Кошик
2394 відгуки
УкраїнаХарківська областьХарківпроспект Юбилейный 1а
+38-068-879-85-40
+380991295403
+380688798540
Системний інтегратор інженерних рішень "Goobkas - ONE CONTRACTOR".
Кошик
  • picture 1
  • picture 2
  • picture 3
  • picture 4
  • picture 5
  • picture 6
  • picture 7
  • picture 8
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Безпека внутрішньої мережі

Методи захисту локальної мереж

Процес побудови локальної мережі - це лише третя частина роботи з конструювання. Другий етап - проведення настройки конфігурації, перший - забезпечення безпеки локальної мережі. Кожному підприємству необхідно зберегти приватність відомостей, які передаються по різних каналах або знаходяться на зберіганні всередині самої корпоративної системи

З якими цілями необхідно забезпечити безпеку?
Мети багато в чому залежать від індивідуальної ситуації. Але можна виділити три основні, характерні для всіх випадків.

  1. Запобігання будь-яких спроб змінити інформацію, збереження її в незмінному вигляді.
  2. Забезпечення конфіденційності всіх занесених даних.
  3. Доступність всіх дій і збереження можливості проводити операції.

Забезпечення незмінності гарантує, що в разі, якщо станеться вторгнення зловмисників всередину операційної системи ПК, файли не піддадуться знищення. Також неможливо зміна їх вмісту і підміна вихідних файлів.

До конфіденційної інформації належать такі відомості:

  • відомості, які становлять комерційну таємницю;
  • особисті дані санкціонованих користувачів;
  • список логінів, паролів;
  • документація, що знаходиться у внутрішньому користуванні фірми;
  • бухгалтерські звіти;
  • збережені робочі листування;
  • кадри фото-і відеозйомки, спостережень;
  • інша важлива інформація.

Подібні файли представляють особливий інтерес для злочинців і конкурентів, так як можуть використовуватися не тільки для розкрадання фінансових коштів, а й з метою оприлюднення даних в особистих цілях.

При виконанні дій по захисту виникає ще одна проблема: забезпечення доступності. Сервери, принтери, робочі станції, критичні файли і інші ресурси повинні перебувати в стані цілодобового доступу для всіх користувачів.

методики захисту
Всі заходи щодо забезпечення безпеки повинні бути попередньо опрацьовані, сформульовані у вигляді плану. Один з найважливіших моментів - профілактика виникнення форс-мажорних ситуацій.

Для забезпечення захисту створюються фізичні перешкоди до проникнення зловмисників до апаратури. Встановлюється контроль над усіма ресурсами системи. Криптографічне перетворення інформації з метою маскування проводиться при передачі її по лініях зв'язку на великі відстані. Заключний етап - створення зводу правил безпеки, примус усіх співробітників організації до їх виконання.

програмні інструменти
Головним чином забезпечення безпеки локальних мереж залежить від програмних засобів. До таких належать:

  1. Міжмережеві екрани. Це проміжні елементи комп'ютерної мережі, які служать для фільтрації вхідного і вихідного трафіку. Ризик несанкціонованого доступу до інформації стає менше.
  2. Проксі-сервери. Проводять обмеження маршрутизації між глобальної і локальної частинами мережі.
  3. VPN. Дозволяють передавати інформацію по зашифрованих каналах.
  4. Різні набори протоколів, які потрібні для створення захищеного з'єднання і встановлення контролю над елементами локальної мережі.

Ці додатки, вбудовані в оперативну систему і спеціалізовані, шифрують дані. Дані розмежовують потоки інформації.

Системи управління доступом до мережі (Network Access Control)
Системи управління доступом до мережі (Network Access Control)
 
Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
 
Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
Системи управління вразливостями (Vulnerability Management)
Системи управління вразливостями (Vulnerability Management)
 
Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
 
Internal network security by Goobkas


 

1 2 ... 8
1 2 ... 8
 Всі послуги які надає Депортамент "IT Безпеки" Goobkas:
  • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
  • Системи фільтрації Web-, Email- трафіку (Secure Web Gateway, Secure Email Gateway)
  • Системи захисту від атак на веб-додатки (Web Application Firewall)
  • Системи забезпечення захисту від DDoS
  • Системи управління доступом до мережі (Network Access Control)
  • Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
  • Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
  • Системи управління вразливостями (Vulnerability Management)
  • Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
  • Системи захисту віртуальних середовищ
  • Системи захисту баз даних (Database Firewall, DBF)
  • Системи управління правами доступу до даних (Information Rights Management, IRM)
  • Системи резервного копіювання
  • Системи запобігання витоку даних (DLP)
  • Системи захисту кінцевих точок (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
  • Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
  • Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
  • Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
  • Решения безопасности для систем ICS и SCADA
  • Послуга "Експертна оцінка рівня захищеності ІТ-інфраструктури"
  • Послуга "Зовнішні та внутрішні сканування, тести на проникнення"
  • Посилених аутентифікацій (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)