Современные информационные технологии/4.Информационная безопасность

Соловйов В.І, доц. Єлізаров А.Б.

Національний авіаційний університет

Основні способи захисту периметра мережі від несанкціонованого доступу до інформації

У зв’язку з розвитком технічного забезпечення та розширенням доступності мереж виникла проблема у  їх захисті. Одним із важливих чинників вважають зміну призначення мереж, адже на сьогодні забезпечити безпеку мережі тільки за рахунок організації захисту її периметру практично неможливо.

Найбільш поширені загрози для інформаційних ресурсів організації:

1.     Мережеві атаки, спрямовані на недоступність інформаційних ресурсів (Web-серверів, сервісів електронної пошти і т.д.) — атаки класу DoS і DDoS;

2.     Дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни тощо);

3.     Витік конфіденційної інформації та викрадення даних як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії;

4.     Компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди;

5.     Мережеві атаки на додатки.

З огляду на чинники, які призводять до порушення цілісності інформаційної системи компаній виникає необхідність у забезпеченні захисту периметра мережі та розробок можливих механізмів  захисту інформаційних ресурсів мережі. Для того, щоб скоротити загрози інформаційній безпеці до мінімуму, необхідно впровадити багаторівневу систему захисту інформації.

Можна виділити наступні способи захисту інформації:

   1. захист браузерів;

   2. захист локального сервера;

   3. використання програм-фільтрів;

   4. установка міжмережевих екранів.

     На думку практиків, найбільш надійними є два останні способи захисту. Спеціалізовані продукти мережевої системи виявлення та запобігання атак (IDS / IPS) рекомендують для моніторингу та боротьби з  несанкціонованою мережевою активністю. Ці системи надають можливість відстежуватити та реєструвати спроби несанкціонованої мережевої активності і опціонально блокувати атаки в режимі реального часу.

     У більшості випадків екран як мережевий сервіс реалізують на третьому (мережному), четвертому (транспортному) або сьомому (прикладному) рівнях семирівневої еталонної моделі OSI. Перший випадок передбачає екрануючий маршрутизатор, другий – екрануючий транспорт, а третій має екрануючий шлюз. Кожний з цих підходів має свої плюси та мінуси, що зумовило виникнення гібридних екранів як поєднання найкращих якостей трьох вищезгаданих підходів.

Важливим поняттям екранування є зона ризику, яка визначається як безліч систем, які стають доступними зловмисникові після подолання екрану або будь-якого з його компонентів. Як правило, для підвищення надійності захисту екран реалізують як сукупність елементів, тому «взламування» одного з них ще не відкриває доступ до всієї внутрішньої мережі. 

На жаль, забезпечення безпеки інформаційної системи не може бути стовідсотковим, однак використання багаторівневих систем захисту інформації може посприяти уникненню несанкціонованого доступу до інформації.

Література

  1. Биячуев Т.А. Безопасность корпоративных сетей Издательство: СПб ГУ ИТМО, 2004. - 161 c.
  2. Інформаційна безпека держави у контексті протидії інформаційним війнам: Навчальний посібник / За заг. ред. В. Б. Толубка. – К.:НАОУ, 2004. - 315 с.
  3. Інформаційна безпека сучасного суспільства: Навчальний посібник / За заг. ред. А. І. Міночкіна. – К.: ВІГІ НТУУ "КГП", 2006. - 188 с.