Защита корпоративной информации от несанкционированного доступа
Способы защиты информации на предприятии, также, как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Есть несколько базовых шагов построения защиты информационной системы предприятия, на которые следует обратить внимание.
Многим знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности информационной системы.
Брандмауэр или файрвол – это программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер (в зависимости от параметров брандмауэра). Даже если пользователь считает, что на компьютере нет ничего интересного для посторонних, вирусы-черви могут сделать компьютер полностью неработоспособным, а также кто-то может воспользоваться им для рассылки подобных программ или вирусов другим компьютерам без ведома владельца.
По уровню контроля доступа выделяют следующие типы брандмауэра:
¾ В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, то есть на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
¾ брандмауэр, работающий на сеансовом уровне. Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
¾ файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.
Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика, проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуется разработчик вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимые от легального трафика пользователей.
Ситуации, когда пользователю необходим доступ к ресурсам компании из общественных мест или дома, особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО, таких как:
¾ TeamViewer;
¾ Aammy Admin и т.д.
Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.
К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.
Система обнаружения вторжений – программное или аппаратное средства, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть, ибо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов системы или попытки войти на сервер. В первом случае это указывает первоначальную разведку злоумышленником, а во втором попытки взлома сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвлители трафика.
заключение
Производственная практика проводилась в соответствии программами профессиональных модулей, заданием, выполняемыми функциями инженера-программиста программного отдела МУПТС.
В частности, выполнялись следующие работы:
¾ разработка и администрирование баз данных;
¾ выполнение работ по профессии «оператор электронно-вычислительных и вычислительных машин»;
¾ телекоммуникационные системы;
¾ разработка программных модулей программного обеспечения для компьютерных систем.
В рамках производственной практики выполнялось задание по описанию структуры предприятия МУП ТС, рабочего место программиста АСУ ТП. Была выполнена практическая часть, а в частности разработано программное средство «Управление участками сетей». Программное средство разработано в среде Microsoft Visual Studio 2013 на языке MySQL в среде разработки баз данных MySQL Workbench 6.3 CE.
База данных может быть использована по назначению в предприятии, но в данных момент удаленная база данных находится на этапе внедрения на предприятии, а также внедряется на предприятие приложение, разработанное для управления базы данных.
По итогам практики подготовлен данный отчетный документ. Отчетный документ оформлен в соответствии с заданием и требованиями к оформлению отчетной документации.