automatisk applikationsanalys, låter dig kontrollera inte bara tillgång till specifika webbplatser, men tillåter också / förbjuda driften av sådana applikationer som: Skype, Team Viewer och många andra, och hur du vet att de flesta arbetar Under lång tid http och https-protokoll, och standardnätverket av deras arbete, inte kontrollerar inte.

Förutom detta, inom enda enhet Du kan också få ett intrångsförebyggande system som ansvarar för att undertrycka attacker riktade till publicerade resurser. Du kan dessutom få en VPN-server för ett säkert avlägset arbete med anställda och anslutande grenar, antispam, botnetstyrsystem, sandlåda etc. Allt detta gör en sådan enhet riktigt enhetlig nätverkssäkerhet.

Om ditt företag ännu inte använder sådana lösningar rekommenderar vi starkt att de ska använda just nu, eftersom tiden för deras effektivitet har kommit, och vi kan med förtroende med förtroende för att sådana enheter har bevisat sin verkliga förmåga att kämpa med många hot , som inte har varit för 5 år sedan. Då gick sådana saker bara till marknaden, hade många problem och var ganska dyra och lågpresterande.

Men hur man väljer nästa generations brandvägg?

Nu på marknaden stor mängd Nätverksanordningar med deklarerad liknande funktionalitet, men ett effektivt skydd kan endast tillhandahålla enheter. Detta förklaras av det faktum att endast ett begränsat antal tillverkare har pengar och verkligen investera dem i nonstop genom de nuvarande hoten, dvs. Uppdatera ständigt baserna av potentiellt farliga resurser, säkerställa oavbruten stöd för lösningar etc.

Många partner kommer att försöka sälja dig lösningar som är fördelaktiga för dem till salu, så beslutet med beslutet motsvarar inte alltid det verklig förmåga motstå hot. Personligen rekommenderar jag att du väljer enheten för att referera till materialet av oberoende analytiska centra, till exempel NSS Labs-rapporter. Enligt min åsikt är de mer exakta och ostabila.

Förutom hot från utsidan kan dina resurser attackeras och från insidan. Det så kallade "säkra läget" som ska användas i ditt lokalt datornät är dess segmentering på VLAN, dvs. Virtuella privata nätverk. Förutom segmentering är det nödvändigt att tillhandahålla en obligatorisk tillämpning av tillträdespolitiken mellan dem åtminstone med standardmedel för tillgångar (ACL), eftersom det inte är något annat närvaro som en del av kampen mot moderna hot.

En separat rekommendation Jag utser önskan att använda åtkomstkontroll direkt från hamnen på enheten. Det är emellertid nödvändigt att komma ihåg omkretsen av nätverket, d.v.s. Närmaren till de skyddade tjänsterna du tillämpar policyer - desto bättre. Idealiskt bör sådan politik anges på åtkomstbrytare. I sådana fall rekommenderas 4 enkla regler som den mest minsta säkerhetspolitiken:

  • håll alla de oanvända hamnarna av omkopplarna administrativt avstängt;
  • applicera inte 1: a VLAN;
  • använd MAC-filtreringskivor på åtkomstbrytare;
  • använd ARP-protokollinspektionen.
En utmärkt lösning kommer att appliceras på databasen för dataöverföring av samma brandväggar med intrångsförebyggande system, såväl som arkitektoniskt använda demilitariserade zoner. Det är bäst att genomföra autentiseringen av den anslutna enheten till 802. 1X-protokollet med olika AAA-system (autentisering, auktorisation och kontoutentiseringssystem) för centraliserad nätverksåtkomstkontroll. Typiskt betecknas dessa lösningar bland NAC-villkoren (nätverksåtkomstkontroll). Ett exempel på ett av de liknande kommersiella systemen är Cisco ISE.



Också angripare kan attackeras på kanaler. För att skydda kanalerna, använd stark kryptering. Många försummar av detta och betalar sedan för konsekvenserna. Oskyddade kanaler är inte bara tillgängliga för kidnappad information, men också möjligheten att attackera nästan alla företagsresurser. Våra kunder i praktiken hade ett stort antal prejudikat, när attacker på företags telefoni gjordes genom att organisera kommunikation genom oskyddade datakanaler mellan det centrala och fjärrkontoret (till exempel helt enkelt med GRE-tunnlar). Företagen kom helt enkelt galna räkningar!

