text
Генеральный Директор

Защита корпоративных сетей: амбарный замок в сфере IT

  • 11 марта 2018
  • 390
Фото © Pixabay
Фото © Pixabay

Использование гаджетов и электронных сервисов в рабочем процессе практикуется в большинстве компаний. Cмартфоны, облачные хранилища, часто организация имеет свой сайт и т. д. - технологии стремительно развиваются, постоянно появляется что-то новое, а вот средства защиты, к сожалению, своевременно не обновляются. Важно, чтобы вопросу защиты корпоративных сетей уделялось должное внимание. Нередко этого не происходит потому, что у директоров отсутствует представление о правилах грамотной организации системы защиты и о том, какие средства для этого можно использовать.

С какой целью злоумышленники атакуют корпоративные сети

98 % организаций как минимум единожды приходилось отражать внешнюю виртуальную атаку. Чуть меньше (87 %) испытали на себе действие внутренних угроз, возникших в результате халатности сотрудников, слива информации, «нападения» вирусов на уязвимые программы и т. д. Кроме этого, становится актуальной проблема кибератак. Даже один такой случай может стать причиной существенных проблем для бизнеса.

Срочно проверьте своих партнеров!

Вы знаете, что налоговики при проверке могут цепляться к любому подозрительному факту о контрагенте? Поэтому очень важно проверять тех, с кем Вы работаете. Сегодня Вы можете бесплатно получить информацию о прошедших проверках Вашего партнера, а главное - перечень выявленных нарушений!

Узнать подробнее >>

Кибератаки на корпоративные сети производятся неслучайно. Как правило, их целями являются:

1.Кража информации. Если вы имеете собственную успешную компанию, будьте готовы к тому, что конкуренты могут захотеть получить определенную секретную информацию, личные данные вашего персонала и проч. Весьма распространенными являются атаки MiniDuke. Объектом нападения в данном случае выступают разного рода государственные структуры, операторы связи, военные организации и т. п. Получение нужных данных осуществляется путем подмены используемого ПО на программы-«шпионы». Таким образом, могут копироваться пароли, контакты, история просмотров в браузерах, важные файлы и многое другое.

2.Уничтожение данных или блокирование работы инфраструктуры. Некоторые вредоносные программы (например, Wiper или Shamoon) способны безвозвратно уничтожать данные. Жертвой такой атаки когда-то стала корпоративная сеть Saudi Aramco. Следствием происшествия стал выход из строя более чем 30 000 компьютеров и полная потеря информации, находившейся на них. 

3.Кража денег. За счет внедрения в рабочий процесс компании особых вирусов деньги со счетов фирмы переводятся на баланс мошенника.

4.Финансовый ущерб. С этой целью чаще всего применяются DDoS-атаки. В их процессе работа внешних веб-ресурсов организации прерывается на несколько суток.

5.Удар по репутации компании. В качестве примера здесь можно привести ситуацию, когда удаленно вносятся изменения на сайт компании, из-за чего посетители, переходя по ссылкам, попадают на опасные ресурсы. В результате организация лишается доверия многих своих клиентов. Также от лица фирмы могут размещаться оскорбительные баннеры, сообщения или проч.

6.Кража цифровых сертификатов IT-компаний. Если у компании есть собственный центр сертификации, то вмешательство мошенников в его работу, подделка или похищение цифровых подписей и сертификатов могут привести к банкротству фирмы и полной потере её репутации.

От каких угроз необходимо организовать защиту информации корпоративной сети

Для того чтобы обеспечить качественную защиту от хакеров корпоративной сети, необходимо сохранять целостный взгляд на проблему. Все средства, которые могут быть использованы, должны восприниматься как элементы единой системы.

Кроме этого, необходимо понимать, что полной защиты данных не удастся достичь в любом случае. Перфекционизм здесь неуместен. Достаточно, чтобы защита удовлетворяла хотя бы минимальным предъявляемым требованиям на практике. Не следует ставить перед собой недостижимые цели.

Защита конфиденциальной информации может быть разной, например:

1. От потери и разрушения. Утечка и, как следствие, полная потеря важных данных чаще всего происходят из-за того, что:

  • техника дает сбой;
  • компьютеры отключаются или возникают проблемы с питанием;
  • возникают повреждения носителей данных;
  • ошибки совершают сами пользователи;
  • происходит внедрение в рабочий процесс различных вирусов;
  • заинтересованными лицами или их группами совершаются мошеннические действия.

