Сучасні інформаційні технології/Інформаційна безпека

Сіньков В.О.

Національний авіаційний університет, Київ

Основні засоби забезпечення безпеки корпоративних мереж

Вступ У зв’язку з розвитком технічного забезпечення та розширенням доступності мереж виникла проблема у  їх захисті. Одним із важливих чинників вважають зміну призначення мереж, адже на сьогодні забезпечити безпеку мережі тільки за рахунок організації захисту її периметру практично неможливо. Це явище було спричинено тим, що корпорації стали активно консолідувати центри обробки даних, використовуючи конвергентні внутрішні мережі та, насамперед, мережу Інтернет. Хоча раніше Інтернет вважався ізольованим і підконтрольним середовищем, на сьогоднішній день він є відкритим для партнерів за рахунок підключень філіалів, працівників у віддаленому режимі та мережі «екстранет». Це зумовило необхідність розширення корпоративної мережі (КМ), що у свою чергу призводить до взаємодії з ненадійними проміжними мережами та неконтрольованими середовищами.  Пристрої, що підключаються до корпоративної мережі через проміжні мережі, часто не відповідають вимогам корпоративних політик безпеки. В результаті, пристрої, підключені до зовнішніх мереж, можуть стати допоміжною силою для атак і несанкціонованих дій. На сьогоднішній день фахівці, відповідальні за захист інформації зазначають зростаючу активність зовнішніх зловмисників, що намагаються проникнути в корпоративні мережі, використовуючи сучасні розробки атак[1].

Тому основною метою є аналіз особливостей організації інформаційної безпеки КМ, який дасть змогу їх керівникам бути впевненими, що конфіденційна інформація не потрапить до зловмисників чи компаній-конкурентів і не завдасть шкоди самій компанії, а також розгляд існуючих методів захисту мережевого обладнання та його периметру.

У зв’язку з цим відзначено найбільш поширені загрози для інформаційних ресурсів організації:

·       Мережеві атаки, спрямовані на недоступність інформаційних ресурсів (Web-серверів, сервісів електронної пошти і т.д.) — атаки класу DoS і DDoS;

·       Дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни тощо);

·       Витік конфіденційної інформації та викрадення даних як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії;

·       Компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди;

·       Мережеві атаки на додатки.

Згідно даних типів атак, які призводять до порушення конфіденційності, цілісності та доступності КМ та інформаційних ресурсів виникає необхідність у забезпеченні захисту як мережевого обладнання, так и всього периметру мережі.

Спеціалізовані продукти мережевої системи виявлення та запобігання атак (IDS / IPS) рекомендують для моніторингу та боротьби з  несанкціонованою мережевою активністю. Ці системи надають можливість відстежувати та реєструвати спроби несанкціонованої мережевої активності і вибірково блокувати атаки в режимі реального часу.

     У більшості випадків екран як мережевий сервіс реалізують на третьому (мережному), четвертому (транспортному) або сьомому (прикладному) рівнях семирівневої еталонної моделі OSI[2]. Перший випадок передбачає екрануючий маршрутизатор, другий – екрануючий транспорт, а третій має екрануючий шлюз. Кожний з цих підходів має свої плюси та мінуси, що зумовило виникнення гібридних екранів як поєднання найкращих якостей трьох вищезгаданих підходів.

Сучасні маршрутизатори (такі, як продукти компаній Cisco, Fortinet або CheckPoint) надають можливість пов'язувати з кожним портом кілька десятків правил і фільтрувати пакети як при вступі до маршрутизатора, так і на виході. Важливим поняттям екранування є зона ризику, яка визначається як безліч систем, які стають доступними зловмисникові після подолання екрану або будь-якого з його компонентів. Як правило, для підвищення надійності захисту екран реалізують як сукупність елементів, тому «зламування» одного з них ще не відкриває доступ до всієї внутрішньої мережі[3].

     Залежно від технології обробки інформації в організації міжмережеві екрани (пристрої захисту периметра) можуть поставлятися в різній комплектації і забезпечувати різний функціонал, в тому числі[4]:

        Розмежування та контроль доступу, виконання аутентифікації користувачів, трансляція IP-адрес (NAT);

        Організація нейтральних зон;

        Побудова різних типів VPN (IPSec і SSL VPN);

        Функціонал контролю контенту. Аналіз трафіку на прикладному рівні, захист трафіку від вірусів і різних типів spyware і malware, захист від спаму, URL-фільтрація, антифішинг, та ін;

        Функціонал системи виявлення та запобігання мережевих атак і несанкціонованої мережевої активності;

        Високу доступність і кластеризацию;

        Балансування навантаження;

        Підтримка якості обслуговування (QoS);

        Механізми автентифікації користувачів;

        Інтеграцію з різними системами аутентифікації і авторизації (RADIUS, TACACS +, LDAP та ін);

        Керування списками контролю доступу маршрутизаторів;

        Ряд інших можливостей.

Висновок: На жаль, забезпечення безпеки інформаційної системи не може бути стовідсотковим, однак використання багаторівневих систем захисту інформації може посприяти уникненню несанкціонованого доступу до інформації..

Література

1.    Биячуев Т.А. Безопасность корпоративных сетей Издательство: СПб ГУ ИТМО, 2004. - 161 c.

2.    Комп'ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. — 256 с.

3.    Организация защиты сетей Cisco / Уэнстром М. – М.: Издательский дом «Вильямс», 2005. – 768с.

4.    Securing Networks with Cisco Routers and Switches. Volume 1 / Version 3.0 / Student GuideCisco Systems, Inc, 2008.