Безымянный

Безопасность локальных сетей

21.12.2017
Безымянный

Коротко о сетевой безопасности

Прежде всего, необходимо понимать, что безопасность не является продуктом, который можно приобрести за деньги один раз, а представляет собой совокупность мер технического, организационного и административного плана. Некоторые из них требуется регулярно повторять. Не менее важно, что в систему безопасности всегда включены и люди. Так, свою сеть нельзя считать безопасной при отсутствии доверия к персоналу, который с ней работает.

Кроме того, абсолютная безопасность локальной сети недостижима в принципе, поскольку даже если к ней допущено крайне ограниченное число доверенных пользователей, существует вероятность, что и среди них отыщется «слабое звено».

Основные задачи сетевой безопасности

Таких задач – всего три:

  • обеспечить целостность сведений;
  • сохранить конфиденциальность;
  • поддерживать надлежащий уровень доступности.

Опишем эти цели немного подробнее.

Проблемы целостности содержания

Одной из главных задач при обеспечении сетевой безопасности является гарантированное предотвращение случайного либо злонамеренного изменения, уничтожения или подмены содержащихся в ней сведений. И решить такую задачу очень непросто.

Сохранение конфиденциальности

Вторая по порядку (но не по важности) цель состоит в непрерывном поддержании конфиденциальности соответствующей информации. Да не вся она нуждается в защите, многое не страшно выложить и в общий доступ. Но и здесь надо позаботится о сохранении целостности информации, причем, в особенности, общедоступной.

В категорию «конфиденциальной информации» чаще всего входят:

  • Личная информация о пользователях;
  • Содержание учетных записей (логины, пароли);
  • Сведения, касающаяся кредитных карт;
  • Информация о ведущихся разработках и вся внутренняя документация;
  • Всё, что связано с бухгалтерским учетом;

Доступ

Заключительной, третьей по счету составляющей безопасности выступает обеспечение доступности данных. Нет смысла в системе безопасности, когда сотрудники не могут выполнять свои обязанности из-за отсутствия доступа к, необходимым для их работы, сведениям.

Как правило, в локальных сетях обеспечивается свободный доступ к следующим ресурсам:

  • Периферии (принтеры и т.д.);
  • Рабочим станциям;
  • Серверам;
  • Любых критически важных и необходимых для работы сведений.

При организации сетевой безопасности приходится противостоять угрозам, которые входят в одну из двух категорий: технических и связанных с человеческим фактором.

Угрозы технического характера

Сюда относятся:

  • Ошибки в ПО;
  • Атаки (DDoS, DoS и т.п.);
  • Заражение вредоносным ПО.
  • Снифферы (подслушивающее, и/или анализирующее протоколы ПО);
  • Применение разнообразной спецтехники;

Варианты противодействия таким угрозам

Ошибки и уязвимости ПО.

Это наиболее слабое место, поскольку всё ПО пишется людьми, которые способны ошибаться. Практически всё ПО выходит с солидным набором багов, постепенно выявляемых, в процессе использования. Большинство этих недостатков устраняется производителями путем периодического выпуска обновлений. И эти обновления нужно вовремя устанавливать.

Сетевые атаки

Этот вид угроз связан с целенаправленными попытками выведения из строя сетей, ресурсов или серверов путем спланированной перегрузки каналов связи, к примеру с помощью посылки громадного количества сообщений. Более «продвинутая» версия DDoS атаки отличается от стандартного DoS воздействия использованием множества компьютеров расположенных достаточно далеко один от другого. Такие атаки могут представлять серьезную проблему для фирм, занимающихся онлайн бизнесом (например, интернет магазинов).

Вредоносное ПО

Эта проблема также напрямую связана с наличием уязвимостей ПО. Справиться с ней можно своевременно устанавливая выходящие обновления и используя надежные антивирусные (антихакерские) программы.

Снифферы

Это технические (или программные) средства, предназначенные для перехвата трафика. Среди методов противодействия – шифрование, а также ограничение доступности своей сети для случайных или/и анонимных пользователей.

Использование технических устройств

К этой группе относятся различные подслушивающие микрофоны, мини-камеры и т.д. С ней приходится сталкиваться не так уж часто, поскольку применение подобной техники требует физического проникновения.