Вернуть утраченные данные можно при помощи таких утилит, как:

  • Undelete, которая является служебной программой в операционной системе DOS.
  • Unerase – в Norton Utilites.

Если вы боитесь потерять особо ценные данные, можно поставить дополнительную защиту, которая предотвратит их стирание. Реализовать это можно двумя путями:

  1. В свойствах файлов поставить галочку напротив параметра «read only». Это означает, что отныне документ будет доступен только для чтения.
  2. Установить особые программы, сохраняющие данные после их удаления. Одной из них является Norton Protected Recycle Bin, которую также называют защищенной корзиной. Внешне процесс удаления выглядит обычно, однако на самом деле информация не стирается с компьютера полностью.

Также крайне опасны для компании неожиданные перерывы электропитания, которые могут происходить по разным причинам: из-за скачков напряжения, поломки оборудования и проч. Чтобы избежать отключения рабочих компьютеров в таких ситуациях, необходимо использовать бесперебойные источники электроэнергии и аккумуляторные батареи. Это позволит технике успешно функционировать в течение всего времени, которое потребуется для устранения неполадок.

2. От несанкционированного доступа. Под этой фразой подразумевается совершение различных операций с информацией: ее изменение, прочтение или удаление без наличия на то прав.

Как правило, получение доступа к сведениям корпоративной сети осуществляется одним из следующих способов:

  • кража носителей, на которых находились данные, или их копирование;
  • маскировка мошенника под сотрудника организации, уполномоченного работать с информацией;
  • использование в своих интересах багов и «лазеек» в системе;
  • скрытая съемка или прослушивание;
  • совершение запросов, внешне не отличающихся от системных;
  • перехват акустического или электронного излучения;
  • совершение атаки на систему защиты.

Какие средства могут обеспечить защиту информации корпоративной сети

Говоря о системе защиты информации корпоративной сети, имеют в виду исполнителей и предпринимаемые ими меры. В настоящее время разработаны специальные правила, написаны нормативные акты и организационно-распорядительные документы, предписывающие, какие средства и технологии следует использовать для предотвращения утечки данных.

Наличие надежной системы защиты корпоративных сетей гарантирует безопасность данных и оберегает от несанкционированного вмешательства в ход работы компании извне. Говоря об этом, следует понимать, что речь идет о защите в случае не только хакерских нападений, но и банальной невнимательности сотрудников, недолговечности «железа», несовершенности программного обеспечения и прочих факторов, проявление которых невозможно предугадать.

Правильно организованная защита корпоративных сетей представляет собой многоуровневую автоматизированную систему, включающую множество элементов, постоянно взаимодействующих друг с другом. При этом должен существовать план действий на тот случай, если любой из этих компонентов выйдет из строя по какой-либо причине, риск чего, конечно, есть. Все составляющие такой системы разделяются на несколько крупных категорий:

  1. Аппараты. Под этим словом подразумеваются персональные компьютеры, используемые в процессе работы, и их компоненты, а также внешние устройства (например, принтеры, дисководы, кабели и другое).
  2. Приобретенное обеспечение (ПО). Сюда относятся всевозможные системные приложения, загруженные программы, утилиты и т. п.
  3. Информация. Данные, которые могут храниться различными способами: на магнитных носителях, в распечатанном виде и проч.
  4. Специалисты. Непосредственно сотрудники компании, отвечающие за работу всей системы, а также контактирующие с ней пользователи.

Автоматизированная система защиты обладает определенным набором специфических черт. В частности, это выражается в том, что любые системные субъекты и объекты, а также носители информации имеют свой электронный аналог.

  1. Средства, с помощью которых информация представляется в том или ином виде: различные носители, файлы, внешние устройства (принтеры, терминалы и проч.), внутренняя память компьютера и другое.
  2. Объекты системы играют в ней пассивную роль. Их назначение заключается только в том, чтобы служить «проводниками» для данных, позволяя им передаваться из одного пункта в другой. В связи с этим каждый объект содержит определенное количество информации. Получить доступ к содержимому можно, только взломав его.
  3. Субъекты системы – это, напротив, активные элементы. Они могут влиять на систему, вызывая в ней различные изменения. Также они определяют, какую информацию и куда следует направить. Субъектами выступают пользователи, некоторые приложения или процессы.