Vad kan du berätta om trådlösa nätverk och byod?

Ämnet av fjärrkontroll, trådlösa nätverk och användningen av dina egna enheter, jag skulle vilja fördela separat. Från min egen erfarenhet kan jag säga att dessa tre saker är ett av de största potentiella hålen i ditt företags säkerhet. Men samtidigt är de en av de största konkurrensfördelarna.

Om du leder till frågan, rekommenderar jag att du antingen helt förbjuder användningen av trådlösa nätverk, fjärranslutning eller arbete via egna mobila enheter, som motiverar det av företagsregler, eller ger dessa tjänster så mycket som möjligt när det gäller säkerhet, särskilt Eftersom moderna lösningar ger möjlighet att göra detta är det B. bäst av sikte.

När det gäller fjärrarbete kan du hjälpa samma nästa generations brandväggar eller UTM-enheter. Vår praxis visar att det finns ett antal stabila lösningar (det finns Cisco, Checkpoint, Fortinet, Citrix, som låter dig arbeta med många klientenheter, samtidigt som du säkerställer de högsta standarderna för att identifiera en fjärransluten anställd. Till exempel användningen av certifikat, tvåfaktorstillstånd, disponibla lösenord som levereras av SMS eller genererat på en speciell nyckel. Du kan också styra programvaran installerad på datorn från vilken åtkomstförsök utförs, till exempel är det nödvändigt att installera lämpliga uppdateringar eller löpande antivirus.

Wi-Fi-säkerhet är ett förtjänt ämne av en separat artikel. Som en del av det här inlägget kommer jag att försöka ge de viktigaste rekommendationerna. Om du bygger företag Wi-Fi, var noga med att utarbeta alla möjliga säkerhetsaspekter i samband med det.

Förresten är Wi-Fi en hel separat artikel av vårt företags inkomst. Vi hanterar dem professionellt: Utrustningsprojekt trådlös utrustning TRC och TC, Affärscentra, Lager, inklusive användning moderna lösningar, såsom positionering, utförs i vårt nonstop-läge. Och enligt resultaten av våra radioundersökningar, vi i varje andra kontor och lager hittar vi minst en hem Wi-Fi-router som anställda själva kopplade till nätverket. Vanligtvis gör de det här för egen bekvämlighet, låt oss säga, i en rökare med en bärbar dator, gå ut eller flytta fritt inom rummet. Det är uppenbart att inga företagsäkerhetsregler om sådana routrar inte användes och lösenord fördelades till kända kollegor, då med kollegor av kollegor, då gäster till kaffe och så småningom hade tillgång till företagsnätverket nästan allt, medan det var helt okontrollerat.

Naturligtvis är det värt att säkra nätverket från att ansluta sådan utrustning. De viktigaste sätten att göra detta är: Använda behörighet på hamnar, filtrering på Mac, etc. igen, från Wi-Fi-synvinkel, ska nätverket använda starka kryptografiska algoritmer och företagsautentiseringsmetoder. Men det bör förstås att inte alla företagsautentiseringsmetoder är lika användbara. Till exempel kan Android-enheter i vissa programvaror som är standard att ignorera ett offentligt Wi-Fi-nätverkscertifikat, vilket gör det möjligt att attackera den onda tvillingklassen. Om autentiseringsmetoden används, t.ex. EAP GTC, sänds nyckeln i den i den öppna formen och kan vara inbäddad i den angivna attacken. Vi rekommenderar att du använder certifikatsautentisering uteslutande i företagsnätverk, d.v.s. Dessa är TLS-metoder, men anser att det väsentligt ökar belastningen på nätverksadministratörer.

Det finns fortfarande ett sätt: Om fjärranslutningen är implementerad i företagsnätverket är enheten ansluten via Wi-Fi för att tvinga användningen också VPN-klient. Det vill säga tilldela ett Wi-Fi-nätverkssegment till ett initialt otroligt område, och i slutändan kommer det att visa ett gott arbetsalternativ med att minimera kostnaderna för nätverkshantering.

