Защита информации в локальных сетях

Что такое защита сети?

Защита информации в локальных сетях — это процесс применения различных мер и технологий для защиты от несанкционированного доступа (НСД), компьютерных атак, вирусов и других угроз. Цель защиты — обеспечить конфиденциальность, целостность и доступность информации, а также защитить сеть от потенциальных угроз.

Существует множество каналов незаконного проникновения в локальную сеть, которые могут быть использованы злоумышленниками в своих целях.
Во-первых, злоумышленники активно применяют методы социальной инженерии, обманывая пользователей путем использования электронной почты, текстовых сообщений в социальных сетях и мессенджерах, вредоносных веб-сайтов для получения конфиденциальной информации и доступа к учетным данным пользователей.

Во-вторых, нарушители могут получить доступ к локальной сети при непосредственном физическом доступе к компьютерам или сетевому оборудованию. Часто атакам подвергается Wi-Fi-оборудование, точки обмена ресурсами (sharing) и организации, практикующие концепцию BYOD (Bring Your Own Device). В последнем случае сотрудники проносят за контролируемый периметр зараженные устройства и подключают их к локальной сети.

Наконец, важным и эффективным инструментом преодоления защиты информации в локальной компьютерной сети остается вредоносное ПО и эксплуатация уязвимостей.

Это далеко неполный перечень каналов нарушения ИБ сети, но необходимо понимать их важность и вовремя принимать меры по защите от возможных угроз. Злоумышленники могут использовать вирусы, троянские программы или шпионское ПО локально, чтобы получить доступ к компьютерам в сети.

Как защитить свою локальную сеть?

Система защиты локальной вычислительной сети (ЛВС) должна включать как технические, так и организационные методы.

Организационные методы защиты ЛВС предполагают руководящие и контролирующие меры, направленные на управление поведением пользователей и обеспечение безопасности сети. К ним относят:
  • разработку политики безопасности, определяющую меры и процедуры, направленные на защиту информационных ресурсов и данных предприятия от внутренних и внешних угроз. Политика безопасности устанавливает принципы безопасности, цели, задачи и роли в обеспечении безопасности предприятия. С её помощью регламентируются права и обязанности сотрудников, а также принципы их взаимодействия с информационными ресурсами предприятия;
  • проведение аудитов безопасности. Регулярный мониторинг и аудит сети помогут своевременно выявить потенциальные уязвимости и предотвратить атаки. В качестве данных мер могут применяться мониторинг сетевой активности, обнаружение вторжений, построение поведенческих моделей пользователей, анализ логов;
  • регулярное обучение пользователей и повышение их грамотности в области информационной безопасности. Обучение пользователей о безопасном использовании сети позволить предотвратить ошибки, связанные с эксплуатацией информационной системы и её компонентов, а также уменьшить риск возникновения угроз безопасности;
  • управление параметрами сети и её конфигурацией. Данные меры направлены на соответствие сети и её устройств требованиям политики безопасности. Под конфигурирование попадает контроль доступа, парольная политика, обновление ПО;
  • организация бэкапов. Следует помнить, что регулярное создание бэкапов данных, правильная их организация и хранение помогут минимизировать риск потери данных в случае атаки или сбоя системы, а также быстро восстановить работоспособность сети после инцидента.

К техническим методам защиты относятся программные, программно-аппаратные, аппаратные, криптографические средства защиты информации (СЗИ).

Программные средства устанавливаются непосредственно на хосты сети и, как правило, выполняют определенный набор механизмов безопасности (например, антивирусную защиту или защиту конечных точек).
Аппаратные средства занимают промежуточное положение между физическими мерами и программными СЗИ. К ним можно отнести модули доверенной загрузки, генераторы шума и т.д.

Программно-аппаратные средства защиты информации в локальных сетях представляют собой совокупность аппаратных и программных средств, предназначенных для защиты информации от НСД и других угроз.
К криптографическим методам защиты относятся: шифрование, стеганография, кодирование.

Физическая защита ЛВС также является важным элементом общей стратегии безопасности и должна быть реализована в дополнение к другим мерам защиты. Следует помнить, что для обеспечения безопасности сетевой инфраструктуры от физических угроз, необходимо предотвратить НСД к помещениям, где расположены сетевые ресурсы, внедрить противопожарную защиту и защиту от наводнений, установить круглосуточное видеонаблюдение.

Какие методы защиты используются в сетевых системах?