Защищенность данных достигается только тогда, когда все системные компоненты работают слаженно и представляют собой целостный механизм, а информация сохраняет достоверность и конфиденциальность.

От последнего напрямую зависит то, в какой степени защиты нуждаются данные. Чем более они секретны, тем тщательнее их следует охранять (например, если речь идет о личных данных клиентов компании, банковских реквизитах и проч.). Работать с конфиденциальной информацией корпоративной сети имеют право только уполномоченные на это субъекты, которые проходят проверку каждый раз при входе в систему, подтверждая свою авторизацию в ней. Это относится не только к людям, но и к различным приложениям и процессам. Не зарегистрированные в системе субъекты доступом к сведениям корпоративной сети не обладают.

Как организовать многоуровневую защиту корпоративных сетей

Степень защиты, в которой нуждаются данные корпоративной сети, напрямую определяется их ценностью. Чем больший ущерб понесет собственник в результате потери информации, тем более кардинальными должны быть предпринимаемые меры. Даже просто выходя в интернет с личного компьютера, любой пользователь подвергается риску похищения его персональных данных злоумышленниками. С помощью вирусов могут быть скопированы, изменены или уничтожены и важные файлы. Чтобы обезопасить себя, достаточно соблюдать хотя бы самые простые правила:

  1. Дублировать файлы с конфиденциальной информацией на внешний носитель и регулярно обновлять их.
  2. Проверять компьютер на наличие вирусов при помощи специальных программ. Чем чаще вы будете делать это, тем лучше.
  3. Держать устройство подключенным к источнику энергии, работающему бесперебойно. Так у вас будет время, чтобы сохранить важные файлы и спокойно выключить технику при внезапном отключении электричества.

Как показывает практика, последнее случается наиболее часто. Нередко имеют место и скачки напряжения. Если владелец компьютера оказался неподготовленным к таким ситуациям, он рискует лишиться не только ценных данных, но и самого устройства: некоторые его комплектующие могут выйти из строя. Покупка ББП (блока бесперебойного питания) и подключение к нему техники не отнимут у вас много времени, зато гарантированно избавят от возможных неприятностей в будущем.

Кроме того, актуальным сегодня остается вопрос защиты компьютера от вирусов. Чаще всего пользователи «подхватывают» их при открытии файлов, скачанных из интернета. Например, в процессе установки нелицензионного приложения, найденного на не внушающем доверия сайте. Также вирусы могут передаваться при помощи мессенджеров (например, Skype), с электронными письмами и т. п. Каждый день база существующих вирусов расширяется, злоумышленники разрабатывают все новые способы похищения данных пользователей. В соответствии с этим регулярно совершенствуется и антивирусное ПО, разработкой которого занимаются профессионалы.

Важно, чтобы программы-антивирусы приобретались непосредственно у производителей. При этом их необходимо постоянно обновлять – причина этого описана выше. Пополнение базы происходит в первую очередь на серверах разработчиков ПО. В большинстве случаев один ПК используют сразу несколько человек, поэтому необходимо, чтобы каждый из них был обеспечен защитой. С этой целью эффективно применяются системные средства, позволяющие создавать на одном устройстве неограниченное количество учетных записей. Для входа в каждую их них требуется подтверждение личности путем ввода логина и пароля. Также можно зашифровать данные корпоративной сети. В этом случае доступ к ним можно будет получить, только воспользовавшись специальными конфиденциальными ключами, доступ к которым имеют, естественно, лишь уполномоченные лица. Все сказанное актуально и для сетевых серверов.

Отдельно следует осветить вопрос защиты компьютеров во время нахождения их в корпоративной сети. С этой задачей призваны справляться брандмауэры, предотвращающие проникновение из интернета различных вредоносных программ. По каким именно критериям фильтровать получаемые из сети данные, может определить сам пользователь. Брандмауэры помогают отражать кибератаки, блокируют подозрительные рассылки и проч. Если брандмауэр подключен одновременно к нескольким корпоративным сетям, его называют межсетевым экраном.

Нередко корпоративные данные считываются во время передачи их по каналам связи. Чтобы избежать этого, практикуется шифрование информации корпоративной сети. Существует даже наука криптография, изучающая способы его осуществления.

