Рассмотрим установку ИКС на Hyper-V, Proxmox, VmWare в прямом эфире. Участвовать
Главная | Поддержка | Полезные материалы | Методы защиты локальной сети
24.08.2018 Поделиться

Методы защиты локальной сети

    По утверждениям IT-специалистов, процесс построения локальной сети — это лишь третья часть работы по конструированию. Второй этап — проведение настройки конфигурации, первый — обеспечение безопасности локальной сети. Каждому предприятию необходимо сохранить приватность сведений, которые передаются по разным каналам или находятся на хранении внутри самой корпоративной системы.

    Почему необходимо обеспечить безопасность?

    Цели во многом зависят от индивидуальной ситуации. Но можно выделить три основные, характерные для всех случаев.

    1. Предотвращение любых попыток изменить информацию, сохранение ее в неизменном виде.
    2. Обеспечение конфиденциальности всех занесенных данных.
    3. Доступность всех действий и сохранение возможности проводить операции.

    Обеспечение неизменности гарантирует, что в случае, если произойдет вторжение злоумышленников внутрь операционной системы ПК, файлы не подвергнутся уничтожению. Также невозможно изменение их содержимого и подмена исходных файлов.

    К конфиденциальной информации относятся следующие сведения:

    • сведения, которые составляют коммерческую тайну;
    • личные данные санкционированных пользователей;
    • список логинов, паролей;
    • документация, находящаяся во внутреннем пользовании фирмы;
    • бухгалтерские отчеты;
    • сохраненные рабочие переписки;
    • кадры фото и видеосъемки, наблюдений;
    • иная важная информация.

    Подобные файлы представляют особый интерес для преступников и конкурентов, так как могут использоваться не только для хищения финансовых средств, но и с целью обнародования данных в личных целях.

    При выполнении действий по защите возникает еще одна проблема: обеспечение доступности. Серверы, принтеры, рабочие станции, критические файлы и иные ресурсы должны находиться в состоянии круглосуточного доступа для всех пользователей.

    Как киберпреступники взламывают локальные сети

    Для того чтобы иметь возможность выполнять произвольный код, добывать нужную информацию, дискредитировать сайты своих «жертв», бывает достаточно проникнуть за внешний периметр локальной вычислительной сети. Это становится возможным по ряду причин:

    • неправильная политика управления учетными записями и паролями;
    • уязвимости используемого программного обеспечения, применение устаревших веб-приложений;
    • недостаток знаний сотрудников, не являющихся программистами, в области информационной безопасности;
    • неправильная политика разграничения доступа между различными пользователями.

    Вопреки распространенному мнению, хакеры довольно редко пользуются недостаточно изученными «уязвимостями нулевого дня», а предпочитают действовать гораздо более простыми методами. Так, используя протоколы Telnet, SSH, RSH, RDP и специальное программное обеспечение вроде Radmin и Hydra злоумышленники проводят атаки на подбор учетных данных. Иногда не спасает даже фильтрация IP-адресов: умелые хакеры знают, как ее обойти. Да и сами системные администраторы часто используют слишком простые, примитивные логины и пароли — подобрать их можно с помощью словаря.

    Атака на локальные сети предприятий может проводиться и через скомпрометированные административные учетные записи. Так, изменив расширение, можно загрузить веб-консоль и выполнять удаленно произвольный код.

    Еще одной возможностью для злоумышленника являются SQL-инъекции. С помощью этого вносятся определенные изменения в базу данных, что позволяет получить административные права или совершить другие противоправные действия.

    Наилучшего результата хакеры часто достигают с помощью методов социальной инженерии. Например, злоумышленник может позвонить сотруднику банка, и представившись сотрудником службы поддержки, выведать желаемые логины и пароли.

    Часто в дополнение к этому используется фишинг, когда просят перейти на веб-сайт злоумышленника, как две капли воды похожий на официальный ресурс.

    Методики защиты

    Все меры по обеспечению безопасности должны быть предварительно проработаны, сформулированы в виде плана. Один из самых важных моментов — профилактика возникновения форс-мажорных ситуаций.

    Для обеспечения защиты создаются физические препятствия к проникновению злоумышленников к аппаратуре. Устанавливается контроль над всеми ресурсами системы. Криптографическое преобразование информации с целью маскировки проводится при передаче ее по линиям связи на большие расстояния. Заключительный этап — создание свода правил безопасности, принуждение всех сотрудников организации к их исполнению.

    Программные инструменты

    Главным образом обеспечение безопасности локальных сетей зависит от программных средств. К таковым относятся:

    1. Межсетевые экраны. Это промежуточные элементы компьютерной сети, которые служат для фильтрации входящего и исходящего трафика. Риск несанкционированного доступа к информации становится меньше.
    2. Прокси-серверы. Производят ограничение маршрутизации между глобальной и локальной частями сети.
    3. VPN. Позволяют передавать информацию по зашифрованным каналам.
    4. Разные наборы протоколов, которые нужны для создания защищенного соединения и установления контроля над элементами локальной сети.

    Эти приложения, встроенные в оперативную систему и специализированные, шифруют данные. Данные разграничивают потоки информации.

    Комплексная защита

    Наша компания создала решение, обеспечивающее полный контроль за локальными сетями. Это ИКС — межсетевой экран, снабженный всеми необходимыми функциями для защиты сети.

    Использование локальных сетей сопряжено с многочисленными рисками взлома внешнего периметра, порчи информации и кражи конфиденциальных данных. Для этого злоумышленники пользуются многочисленными приемами: подбирают пароли к учетным записям администратора и СУБД, эксплуатируют веб-уязвимости, используют недостатки устаревшего программного обеспечения и методы социальной инженерии.

    Как ИКС защищает локальные сети

    Для защиты локальной сети от внешних атак необходимо использовать специальное программное обеспечение — ИКС-сервер. В этот программный комплекс включается сертифицированный сетевой экран, антивирус, детектор атак Suricata, шифровальщики туннелей и многое другое. В нем есть функции проверки целостности своего программного кода и восстановления его после сбоев, например, после хакерских и вирусных атак. Все события безопасности тщательно регистрируются для их дальнейшего анализа и принятия соответствующих выводов.

    Предприятия малого и среднего бизнеса используют ИКС-сервер для защиты ЛВС не только от внешних вторжений, но и от утечки информации, намеренно организованной сотрудниками.


    Возврат к списку

    Тип организации
    Цены НЕ РАСПРОСТРАНЯЮТСЯ на частные негосударственные учреждения и учреждения послевузовского профессионального образования
    20/08/2020 Вебинар

    "Установка ИКС на виртуальные машины"

    Демо Онлайн

    логин: root
    пароль: 00000

    Онлайн-расчет

    стоимости ИКС и модулей

    Скачать ИКС

    всё бесплатно 35 дней

    Видеоуроки

    по настройке ИКС

    Нам доверяют

    отзывы клиентов об ИКС

    Выберите свой тип покупателя
    Физическое
    лицо
    Юридическое
    лицо
    X