Tillverkare Enterprise Wi-Fi-lösningar, som Cisco, Ruckus, som nu är brocade, Aruba, som nu är HPE, förutom standard Wi-Fi-lösningar, ger en hel uppsättning tjänster för automatisk säkerhetskontroll av en trådlös miljö. Det är, de har riktigt jobba sådana saker som WIPs (trådlöst intrångsförebyggande system). Dessa tillverkare har trådlösa sensorer som kan styra hela frekvensspektrumet, vilket gör det möjligt att hålla reda på automatiskt läge Ganska allvarliga hot.

Låt oss nu röra på den egna enheten för att ta med din enhet) och MDM (Mobile Device Management - Mobile Device Management). Naturligtvis är någon mobil enhet som företagsdata lagras, eller som har tillgång till företagsnätverket, en potentiell källa till problem. Ämnet för säkerhet för sådana anordningar gäller inte bara säker tillgång till företagsnätverket, utan även centraliserad hantering av mobila enhetens policyer: smartphones, tabletter, bärbara datorer som används utanför organisationen. Detta ämne har varit relevant under mycket lång tid, men nu verkade arbetslösningar på marknaden, vilket möjliggjorde en mängd olika mobilteknik.

Tyvärr, att berätta om dem inom ramen för detta inlägg kommer inte att fungera, men vet att det finns lösningar och under det senaste året upplever vi ett boomimplementering av MDM-lösningar från Microsoft och Mobileiron.

Har du sagt om "säkerhet i ett minimum", vad representerar då "säkerhet vid det maximala"?

På en gång på internet var en bild populär för: Det rekommenderades att skydda nätverket för att lägga en över en deltidsskärmar av kända tillverkare. Vi förstår inte på något sätt att göra dig densamma, men det finns ändå en del av sanningen här. Det kommer att vara mycket användbart att ha en nätverksenhet med en virus signaturanalys, till exempel från sofos, och på arbetsplatser redan installerar antivirus från Kaspersky Lab. Således får vi två icke-skadliga koder som stör varandra.

Det finns ett antal specialiserade fonder Ib:

DLP. Specialiserade informationssäkerhet presenteras på marknaden, det vill säga, utvecklas och syftar till att lösa ett särskilt hot. För närvarande är DLP-system (förebyggande av data) populära eller förebyggande av data läckage. De arbetar både på nätverksnivån, som integreras på dataöverföringsmediet och direkt på applikationsservrar, arbetsstationer, mobila enheter.

Vi är något härledda från nätverket, men hotet om dataläckage kommer alltid att finnas. I synnerhet blir dessa lösningar relevanta för företag där dataförlust bär kommersiella och rykteisker och konsekvenser. För 5 år sedan var införandet av DLP-system något svårt med tanke på deras komplexitet och behovet av att utföra utvecklingsprocessen för varje specifikt fall. Därför, på grund av deras värde, vägrade många företag dessa lösningar, eller skrev sina egna. För närvarande är marknadssystem tillräckligt, så alla nödvändiga säkerhetsfunktioner kan erhållas direkt från "rutan".

rysk marknad Kommersiella system är huvudsakligen representerade av infowatchtillverkaren (under bilden från den här tillverkaren om hur de representerar sin lösning i ett stort företag) och ganska känt Macafee.

Waf.På grund av utvecklingen av Internet-handelstjänster, och det här är online-bank, elektroniska pengar, e-handel, försäkringstjänster etc. har nyligen specialiserade fonder varit efterfrågade för att skydda webbresurser. Namnlösa Waf - Web Application Firewall.

Den här enheten låter dig reflektera attacker som syftar till sårbarheten hos själva webbplatsen. Förutom selektiva DOS-attacker, när webbplatsen är undertryckt av legitima förfrågningar, kan det vara attacker SQL-injektion, Cross Site Scripting, etc. Tidigare köptes sådana anordningar huvudsakligen av banker och andra kunder som de inte var efterfrågade, och till och med kosta mycket stora pengar. Till exempel började kostnaden för arbetslösningen från 100 000 dollar. Nu presenterar marknaden ett stort antal lösningar från kända tillverkare (Fortinet, Citrix, Positiv teknik), från vilken du kan få en arbetslösning för att skydda din webbplats för ganska själv sanna pengar (3-5 gånger mindre än det tidigare som tidigare angiven).