Организация защиты информации в корпоративной сети предприятий малого и среднего бизнеса

Как правило, небольшие организации ограничиваются использованием автоматических фильтров для электронных писем и стандартных антивирусов (нередко нелицензионных), способных справиться разве что с самыми безобидными вредоносными программами. Для того, чтобы сегодня найти «заразу» в интернете, не нужно совершать каких-то замысловатых действий, все очень легко. В этом плане ситуация гораздо опаснее, чем еще несколько лет назад, поскольку современные вирусы могут проникать в компьютер уже после выхода пользователя в интернет, не дожидаясь, пока он кликнет по небезопасной ссылке. Но, конечно, кроме них существует еще множество угроз для корпоративных данных. К системе могут подключиться хакеры, или информация может уничтожиться в результате выхода оборудования из строя или ошибки сотрудника.

Защита корпоративных сетей: амбарный замок в сфере IT

IT-угрозы для малого и среднего бизнеса.

Чем выше значимость информационных технологий для работы предприятия, тем тщательнее должны охраняться данные. Защитные меры следует предпринимать регулярно, но не мешать бизнес-процессам. И конечно, необходимо придерживаться «золотой середины», не допуская подобных ситуаций:

Позиция 1. «Чтобы муха не пролетела». Происходит шифрование абсолютно любых корпоративных данных, использование программ сотрудниками осуществляется под строжайшим контролем, работникам запрещается пользоваться Интернетом и проч. Безусловно, целостность и конфиденциальность информации в такой фирме ничто не сможет нарушить. Однако бизнес вскоре развалится, поскольку персонал не сможет эффективно работать в таких условиях. Кроме того, защита такого уровня требует огромных затрат на ее реализацию и обслуживание системы.

Позиция 2. «Сейчас не до безопасности». Учетные записи не защищены паролями, любой посетитель имеет неограниченный доступ к данным, хранящимся на компьютерах сотрудников, обнаружение вирусов – обыденное явление. Такая организация не только лишится доверия клиентов (их контакты очень быстро узнают конкуренты и предложат более выгодные условия), но и рискует потерпеть серьезные финансовые убытки в случае взлома мошенниками банковской системы.

Чтобы не допустить такого, попросите руководителей разных подразделений компании сообщить вам, какие средства защиты будут для них наиболее полезны и почему. Исходя из полученных данных, вы сможете представить общую ситуацию, сложившуюся на данный момент в организации, и предпринять необходимые меры для обеспечения безопасности корпоративных сетей.

Угрозы, в частности, в сфере IT, делятся на несколько больших групп по степени частоты их встречаемости и масштаба возможных негативных последствий:

  1. Высокая угроза – большой ущерб. Если в компании возникла такая ситуация, избавиться от проблем ей удастся только в том случае, если до этого проводилось резервное копирование важных файлов. 
  2. Высокая угроза – небольшой ущерб. Для устранения неприятностей делать ничего специально не требуется.
  3. Низкая угроза – большой ущерб. Хорошей мерой защиты здесь будет предварительное получение страховки, компенсирующей потери.
  4. Низкая угроза – небольшой ущерб. На подобные случаи можно не обращать внимания.

Как показывает практика, в более чем 80 % случаев информация попадает в руки злоумышленников по причине неграмотности или невнимательности сотрудников. И лишь в оставшихся 20 % кража корпоративных данных осуществляется преднамеренно. Если причиной катастрофы стали неправильные действия персонала, даже самые совершенные системы защиты могут оказаться бессильны. Поэтому важно рассказывать работникам о возможных последствиях их халатности и объяснять, как нужно поступать. Это поможет избавиться от большей части потенциальных угроз.

IT-инструменты.

В том же случае, если информационные технологии не очень активно используются в рабочем процессе, для защиты информации корпоративной сети будет достаточно простого антивирусного ПО, способного отражать угрозы из Интернета. Опять же, следует рассказать сотрудникам, какие действия нельзя совершать. В противном же случае система безопасности корпоративной сети должна быть организована более тщательно. Можете ли вы сказать, что к вашему бизнесу относится хотя бы одно из следующих высказываний?