Выше мы перечислили основные методы защиты ЛВС предприятия. Считаем, что физические и организационные методы обязательны к исполнению. Также рекомендовано внедрить парольную политику, а в критически важных местах, где разглашение, кража или порча конфиденциальных данных причинят значительный ущерб, и многофакторную аутентификацию.

Мы напоминаем, что своевременное обновление программного обеспечения, установка патчей и следование бюллетеням безопасности — неотъемлемые меры системы защиты локальной сети.

Важно, чтобы контроль доступа и права пользователей всегда были в актуальном состоянии. Не стоит предоставлять сотруднику права в системе, на которые он не уполномочен по должностной инструкции. Нередко доступ к сети предприятия имеют подрядчики и контрагенты, выполнявшие договорные обязательства, но по причине незнания администратора эти права сохранившие — в таком случае по истечении сроков, установленных в договоре, такие учетные записи должны блокироваться автоматически.
Еще одним методом защиты ЛВС является шифрование. Шифрование данных — это процесс преобразования открытых данных в зашифрованный вид путем криптографических вычислений. Шифрование применяется на разных уровнях обработки информации. Например, на уровне файлов и папок используется шифрование дисков, позволяющее защитить данные, хранящиеся на жестком диске. Данное шифрование защищает конфиденциальность информации в случае утери или кражи устройства. Еще одним способом применения шифрования является шифрование записей в базе данных — информация на уровне столбцов или строк преобразуется в шифротекст. Для защиты веб-сайтов и других сетевых приложений также применяется шифрование (SSL/TLS), а для Wi-Fi-сетей — протокол WPA2.

Теперь разберёмся, каким техническим средствам отдать предпочтение при организации защиты локальной сети в первую очередь.
К обязательным СЗИ от НСД относят межсетевые экраны. Данные устройства позволяют контролировать доступ к ЛВС, фильтровать и блокировать нежелательный трафик и сетевые приложения, осуществлять мониторинг за действиями пользователей в сети.

Важным механизмом защиты локальной сети является система предотвращения вторжений (IPS) — активное средство выявления и реагирования на сетевые атаки и угрозы, способное инициировать разрыв соединения или блокирование потенциально опасного IP-адреса до выяснения подробных данных по инциденту.

При организации доступа сотрудников удаленно во внутреннюю сеть необходимо использовать VPN, что позволит установить безопасное соединение между внешним устройством и ЛВС и поможет защитить информацию от несанкционированного доступа.

Перечисленные технические средства, контроль приложений и фильтрация трафика, антивирусная защита, блокировка по blacklist входят в состав программно-аппаратных комплексов Ideco.

Для защиты государственных информационных систем (ГИС) и сведений ограниченного доступа, информационных систем персональных данных (ИСПДн), АСУ ТП и локальных сетей объектов критической информационной инфраструктуры (КИИ) мы можем предложить сертифицированную версию межсетевого экрана Ideco UTM ФСТЭК.

Как Айдеко защитил сеть предприятия оборонно-промышленного комплекса?

Весной 2023 года завершился проект по построению системы защиты локальной сети предприятия оборонно-промышленного комплекса Российской Федерации на базе Ideco UTM.

Заказчику было важно реализовать проект с применением отечественного СЗИ, поскольку в своей деятельности он не может полагаться на иностранных вендоров и поставщиков и для защиты КИИ, предприятия клиента, должно применяться только отечественное ПО.

Основная функция Ideco UTM по защите информации в локальной сети в завершенном проекте — централизованный контроль входящего и исходящего трафика и приложений по пользователям и группам пользователей сети.

В ходе реализации проекта заказчик высоко оценил функциональные возможности выбранного средства защиты информации и уровень сервиса, предоставляемого специалистами «Айдеко» на всех этапах проекта. Как отметил представитель компании: «Решение хорошо документировано, все механизмы безопасности и модули имеют подробные информативные инструкции, а интуитивно понятный интерфейс не потребовал от специалистов по безопасности дополнительного обучения при работе с Ideco UTM».

Хорошим дополнением к приобретенным организацией функциям безопасности локальной сети стало отличное соотношение «цена\качество», а также возможность интеграции Ideco UTM со средствами защиты информации и администрирования локальных сетей сторонних вендоров. Более подробную информацию о проекте вы можете получить из нашего вебинара.
Как протестировать и где получить консультацию
Если у вас возникли вопросы по функциональности Ideco UTM или вы хотите протестировать наш межсетевой экран, оставьте заявку ниже для получения консультации или доступа к демо-версии.