Granska. Organisationer som särskilt talas för egen säkerhet, implementera automatiserade revisionsverktyg. Dessa lösningar är dyra, men låter dig göra ett antal administratörsfunktioner i automationsområdet, vilket är extremt krävt för stort företag. Sådana beslut skannar ständigt nätverket och utför en revision av alla etablerade operativsystem och applikationer för närvaro av kända hål i säkerhet, aktuella uppdateringar, överensstämmelse med företagspolitiken. Förmodligen de mest kända lösningarna på detta område inte bara i Ryssland, men också hela världen är produkter från positiv teknik.

Siem. Som liknar Siem-lösningar. Dessa är system, skärpade för att identifiera frilanssituationer avseende säkerhetshändelser. Även standarduppsättning Från paret av brandväggar kan ett dussin applikationsservrar och tusentals jobb generera tiotusentals varningar per dag. Om du har ett stort företag och du har dussintals gränsapparater, släpp sedan ut data från dem i manuellt läge Det blir helt enkelt omöjligt. Automatisering av kontrollen av de samlade loggarna samtidigt från alla enheter tillåter administratörer och anställda i IB att agera omedelbart. Marknaden är ganska känd för Siem-lösningar från Arsight (kommer in i HPE-produkter) och Q-radar (in i IBM-produkter).

Och slutligen: Vad kan du rekommendera dem som seriöst engagerar sig i organisationen att skydda sina IT-resurser?

Naturligtvis, när man organiserar IT-säkerhet, bör företaget inte glömma de administrativa bestämmelserna. Användare och administratörer bör vara medvetna om att de funna flash-enheterna som ska användas på datorn inte kan behandlas av tvivelaktiga länkar i bokstäver eller upptäck tvivelaktiga investeringar. Det är mycket viktigt att säga och förklara vilka länkar och investeringar som är otestade. Faktum är att inte alla förstår att det inte är nödvändigt att lagra lösenord på klistermärken som limas till bildskärmen eller telefonen, som du behöver lära dig hur du läser varningarna som skriver användarens användare etc. Det bör förklaras för användarna att ett sådant säkerhetscertifikat och vilka meddelanden som är förknippade med det är. I allmänhet är det nödvändigt att inte bara ta hänsyn till den tekniska sidan av frågan utan också för att införa kulturen för användningen av företagens IT-resurser av anställda.
Jag hoppas att det här stora inlägget var intressant för dig och användbart.

För att försöka säkerställa säkerheten hos säkerhetstjänsten fokuserar på att skydda nätverks perimeter - tjänster som är tillgängliga från Internet. Bilden av en dyster angripare som är redo att attackera från var som helst i världen till publicerade företagstjänster, missförhållanden. Men så långt som sant, med tanke på att den mest värdefulla informationen inte är i organisationens omkrets, men i djupet av företagsnätverket? Hur man utvärderar proportionaliteten av infrastrukturskydd mot attacker av extern och internt?

"Fartyget i hamnen är säkert, men inte för detta ändamål är fartyg byggda."

Säkerhetssensation är bedräglig

Under förutsättningarna för total informatisering och globalisering gör företaget nya krav på företagsnätverk, flexibilitet och oberoende av företagsresurser avser sina slutanvändare: anställda och partners. Av den anledningen är dagens företagsnät mycket långt ifrån det traditionella begreppet isolering (trots att de ursprungligen beskrivit detta sätt).