  • Вы работаете в IT-секторе.
  • Большая часть бизнес-процессов требует взаимодействия с IT-инфраструктурой.
  • Вы оперируете крайне важными данными (например, конфиденциальными или коммерческими), хранящимися у вас в большом объеме.
  • Получаемая вами прибыль превышает среднюю в отрасли.

Если хоть один пункт описывает вашу компанию и при этом в вашем штате отсутствует хороший специалист по безопасности, необходима разработка особой системы защиты. Для этого может потребоваться помощь профессионалов из сферы IT, а также правовых консультантов, которые помогут вам обеспечить безопасность корпоративных сетей, не нарушая закон.

Работа с сотрудниками.

Уже было отмечено, что в утечке данных корпоративной сети часто виноват персонал. Конечно, не всегда это совершается преднамеренно. Одно дело, если вашу базу клиентов слил конкуренту 1С-программист. И другое, если секретарь, рассказывая знакомой о своем месте работы, упомянула о том, что планируется встреча с иностранным инвестором. Чтобы уменьшить количество подобных случаев, необходимо проводить работу с сотрудниками:

  1. Разъяснять, какая информация корпоративной сети не должна выноситься за пределы офиса, как устроена система, каких действий следует избегать, чем несоблюдение правил чревато для бизнеса и т. п.
  2. Повышать лояльность персонала к компании. С этой целью справляются различные программы мотивации.

И то, и другое одинаково важно. Иначе сотрудники будут либо неграмотно вести работу, либо сознательно станут пренебрегать нормами безопасности.

Стоимость защиты корпоративных сетей.

Составляя IT-бюджет, необходимо добиться того, чтобы величина расходов на обеспечение защиты была меньше, чем возможные потери. В малых и средних компаниях защита одного рабочего места требует приблизительно 2 000-6 000 рублей (для приобретения лицензионного антивирусного ПО). Также необходимо учитывать затраты на оплату услуг IT-специалистов. Расходы зависят от региона. К примеру, в Москве это порядка 45 000 рублей в месяц, а в Омске – 20 800. Кроме этого, не помешает приобрести межсетевой экран, который обойдется вам примерно в 8 тысяч, и специализированную систему защиты электронной почты (3 000 рублей и более).

9 действенных средств защиты корпоративных сетей

1.Средства защита информации от несанкционированного доступа.

Для предотвращения несанкционированного доступа к системе посторонних лиц сегодня используются три вида проверок: авторизация, идентификация, аутентификация.

Суть первой процедуры заключается в том, что пользователь при входе должен подтвердить наличие у него прав на работу с данными корпоративной сети. Она также может использоваться для разграничения прав доступа сотрудников к сетевым и компьютерным ресурсам.

Идентификация – это присвоение работнику определенного имени, существующего в системе в единственном экземпляре, и кода (пароля). Последний иначе называют идентификатором. И то и другое необходимо для подтверждения правомерности своих действий.

И наконец, аутентификация представляет собой проверку подлинности данных, введенных пользователем при входе в систему. Чтобы не проходить процедуру каждый раз заново, пароль можно сохранить в ПК, включив автозаполнение формы.

2.Защита информации в компьютерных сетях.

В случае подключения к локальной сеть через Интернет защитную роль играют чаще всего межсетевые экраны. Так корпоративную сеть можно, говоря простым языком, разделить на две половины и для каждой из ее частей установить отдельные правила. Под ними подразумеваются условия, на которых информация будет проходить через так называемую «границу». Реализовать это можно при помощи как аппаратных средств, так и специальных программ.

3.Криптографическая защита информации.

Крайне успешно для защиты корпоративных данных сегодня применяется шифрование. Для этого задается определенный алгоритм или используется реализующее его устройство. Держать процесс под контролем позволяет наличие ключа. Именно он дает своему владельцу доступ к зашифрованной информации. В настоящее время этот прием считается одним из самых эффективных в сфере защиты. С его распространением обмен сведениями в Сети или между удаленными серверами стал гораздо безопаснее.

4.Электронная цифровая подпись.

Нередко случается так, что злоумышленники перехватывают отправляемое письмо и частично корректируют его либо заменяют каким-либо вредоносным файлом. Чтобы избежать этого, каждому сообщению присваивается электронная цифровая подпись. Она представляет собой то же письмо, но зашифрованное с помощью закрытых ключей. Электронная подпись позволяет проверить, изменялось ли сообщение, было оно написано адресантом или кем-то другим. При отправке пересылается незакодированное письмо, но сопровожденное подписью. Получив сообщение, адресат может воспользоваться открытым ключом и сверить символы исходника и подписи друг с другом. Полное совпадение говорит о целостности и достоверности данных.

