Ряба О.І., Погорілий Ю.В.

Національний авіаційний університет,Україна

 

Особливості захисту ресурсів та каналів

корпоративних мереж

 

Існує велика кількість факторів що впливають на захищеність та безпеку в корпоративних мережах, це має велике значення в сучасних реаліях. Інформація що обробляється та зберігається в інформаційних системах, незважаючи на  її цінність  має бути надійно захищена 

Основні фактори загроз захисту інформації можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), які відображають з якими порушеннями захисту комп'ютерних систем найчастіше доводиться боротись:

·         несанкціонований доступ — 2 %

·         укорінення вірусів — 3 %;

·        технічні відмови апаратури мережі — 20 %;

·        цілеспрямовані дії персоналу — 20 %;

·        помилки персоналу (недостатній рівень кваліфікації) — 55%.

Отже загрози корпоративній мережі можна віднести до двох груп: внутрішні, як такі що виникати безпосередньо на території та завдяки персоналу установи та зовнішні, що виникають за територією, і завдяки сторонньому втручанню в систему.

Основні функції засобів виявлення зовнішніх атак:

1.     Розпізнавання відомих атак і попередження про них відповідного персоналу.

2.     "Розуміння" часто незрозумілих джерел інформації про атаки.

3.     Звільнення або зниження навантаження на персонал, який відповідає за безпеку, від поточних рутинних операцій з контролю за користувачами, системами та мережами, які є компонентами корпоративної мережі.

4.     Можливість управління коштами захисту не-експертами в області безпеки.

5.     Контроль всіх дій суб'єктів корпоративної мережі (користувачів, програм, процесів і т.д.).

Системи виявлення атак також виконувати функції що істотно розширюють можливості їх застосування. 

·       Контроль ефективності міжмережевих екранів. Наприклад, встановлення системи виявлення атак після міжмережевого екрану (усередині корпоративної мережі) дозволяє виявити атаки, що пропускалися МСЕ і, тим самим, визначити відсутні правила на межсетевом екрані.

·       Контроль вузлів мережі з невстановленими оновленнями або вузлів із застарілим програмним забезпеченням.

·       Блокування та контроль доступу до певних версій сайту Іntеrnеt. Хоча систем виявлення атак далеко до міжмережевих екранів і систем контролю доступу до різних URL, наприклад, WЕBswееpеr, вони можуть виконувати частковий контроль і блокування доступу деяких користувачів корпоративної мережі до окремих ресурсів Іntеrnеt, наприклад, до Wеb-серверів порнографічного змісту. Це буває необхідно тоді, коли в організації немає грошей на придбання і міжмережного екрана і системи виявлення атак, і функції МСЕ розносяться між системою виявлення атак, маршрутизатором і prоxy-сервером. Крім того, системи виявлення атак можуть контролювати доступ співробітників до серверів на основі ключових слів. Наприклад, sеx, jоb, crаck і т.д.

·       Контроль електронної пошти. Системи виявлення атак можуть використовуватися для контролю неблагонадійних співробітників, що використовують електронну пошту для виконання завдань, що не входять в їх функціональні обов'язки, наприклад, розсилання резюме. Деякі системи можуть виявляти віруси в поштових повідомленнях і, хоча до справжніх антивірусних систем їм далеко, вони все ж виконують це завдання досить ефективно.

Підводячи підсумки, можна відзначити, що в області інформаційної безпеки  виявлення та усунення причин реалізації атак, швидше ніж, виявлення самих атак повинно надаватися особливе значення. Усунувши причини виникнення атак, тобто виявивши і усунувши уразливості, адміністратор тим самим усуває і сам факт потенційної реалізації атак - це гарант безпеки інформації. Інакше атака буде повторюватися раз за разом, постійно вимагаючи зусиль і уваги адміністратора.

 

Література:

1.     А.В.Олійник, В.М.Шацька - Навчальний посібник - Львів: "Новий Світ-2000", 2006 - 436 с.

2.     Митні інформаційні технології: Навч. посіб. Рекомендовано МОН / За ред. П.В. Пашка. — К., 2011. — 391 с.

3.     Матієга В. Створення ефективної системи аналізу та управління ризиками / В. Матієга // Митниця. —- 2006. — № 5

4.     Інформаційні технології та моделювання бізнес-процесів : навч. посіб. / О. М. Томашевський, Г. Г. Цигелик, М. Б. Вітер, В. І. Дудук. – К. : Центр учбової літератури, 2012. – 296 с.