Föreställ dig ett kontor: väggar skydda mot extern världPartitioner och väggar delar upp det totala området i mindre specialiserade zoner: kök, bibliotek, kontorslokaler, jobb, etc. Övergången från zonen till zonen inträffar på vissa ställen - i dörröppningar, och om det behövs kontrolleras det också med ytterligare medel : Videokameror, åtkomstkontrollsystem, leende vakter ... Entering ett sådant rum, vi känner oss trygga, det är en känsla av förtroende, goodwill. Det är emellertid nödvändigt att erkänna att denna känsla bara är en psykologisk effekt baserad på "säkerhetsteatern", när syftet med de utförda verksamheterna förklaras en ökning av säkerheten, men det är faktiskt bara bildat om dess tillgänglighet. När allt kommer omkring, om angriparen verkligen vill ta någonting, kommer att hitta kontoret inte bli en oöverstiglig svårighet, och kanske tvärtom kommer det att finnas ytterligare möjligheter.

Samma sak händer i företagsnätverk. Under förhållanden, när det finns möjlighet att finna inom företagsnätverket, är klassiska säkerhetsmetoder otillräckliga. Faktum är att skyddsmetoderna är byggda på grundval av den interna hotmodellen och syftar till att motverka anställda som kan slumpmässigt eller avsiktligt, utan utan tillräckliga kvalifikationer, bryta mot säkerhetspolitiken. Men vad händer om det finns en kvalificerad hackare? Kostnaden för att övervinna nätverksomkretsen på den underjordiska marknaden har ett praktiskt taget fast pris för varje organisation och överstiger i genomsnitt inte $ 500. Till exempel, på den svarta marknaden av hacker-tjänster, dell, visas följande prislista till april 2016:

Som ett resultat kan du köpa ett inbrott i en företagspostlåda, vars redogörelse är sannolikt lämpligt för alla andra företagstjänster hos företaget på grund av den gemensamma principen om enstaka inloggningsgodkännande. Eller att köpa polymorfa virus som inte spåras för antivirus och med hjälp av phishing-posten för att infektera slarviga användare och därigenom bryr sig om datorns kontroll inuti företagsnätverket. För välskyddade nätverksperimetrar används bristerna av mänskligt medvetande, så att till exempel har köpt nya identifieringsdokument och har fått uppgifter om arbetstagarnas arbetstagares arbete genom organisationens ordning, kan du använda Socialteknik och få konfidentiell information.

Vår erfarenhet av att genomföra penetrationstest visar att den externa omkretsen övervinns i 83% av fallen, och i 54% kräver det inte högkvalificerad förberedelse. Samtidigt är enligt statistik cirka en femte anställd i bolaget redo att medvetet sälja sina referenser, bland annat från fjärråtkomst, därigenom enormt förenkling övervinna nätverksperimetern. Under sådana förhållanden blir interna och externa inkräktare oskiljbara, vilket skapar en ny utmaning av säkerheten för företagsnätverk.

Ta kritiska data och skydda inte

Inne i företagsnätverket övervakas och är endast tillgänglig för användarens kontroll. Men den här kontrollen visar sig att nämnas tidigare än den vanliga "säkerhetsteatern", eftersom den verkliga situationen ser väldigt mörkt ut, och detta bekräftas av statistiken över företagsinformationssystemens sårbarheter. Här är några stora brister av företagsnätverk.

  • Ord patienter

Otroligt nog är användningen av svaga lösenord typiska inte bara för vanlig företagspersonal, utan också för IT-administratörer själva. Till exempel, när det gäller tjänster och utrustning, förblir lösenord som installerats av standardproducenten i drift och utrustning, eller samma elementära kombination används för alla enheter. Till exempel är en av de mest populära kombinationerna ett administratörskonto med administratör eller lösenord. Också populära korta lösenord, som består av de små bokstäverna i det latinska alfabetet, och enkla numeriska lösenord, till exempel 123456. Du kan snabbt köra ett lösenord, hitta rätt kombination och få tillgång till företagsresurser.

  • Lagring av kritisk information i nätverket i den öppna formen

Föreställ dig situationen: angriparen fick tillgång till det interna nätverket, det kan finnas två alternativ för utveckling av händelser. I det första fallet lagras informationen i öppen form, och företaget har omedelbart allvarliga risker. I ett annat fall är dataet på nätverket krypterat, nyckeln är lagrad någon annanstans - och företaget har chanser och tid att motstå angriparen och spara viktiga dokument från stöld.

