Безпека внутрішньої мережі

Процес побудови локальної мережі - це лише третя частина роботи з конструювання. Другий етап - проведення настройки конфігурації, перший - забезпечення безпеки локальної мережі. Кожному підприємству необхідно зберегти приватність відомостей, які передаються по різних каналах або знаходяться на зберіганні всередині самої корпоративної системи
З якими цілями необхідно забезпечити безпеку?
Мети багато в чому залежать від індивідуальної ситуації. Альо можна виділити три основні, характерні для всіх випадків.
- Запобігання будь-яких спроб змінити інформацію, збереження її в незмінному вигляді.
- Забезпечення конфіденційності всіх занесених даних.
- Доступність всіх дій і збереження можливості проводити операції.
Забезпечення незмінності гарантує, що в разі, якщо станеться вторгнення зловмисників всередину операційної системи ПК, файли не піддадуться знищення. Також неможливо зміна їх вмісту і підміна вихідних файлів.
До конфіденційної інформації належать такі відомості:
- відомості, які становлять комерційну таємницю;
- особисті дані санкціонованих користувачів;
- список логінів, паролів;
- документація, що знаходиться у внутрішньому користуванні фірми;
- бухгалтерські звіти;
- збережені робочі листування;
- кадри фото-і відеозйомки, спостережень;
- інша важлива інформація.
Подібні файли представляють особливий інтерес для злочинців і конкурентів, так як можуть використовуватися не тільки для розкрадання фінансових коштів, а й з метою оприлюднення даних в особистих цілях.
При виконанні дій по захисту виникає ще одна проблема: забезпечення доступності. Сервери, принтери, робочі станції, критичні файли і інші ресурси повинні перебувати в стані цілодобового доступу для всіх користувачів.
методики захисту
Всі заходи щодо забезпечення безпеки повинні бути попередньо опрацьовані, сформульовані у вигляді плану. Один з найважливіших моментів - профілактика виникнення форс-мажорних ситуацій.
Для забезпечення захисту створюються фізичні перешкоди до проникнення зловмисників до апаратури. Встановлюється контроль над усіма ресурсами системи. Криптографічне перетворення інформації з метою маскування проводитися при передачі її по лініях зв'язку на великі відстані. Заключний етап - створення зводу правил безпеки, примус усіх співробітників організації до їх виконання.
програмні інструменти
Головним чином забезпечення безпеки локальних мереж залежить від програмних засобів. До таких належать:
- Міжмережеві екрани. Це проміжні елементи комп'ютерній комп'ютерної мережі, які служать для фільтрації вхідного і вихідного трафіку. Ризик несанкціонованого доступу до інформації стає менше.
- Проксі-сервери. Проводять обмеження маршрутизації між глобальної і локальної частинами мережі.
- VPN. Дозволяють передавати інформацію по зашифрованих каналах.
- Різні набори протоколів, які потрібні для створення захищеного з'єднання єднання і встановлення контролю над елементами локальної мережі.
Ці додатки, вбудовані в оперативну систему і спеціалізовані, шифрують дані. Дані розмежовують потоки інформації.






- Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
- Системи фільтрації Web-Email - трафіку (Secure Web Gateway, Secure Email Gateway)
- Системи захисту від атак на веб-додатки (Web Application Firewall)
- Системи забезпечення захисту від DDoS
- Системи управління доступом до мережі (Network Access Control)
- Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
- Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
- Системи управління вразливостями (Vulnerability Management)
- Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
- Системи захисту віртуальних середовищ
- Системи захисту баз даних (Database Firewall, DBF)
- Системи управління правами доступу до даних (Information Rights Management, IRM)
- Системи резервного копіювання
- Системи запобігання витоку даних (DLP)
- Системи захисту кінцевих точок (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
- Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
- Системи збору і кореляції подій (Security Information and Events Manager SIEM)
- Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
- Рішення безпеки для систем ICS і SCADA
- Послуга "Експертна оцінка рівня захищеності ІТ-інфраструктури"
- Послуга "Зовнішні та внутрішні сканування, тести на проникнення"
- Посилених аутентифікацій (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)