Безопасность данных – важнейшая задача в рамках использования сетевой инфраструктуры. От того, насколько удается контролировать несанкционированный доступ, зависят доверие к сети и возможность сохранять конфиденциальность пользователей. Средства нападения непрерывно совершенствуются мошенниками, и разработчики программно-аппаратного обеспечения вынуждены искать адекватные решения с той же скоростью. О том, что представляет собой современная защита информации в ЛВС, и пойдет речь в статье.
Список угроз
Доступ к конфиденциальной информации может быть косвенным, если злоумышленнику не удалось подключиться к ЛВС физически, или, в противном случае, прямым. Например, мошенник может украсть документ с распечатанной секретной информацией из ящика письменного стола нерадивого сотрудника или взломать сервер и скопировать все необходимое непосредственно.
Перечень каналов утечки данных выглядит так:
- перехват электромагнитных волн беспроводных протоколов связи, а также электрических или оптических сигналов в кабеле;
- хищение жестких или оптических дисков, флэшек или карт памяти;
- прямое копирование информации в случае утери бдительности ответственных лиц;
- незаконное подключение к каналам ЛВС;
- внедрение вирусов, троянских коней и прочего зловредного кода для похищения паролей или получения тайного доступа к файловой системе;
- кража служебной информации, в частности сведений об аккаунтах пользователей, методами социальной инженерии;
- использование уязвимостей аппаратных платформ, операционных систем, приложений и языков программирования.
Этот список можно продолжать, в основном, делая более детальным. Собственно, новые средства изъятия конфиденциальных данных появляются именно таким образом. Какими же инструментами располагают IT-специалисты, чтобы обезопасить ЛВС?
Механизмы защиты
На страже конфиденциальности информации целый арсенал средств: от аппаратных до софтверных и гибридных решений.
Технические средства
Это различные устройства и механизмы, которые распределяются на аппаратные и физические. Первые прямо интегрированы в активное оборудование ЛВС, это, например, ключи защиты полей памяти, сетевые экраны, специализированные регистры, токены, сканеры отпечатка пальцев и сетчатки, схемы контроля, видеокамеры и т. п. Вторые относятся к электрическому, механическому и электромеханическому оборудованию: начиная со стикеров, пломб, замков Кенсингтона и заканчивая охранной сигнализацией и решетками на окнах.
Программные средства
В эту категорию попадает программное обеспечение:
- антивирусы;
- утилиты для шифрования информации;
- ПО для создания VPN-туннелей;
- инструменты контроля доступа, идентификации и аутентификации;
- приложения для тестирования систем безопасности ЛВС;
- ПО для резервного копирования, создания логов и ведения аудита.
Возможны и смешанные решения, когда одни функции выполняет физическая платформа, а другие – виртуальная. Кроме того, нельзя обойти вниманием и не относящиеся напрямую к инфраструктуре ЛВС методы.
Организационные средства
Это не самый заметный, но крайне существенный фактор в деле защиты ЛВС. Грамотно спроектированная сеть, правильно спланированная расстановка компьютеров, оргтехники, телекоммуникационных шкафов и стоек с сетевым оборудованием позволяют исключить значительную долю рисков. Сюда же относят инструменты правового регулирования, в том числе национальные законы и постановления правительства, государственные и региональные нормы и отраслевые стандарты, правила работы, регламентированные руководством конкретной компании, и т. п.
Компания «АйТи. Мультисервисные системы» внедряет комплексные решения по защите локальной вычислительной сети с использованием самых передовых программно-аппаратных средств. Доверяйте ответственные задачи, такие как защита конфиденциальных данных, только профессионалам!