До использования локальной сети большая часть обработки и обмена данными была упорядочена; информация и ее управление были сконцентрированы в одном месте.
Службы безопасности, защищающие информацию и методы ее обработки и передачи тоже должны быть распространены по всей локальной сети. Например, отправка конфиденциального файла, который защищен надежной системой контроля доступа на одном ПК, через локальную сеть на другой ПК без системы контроля доступа делает усилия первого компьютера бесполезными. Пользователи должны быть твердо убеждены, что их данные и локальная сеть надежно защищаются. Защита локальной сети должна быть объединена и затрагивать всех пользователей.
Ключевые Цели Сетевой Безопасности
Ключевые цели варьируются в зависимости от ситуации, как правило, можно выделить:
- Целостность
- Конфиденциальность
- Наличие
Целостность данных
Одна из главных целей защиты информации состоит в том чтобы данные не изменялись, не заменялись, не уничтожались. Целостность должна гарантировать сохранность в случае неправомерных отношений, а также несчастных случаев. Осуществление данной цели есть одна из тяжелых задач сетевой безопасности.
Конфиденциальность данных
Вторым пунктом значится обеспечение конфиденциальности информации. Не все данные классифицируются как конфиденциальные, есть большой объем информации, которая должна быть свободно доступна каждому. Но даже в этом случае сохранность данных, есть первостепенная задача.
К конфиденциальной информации могут быть отнесены:
- Персональная информация пользователей.
- Учетные записи (имена и пароли).
- Данные банковских карт.
- Разработка данных и различных внутренних документов.
- Учетная информация.
Наличие данных
Третья цель – доступность безопасности данных. Бесполезно рассуждать о защищенности данных, если нет возможности использовать их из-за недоступности.
Вот примерный список ресурсов, которые, как правило, должны быть “доступны” в локальной сети:
- Принтеры
- Сервера
- Рабочая станция
- Пользовательские данные
- Различные критические данные, необходимые для работы
Все угрозы можно разделить на несколько групп: угрозы технического плана и человеческий фактор.
Технические угрозы:
- Программная ошибка.
- Различные DoS и DDoS атаки.
- Компьютерные вирусы, черви, троянские кони.
- Анализаторы протоколов и программы прослушивания (”снифферы»).
- Технические средства поиска информации.
Человеческий фактор:
- Уволенные или недовольные сотрудники
- Промышленный шпионаж
- Халатность
- Низкая квалификация
Метод безопасности
Как показывает статистика убытков, понесенных компаниями от киберпреступлений, большой объем занимают убытки от злодеяний, совершенных их же недобросовестными работниками. Но все чаще прослеживается явная направленность к увеличению потерь от внешних атак. Во всяком случае, важно обеспечить защиту как от недобросовестного работника, так и от хакеров, которые могут попасть в вашу сеть. Лишь комплексный подход к ИБ вселит веру в ее защищенности.
Мы рассмотрим лишь некоторые технические методы защиты сетей и распространяющихся по ним данным, а именно криптографические алгоритмы и их применение в этой области.
Внутренние угрозы и защита от них
Для защиты информации, которая находится в местной сети, применяются следующие криптографические методы:
- шифрование информации;
- электронная цифровая подпись (ЭЦП).
Для защиты от внешних угроз было изобретено много способов — найдено противодействие почти всем перечисленным выше опасностям. Одна только проблема до сих пор не нашла адекватного решения — DDoS-атаки.
Защищать информацию передающуюся через Интернет, благодаря криптографическим методам, и предотвратить нелегальный доступ к локальной сети извне позволяет технология виртуальных частных сетей (VPN-Virtual Private Network).
VPN — очень мощная защита, широкое применение которой лишь вопрос времени.
Совершенная безопасность — это недосягаемый миф, который имеют возможность реализовать лишь немногие профессионалы, но есть одна угроза, которая не может быть преодолена для осуществления совершенной безопасности — это люди.