5.Защита информации от компьютерных вирусов.

Произнося словосочетание «компьютерный вирус», имеют в виду программу, способную размножать саму себя и отправлять эти копии на различные носители, заменять ими файлы и другие приложения, вмешиваться в системные процессы и проч. Передаваться они могут по каналам связи вместе с информацией от пользователя к пользователю.

В зависимости от среды обитания все вирусы классифицируются на:

  • Сетевые.
  • Загрузочные.
  • Программные (их «жертвами» являются файлы с разрешением .com или .exe).
  • Макровирусы.

Для борьбы с вирусами используется специальное антивирусное ПО. У многих на слуху названия таких программ, как «Аваст», Norton AntiVirus, Антивирус Касперского 7.0 и проч.

6.Межсетевые экраны.

Межсетевые экраны (брандмауэры) представляют собой программные или программно-аппаратные продукты. Их функция состоит в обеспечении защиты и контроле линий волоконной связи, сохранении безопасности корпоративной сети для подключающихся к ней юзеров, а также ограничении доступа к ресурсам системы неуполномоченных лиц. Эффективность технологий подтверждена на практике, поэтому сегодня они активно используются по всему миру.

7.Технология виртуальных защищенных сетей.

Другое ее название – VPN. Этот метод используется с целью защиты корпоративной сети. Технология позволяет организовать систему коммуникации таким образом, что войти в нее незаконным путем не удастся. Для ее создания могут быть использованы каналы связи любого типа. При этом возможность перехвата передаваемой информации полностью исключается. Злоумышленник не сможет подключиться к системе, если он не зарегистрирован в ней, следовательно, у него не получится стереть важные данные корпоративной сети, изменить их, скопировать, осуществив кибератаку.

8.Аудит и мониторинг сети.

Назначение этой технологии – обеспечение безопасности информационных ресурсов корпоративной сети. Она позволяет отслеживать действия, которые совершают пользователи, находящиеся в системе, и контролировать их. Таким образом, можно зафиксировать и своевременно отразить планируемые атаки извне. Кроме этого, аудит позволяет проверить систему защиты на наличие слабых мест.

9.Технологическое решение BioLink™.

Технология BioLink представляет собой усовершенствованную процедуру идентификации. Метод базируется на использовании уникальных биометрических данных пользователей. По отпечатку пальца создается 500-байтовый образец, расшифровать который и определить закодированный рисунок невозможно для хакеров. Так аннулируется возможность маскировки посторонних лиц под зарегистрированных пользователей.

Как рассчитать рентабельность защиты ресурсов корпоративной сети предприятия

Определить финансовую выгоду от использования системы защиты можно по следующей формуле:

 (Вдо − Впосле) × П = О, где

  • Вдо – вероятность возникновения неприятностей (например, кибератак) до момента установки защиты.
  • Впосле – тот же показатель, но уже после того, как были предприняты необходимые меры.
  • П – потери.
  • О – отдача.

В случае если система защиты требует на свою организацию расходов больших, чем получаемая в итоге отдача, ее реализация невыгодна для предприятия. С таким же успехом можно обойтись обычной страховкой, и внимание лучше уделить тем аспектам бизнеса, которые являются в данный момент более важными. К числу таковых может относиться, например, функционирование электронной почты. По приведенной выше формуле, если допустить даже 1 %-ную вероятность того, что ее сервер по каким-либо причинам выйдет из строя на сутки, продуктивность рабочих процессов в компании снизится на 50 %.

Рассмотрим ситуацию более подробно. Допустим, что оборот средств в некоторой компании равен 150 миллионам рублей в год. Вновь воспользуемся формулой и рассчитаем, что в случае прекращения работы электронной почты фирма потерпит убытки в размере 750 000 рублей в год (150 000 000 * 50% * 1 % = 750 000). Однако при наличии запасных серверов шанс возникновения такой ситуации снизится до одной десятой процента.