  • Användning av föråldrade versioner av operativsystem och deras komponenter

Varje gång en uppdatering visas samtidigt som det tekniska dokumentet produceras där det beskrivs i detalj vilka brister och fel har fixats i den nya versionen. Om ett säkerhetsrelaterat problem har upptäckts börjar angriparna aktivt utforska det här ämnet, hitta relaterade fel och på grundval av att utveckla hackverktyg.

Upp till 50% av företagen eller uppdaterar inte de använda programmen, eller gör det för sent. I början av 2016 led det kungliga sjukhuset i Melbourne av det faktum att hans datorer körde Windows XP. Inledningsvis, som slår på en datorkontor av patologi, sprids viruset snabbt över nätverket, blockerar under en tid det automatiska arbetet på hela sjukhuset.

  • Använda affärsapplikationer Självutveckling utan säkerhetskontroll

Huvuduppgiften för egen utveckling är funktionell prestanda. Sådana tillämpningar har ett lågt skyddströskel, som ofta produceras under förutsättningar för resursbrist och korrekt stöd från tillverkaren. Produkten på fakta fungerar, utför uppgifter, men det är väldigt lätt att hacka och få tillgång till nödvändiga uppgifter.

  • Brist på effektivt antivirusskydd och andra skyddsmedel

Det är trodde att dolt från ett yttre blickskyddat, dvs det interna nätverket är som det kan vara säkert. Säkerhetsföretag följ noggrant den externa omkretsen, och om den är skyddad så bra kommer det inte att falla i den inre hackaren. Och i själva verket, i 88% av fallen, är sårbarheter inte implementerade i företag, det finns inga intrångsförebyggande och centraliserade säkerhetsförvaringssystem. På aggregatet tillåter detta inte effektivt säkerställa säkerheten för företagsnätverket.

Samtidigt har den information som lagras inom företagsnätverket en hög grad av betydelse för företagets arbete: klientbaser i CRM-system och fakturering, kritiska affärsindikatorer i ERP, affärskommunikation i post, dokumentflöde som finns på Portaler och filresurser etc. P.

Gränsen mellan företags- och offentligt nätverk har blivit så suddig att det var helt svårt att fullt ut kontrollera sin säkerhet och dyra. Trots allt finns det praktiskt taget inga motåtgärder mot stöld eller handelsrekord, oaktsamhetsadministratör, hot som genomförs genom socialteknik etc. som orsakar att angripare använder dessa tekniker för att övervinna externt skydd och närma sig den sårbara infrastrukturen med mer värdefull information.

Utgången kan vara begreppet informationssäkerhet där den interna och externt nätverk Det är säkerställt på grundval av en enda modell av hot, och med sannolikheten för omvandling av en typ av angripare till en annan.

Attackers mot försvarare - vem tar?

Informationssäkerhet som ett villkor är möjligt endast i fallet med den elusiva Joe - på grund av sin onödighet. Konfrontationen mellan inkräktare och försvarare inträffar i fundamentalt olika plan. Attackersna fördelar på grund av överträdelse av konfidentialitet, tillgänglighet eller integritet av information, och effektivare och mer effektivt deras arbete, desto större är den fördel de kan få. Försvarare extraherar inte fördelarna med säkerhetsprocessen alls, vilket steg är en återbetalningsbar investering. Därför distribuerades den riskorienterade säkerhetshanteringen, där försvarets uppmärksamhet fokuserar på den dyraste (när det gäller skador) risker med det lägsta priset på deras överlappning. Risker med kostnaden för överlappande högre än den skyddade resursen, accepteras medvetet eller försäkrade. Uppgiften med detta tillvägagångssätt är att förbättra priset på att övervinna den minst svaga säkerhetspunkten för organisationen så mycket som möjligt, så de kritiska tjänsterna måste vara väl skyddade oavsett var den här resursen är belägen inuti nätverket eller på nätet omkrets.

Riskorienterat tillvägagångssätt är bara en tvångsåtgärd som gör att du kan existera begreppet informationssäkerhet i den verkliga världen. Faktum är att det sätter försvarare i en svår position: de spelar sin sats svart, bara svarar på framväxande faktiska hot.