Назад в библиотеку

Многовекторность информационной безопасности

Автор: Глянь Д. В., Казакова Е. И.
Источник: BULLETIN. d’EUROTALENT-FIDJIP, Editions du JIPTO, 2011

Аннотация

Глянь Д. В., Казакова Е. И. Многовекторность информационной безопасности Рассматриваются проблемы информационной безопасности

Computer viruses – the main danger on the Internet. Another type of threat – a "Trojan" program, disguised as a particular application, the purpose of which – do not harm your computer and access to the information base. Finally, programs aimed at capturing information flows out of the computer that is directly in the network during transmission. Ways of malware to date – an online and open computer network.

Anti-virus protection are presented in sufficient quantities. Their main disadvantage is that they only detect known viruses, so you must constantly update anti-virus database. Restrict the penetration of the program contribute to Fire Wall and firewalls. In a secure network platform is fully integrated and built many of the traditional specialized security solutions.

System control and protection against threats based on innovative technologies, providing warning and control analysis of network traffic, looking for anomalous – a potential source of unknown threats. Safety first. Information security – a component of the overall system safety.



Какие угрозы подстерегают современные компьютерные сети? Прежде всего, это вирусные атаки. Компьютерные вирусы, как правило, имеют следующее происхождение: программы, написанные для утверждения начинающими специалистами в области IТ-технологий, студентами и даже школьниками. Такие вирусы обладают самым разнообразным вредоносным содержимым – от безобидных видеоэффектов до уничтожения информационной базы. Ко второй категории можно отнести вирусы, которые разрабатываются специалистами для того, чтобы вывести из строя компьютер или всю компьютерную сеть конкретного предприятия, частично или полностью парализуя его работу – своего рода локальные экономические войны. Еще один вид угроз – это «троянские» программы, маскирующиеся под конкретное приложение, цель которых – не нанесение вреда компьютеру, а доступ к информационной базе. И, наконец, программы, направленные на перехват информационных потоков вне компьютера, то есть непосредственно в самой сети при их передаче. Это типичные хакерские атаки, цель которых, например, получение информации о состоянии бухгалтерии, базе клиентов, о кодах банковских карточек, номерах банковских счетов. Вполне понятно чем это чревато для предприятий. Пути проникновения вредоносных программ на сегодняшний день – это Интернет и открытые компьютерные сети. В большинстве программных продуктов существуют так называемые «дыры» – точки, через которые «шпионы» и внедряются в сеть.

Подсчитано, что количество попыток проникновения на домашний компьютер, за один день – около 100. Как же защититься от этой напасти? На сегодняшний день разработано немало систем контроля доступа к компьютеру. Рассмотрим лишь основные. Системы антивирусной защиты представлены в достаточном количестве. Основным их недостатком является то, что они обнаруживают только известные вирусы, поэтому необходимо постоянно обновлять антивирусную базу. «Троянские» программы и новые вирусы, которые всегда на шаг впереди антивирусных программ, часто остаются незамеченными. Таким образом, компьютер, подключенный к сети Интернет, заражается практически мгновенно. Ограничению проникновения способствуют программы FireWall и межсетевые экраны, реализованные как на программном, так и на аппаратном уровне, позволяющие отслеживать трафик в сети и блокировать нежелательные вмешательства извне, – своего рода фильтры. Следует упомянуть также системы предотвращения вторжений (IPSs), протокол безопасных соединений (SSL) VPN. Однако и в этих программных продуктах имеются «дыры», через которые вредоносные программы пробивают брешь, и опасность угрозы все равно остается. Упустив какой-либо аспект защиты, мы вынуждены переходить к ликвидации последствий вторжения, не всегда этот процесс успешен. Поэтому закономерен вопрос о реализации комплексной защиты информации. Одним из аспектов реализации комплексной системы защиты является построение самозащищающейся сети Cisco Self-Defending Network – стратегический системный подход к вопросу безопасности, который использует сеть для обнаружения, предотвращения и адаптации к угрозам, исходящим от внутренних и внешних источников. Все компоненты сети – платформа безопасной сети, усовершенствованные услуги и технологии, а также оперативное руководство и управление политиками – являются частями системы безопасности сетевой среды. Интеграция, взаимодействие и адаптируемость – основные возможности сети Self-Defending Network каждый элемент в сети – точка защиты. Адаптируемость сети – это способность оказывать противодействие возникающим угрозам безопасности. Предлагаемые методы позволяют автоматически распознавать новые типы угроз в момент их появления, обмениваться информацией между услугами безопасности и средствами защиты сети для упреждающих ответных действий. В решении Cisco Self-Defending Network можно выделить пять составляющих эффективной системы безопасности.

Платформа безопасной сети (Secure Network Platform) – это мощная, безопасная, гибкая основа для построения сети с собственной самозащитой.

Многие из традиционных специализированных решений для обеспечения безопасности, например, межсетевые экраны, системы управления доступом, системы антивирусной защиты сети, системы предотвращения вторжений (IPSs), протокол IPSec виртуальных частных сетей (VPN) и протокол безопасных соединений (SSL) VPN, теперь полностью интегрированы и встроены в платформы безопасной сети.

Система контроля и защиты от угроз базируется на инновационных технологиях, которые выходят за рамки обычной защиты, обеспечивая предупреждающий контроль и анализ сетевого трафика, выискивая аномальный – потенциальный источник неизвестных угроз. Если обнаружена подозрительная активность, то автоматически применяются правила политики безопасности, отправляется аварийный сигнал сотрудникам службы безопасности и предлагаются способы решения возникших проблем.

Конфиденциальная связь позволяет использовать средства передачи данных, голосовых сообщений, видео, а также пользоваться беспроводной связью, не задумываясь о конфиденциальности и целостности важных аспектов делового общения при использовании этих устройств. Решение состоит из интегрированных, совместимых, адаптируемых сетевых продуктов, технологий и услуг, обеспечивающих защиту связи при экономически обоснованном увеличении протяженности сети для постоянно перемещающихся сотрудников.

Защищенные транзакции. Современные организации опираются в своей коммерческой деятельности на транзакции «приложение-приложение» и транзакции, ориентированные на клиента. Часто информация по транзакциям хранится в легко уязвимых, разработанных на заказ, или собственных приложениях. Хакеры могут воспользоваться брешами в коде и перехватить информацию, изменить или разрушить важные данные. Решение Cisco защищает транзакции приложений, используя проверку, шифрование и принудительное применение политик безопасности.

Транзакция (англ. Transaction) – в информатике группа последовательных операций, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена целиком – либо успешно, с соблюдением целостности данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще, и тогда она не произведет никакого эффекта.

Оперативное руководство и управление политиками представляет собой набор интегрированных, совместимых и адаптируемых инструментов управления безопасностью. Они отвечают за распространение политик безопасности в сложных и постоянно изменяющихся бизнес-средах.

Безопасность превыше всего. Уделяя этому жизненному принципу достаточно внимания, можно избежать множества проблем. Вспомним, что большинство аварий и несчастных случаев на производстве происходит именно из-за нарушения безопасности работ. Информационная безопасность – одна из составляющих общей системы безопасности производства. И это необходимо понять нам всем.