Представим, что на содержание последних расходуется 120 000 рублей в год. При этом также необходимо оплачивать их аренду – это 100 000 рублей в год. При таких показателях величина отдачи будет составлять 675 000 рублей ежегодно.

Поскольку цена дополнительного комплекта серверов (220 000 рублей в год) не превышает получаемую отдачу, которая составит чуть более 300 %, очевидно, что их приобретение финансово оправдано.

Конечно, слепо доверять цифрам не следует. Они лишь помогут вам сориентироваться при анализе ситуации на предприятии. В качестве подтверждающего это примера можно привести ситуацию в компании, где активно использовалась система, препятствующая выносу работниками дискет и дисков, на которых могла бы храниться важная информация корпоративной сети. Идея ее внедрения показалась удачной, по всем расчетам нововведение окупало себя. Предложивший это сотрудник получил повышение. Однако никому не пришла в голову мысль о том, что проект на самом деле неэффективен: любые корпоративные данные персонал при необходимости мог скопировать и отправить куда-либо и не выходя из офиса (через электронную почту).

Какие средства защиты корпоративных сетей применяют российские компании

Больше половины организаций в РФ в качестве основного способа защиты данных используют антивирусы, ставшие уже традиционными. В то же время в 26 % фирм не практикуется даже это. Как показывает практика, чем меньше компания, тем более запущено в ней состояние системы защиты корпоративных сетей. При этом с развитием технологий в бизнес-процессе все чаще стали использоваться такие меры, как:

  1. Удаленный контроль ПО.
  2. Обновление приложений дистанционно.

Для того чтобы не потерять важную информацию, необходимо соблюдать правила защиты, являющиеся обязательными для всех фирм вне зависимости от их масштаба. Прежде всего защитные меры должны применяться по отношению ко всем гаджетам, через которые осуществляется связь сотрудников. Это компьютеры, планшеты, телефоны и прочее. Сеть wi-fi должна быть защищена паролем! В противном случае злоумышленник с легкостью сможет получить все нужные ему данные корпоративной сети (в частности, финансовую документацию или контакты заказчиков), просто подключившись к ней со своего устройства. Также важно, чтобы на всех компьютерах был установлен современный лицензионный антивирус, способный отражать кибератаки любого типа. Кроме этого, все сотрудники должны быть проинформированы о мерах безопасности при работе в сети интернет. Нужно рассказать им о том, какими путями могут действовать мошенники, и научить не поддаваться на провокации последних.

Современные технологии защиты корпоративных сетей отечественных и зарубежных разработчиков

Предотвратить попадание важных данных в руки злоумышленников можно при помощи как программных, так и технических средств. Сегодня защита корпоративных сетей от несанкционированного проникновения посторонних лиц может осуществляться огромным количеством разных способов.

Secret Net.

Это средство защиты необходимо для того, чтобы защитить ценную информацию корпоративной сети от угроз извне. Secret Net выполняет множество функций, в частности:

  1. Позволяет производить аутентификацию пользователей.
  2. Контролирует каналы связи, по которым передаются секретные данные корпоративных сетей, и предотвращает их утечку;
  3. Осуществляет управление всей системой защиты в целом, а также при необходимости проводит ее полное сканирование.
  4. Делает возможным масштабирование охвата действия системы защиты. Если Secret Net имеется в сетевом варианте, его можно использовать даже в крупных компаниях с множеством филиалов.
  5. Создает безопасную информационную среду.
  6. Производит отслеживание зарегистрированных в системе компьютеров и носителей данных.

Электронный замок «Соболь».

Он относится к аппаратно-программным защитным средствам и своей главной задачей имеет пресечение несанкционированного вмешательства в работу компьютеров, рабочих станций, серверов. С помощью этой технологии можно:

  1. Следить за состоянием ПО, его целостностью.
  2. Предотвращать проникновение вирусов с внешних носителей.
  3. Аутентифицировать пользователей.
  4. Отслеживать, кто и когда пытался войти в систему.
  5. Проверять сохранность системного реестра Windows и многое другое.

ViPNet Custom.

ViPNet Custom представляет собой комплекс особых технологий для защиты секретной информации, в частности, персональных данных. Эффективность методики позволяет использовать ее даже в масштабных системах связи, к примеру, различных серверах, рабочих станциях и т. п. ViPNet Custom решает сразу две важные задачи: 

Обеспечение условий для безопасной передачи важной информации. С этой целью используются различные каналы связи с VPN (например, интернет, беспроводные линии, телефоны). Управление ими осуществляется уполномоченными на это лицами из специальных центров.

