Особенности вопроса

Защита данных в сетях – актуальная тема для каждой компании. Если защита различных типов информации определяется требованиями самой организации, то охрана персональных данных закреплена на законодательном уровне. Именно поэтому на защиту данных обращается особенно пристальное внимание.

Локальные сети имеют небольшие размеры и используются ограниченным количеством пользователей. Как правило, локальная сеть организуется в одном или нескольких зданиях. Компьютеры в таких сетях могут соединяться при помощи кабелей или спутниковой связи, а связь между несколькими локальными сетями обеспечивается шлюзами. При этом локальная сеть может быть автономной либо иметь выход в сеть Интернет. Конечно, во втором случае риск угрозы безопасности намного выше.

 

Виды угроз

Среди распространенных угроз для локальных сетей встречаются использование вредоносных программ, несанкционированное подключение к сети, кража съемных носителей информации, запрещенное копирование, фотографирование экрана и многие другие. Все угрозы делятся на два вида:

  • косвенный – без прямого физического доступа к массивам данных;

  • прямой – с прямым физическим доступом к сети.

При этом большинство случаев несанкционированного доступа к локальным сетям связано с действиями внутренних пользователей этих сетей. В особенности это касается сетей, работающих автономно.

Угрозы безопасности в сети представляют собой такие события и действия, которые способствуют искажению, потере либо незаконному использованию информации и ресурсов сети (например, раскрытие коммерческой тайны). Все эти последствия способны принести предприятию большие проблемы и финансовые потери.

 

Методы защиты

В сегодняшних условиях развития технологий разработаны различные методы и средства защиты данных в локальных сетях. Наиболее высокую степень безопасности в сети обеспечивает комплексное использование нескольких методов одновременно. Например, в сети предприятия могут применяться шифрование данных, антивирусные программы и межсетевой экран, а также постоянный контроль прав доступа пользователей к сети.

К основным методам защиты в локальных сетях относят:

  • сетевые средства защиты – аутентификация, аудит событий, многофакторная авторизация (два и более метода проверки подлинности личности пользователя);

  • программные средства защиты – специальное программное обеспечение, которое обеспечивает защиту сети от действий злоумышленников и блокирует вирусы;

  • шифрование, или криптография – кодирование информации при помощи алгоритмов различных уровней сложности. При получении данных для их раскодирования используется ключ шифрования, благодаря этому обеспечивается секретность передаваемой информации;

  • организационные средства защиты – рекомендации и правила работы с сетями для пользователей: сброс пароля при выходе из аккаунта, запрет использования корпоративной электронной почты и рабочих аккаунтов при регистрации на различных интернет-ресурсах и в соцсетях.

  • правовые средства защиты – законодательные акты, которые служат для регулирования действий в сетях и запрещают действия мошенников. К правовым средствам защиты также можно отнести внутренние документы и инструкции предприятия.

Только использование сразу нескольких типов технологий в локальной сети может обеспечить надежную защиту информации компании.

 

Что предлагает ИКС?

Интернет-шлюз ИКС предлагает целый ряд высокоэффективных средств защиты в локальных сетях:

  • межсетевой экран – барьер между локальной сетью и сетью Интернет, предоставляющий набор правил и алгоритмов анализа трафика;

  • шифрование туннелей – использование протокола IPSec, который обеспечивает высокую сложность шифрования передаваемых пакетов конфиденциальной информации;

  • встроенный антивирус обнаруживает и обезвреживает вредоносные программы, изолирует зараженные объекты данных;

  • антивирус для трафика контролирует доступ к веб-ресурсам и проверяет в реальном времени файлы в FTP и HTTP-потоках;

  • монитор соединений служит для контроля всех установленных соединений, определяет направления, тип трафика, загрузку канала;

  • правила перенаправления портов – изменение общепринятых номеров портов на произвольные и перенаправление пакетов данных на новые порты;

  • средство обнаружения и предотвращения вторжений IDS/IPS – использование свободной системы, которая способна в режиме реального времени обнаруживать внешние атаки, а также обладает полной поддержкой формата правил Snort;

  • модуль слежения за ARP-таблицей – использование протокола ARP, который фиксирует соответствия MAC-адресов IP-адресам и отслеживает возможные несанкционированные изменения этих соответствий.

Интернет-шлюз ИКС предлагает комплекс средств для разностороннего анализа трафика и пристального контроля за доступом пользователей, поэтому ИКС способен обеспечить высокий уровень безопасности локальной сети предприятия.

 

Оцените все возможности интернет-шлюза ИКС, установив триал-версию программы.