Создание удостоверяющего центра с целью обеспечения заказчику возможности использовать в своей деятельности электронно-цифровые подписи и сертификаты. Они находят свое применение в банковских системах, оформлении документов, при работе с онлайн-почтой и проч. При этом важно, чтобы могло осуществляться взаимодействие с PKI-продукцией других российских компаний.

КриптоПро.

КриптоПро – это программа, позволяющая защитить ценные корпоративные данные при помощи электронно-цифровых подписей и шифрования. При этом неважно, где представлена информация: будь это базовое офисное ПО или сложные специализированные приложения для оформления документации.

Антивирусное программное обеспечение.

Большинство антивирусов, существующих на сегодняшний день, разрабатывались для различных версий Windows. Прежде всего это объясняется, конечно, тем, что именно эта ОС установлена на большинстве компьютеров, поэтому и количество вирусов, созданных для ее атаки, превышает численность других вредоносных программ.

Межсетевое экранирование.

Межсетевое экранирование (МЭ) стало уже стандартной технологией в области защиты корпоративных сетей от незаконного проникновения. Она имеет несколько разновидностей, из которых наибольшее распространение получили:

  • Fortigate 60С – по своей сути это программно-аппаратное межсетевое экранирование, но несколько усовершенствованное и обладающее более широким набором возможностей, чем стандартная версия;
  • UserGate 5.2F (может использоваться в виде как чисто программного обеспечения, так и целостного программно-аппаратного комплекса);
  • комплекс МЭ ViPNet;
  • технология SSEP – персональный сетевой экран, позволяющий отражать вирусные атаки, отслеживать утечку данных корпоративных сетей и попытки несанкционированного внедрения.

Следует отметить, что рынок МЭ в России несколько другой, чем за рубежом. Его основной чертой является выраженное влияние регуляторов, приведшее к разделению комплексов на сертифицированную и несертифицированную продукцию. Если информация крайне важна (например, представляет собой государственную тайну), то для ее защиты используются, конечно, только те отечественные МЭ, надежность которых подтверждена официальной документацией.

Несмотря на то, что все вышеперечисленные средства защиты успешно справляются со своими задачами и обеспечивают высокий уровень безопасности корпоративных сетей, это не уменьшает необходимости в резервном копировании программ и данных. Для его осуществления во многих компаниях установлено специальное дублирующее оборудование. Средние и мелкие фирмы обычно отводят ему место в одном из незанятых слотов. Крупные же организации выделяют для этого отдельный сервер, который автоматически копирует корпоративные данные с компьютеров и станций через определенные интервалы времени, после чего сообщает о завершении операции, предоставляя особый отчет.

Подписка на статьи

Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

Рекомендации по теме

Школа руководителя

Школа руководителя

Проверьте свои знания и приобретите новые

Записаться

Самое выгодное предложение

Самое выгодное предложение

Станьте читателем уже сейчас

Мы в соцсетях
А еще:
Простите, что прерываем Ваше чтение

Чтобы обеспечить качество материалов и защитить авторские права редакции, многие статьи на нашем сайте находятся в закрытом доступе.

Предлагаем вам зарегистрироваться и продолжить чтение. Это займет всего 2 минуты.

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
2 минуты, и Вы продолжите читать
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Простите, что прерываем Вас...

Чтобы обеспечить качество материалов, многие документы на нашем сайте находятся в закрытом доступе.

Предлагаем Вам зарегистрироваться и вы сможете скачивать любые файлы. Это займет всего 2 минуты.

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
и скачать все файлы
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
×

Подтвердите свободный доступ и получите все права пользователя Школы генерального директора.

Доступ открыт только для Вас и его нужно активировать именно сегодня, иначе он сгорит.

Сайт использует файлы cookie. Они позволяют узнавать вас и получать информацию о вашем пользовательском опыте. Это нужно, чтобы улучшать сайт. Посещая страницы сайта и предоставляя свои данные, вы позволяете нам предоставлять их сторонним партнерам. Если согласны, продолжайте пользоваться сайтом. Если нет – установите специальные настройки в браузере или обратитесь в техподдержку.