Найбільш важливим кроком у плануванні ефективної безпеки мережі є розробка стратегії безпеки.
Найкраща стратегія безпеки основну увагу приділяє не тільки оновленню після нещастя, скільки попередження цього нещастя.
Існують наступні основні методи захисту:
Фізичні методи захисту складаються в фізичного перегородило доступу сторонніх осіб в приміщення ВС на шляху до даних і процесу їх обробки.
Незважаючи на те що термін «мережева безпека» зазвичай має на увазі захист даних і системних ресурсів від проникнення ззовні, більшість проломів в безпеці створюється персоналом всередині організації.
Наприклад, якщо звільняється працівник фірми сам або його звільняють, необхідно негайно вжити заходів щодо захисту інформації, до якої даний працівник мав доступ. Адміністратору необхідно видалити з комп'ютера його обліковий запис. Також необхідно змінити всі паролі до всіх облікових записів з правами адміністратора, до яких мав доступ звільняється співробітник.
Організаційна захист реалізується сукупністю організаційно - технічних заходів, спрямованих на забезпечення захисту інформації, розробкою і прийняттям законодавчих актів з питань захисту інформації, затвердженням морально - етичних норм використання інформації в суспільстві.
Програмно апаратні засоби захисту реалізуються наступними методами:
- програмно-апаратні шифратори мережевого трафіку, захищені мережні криптопротоколів;
- програмні засоби виявлення атак;
Використання стійкої криптографії полягає в тому, що в даний час розроблені різні протоколи обміну, що дозволяють захистити мережеве з'єднання і зашифрувати трафік.
Шифрування є досить потужним засобом захисту даних. Розшифровка вимагає знання ключа шифрування, підбір якого є трудомістким завданням.
Шифрування даних здійснюється в темпі надходження інформації (on-line) і в автономному режимі (off-line).
Перший спосіб застосовується в основному в системах прийому-передачі інформації, а другий - для засекречування інформації, що зберігається.
У сучасних системах захисту в основному застосовується два алгоритму: DES і RSA.
Стандарт шифрування DES (Data Encryption Standard) є урядовим стандартом цифрового шифрування, розроблений фірмою IBM на початку 70-х років. Алгоритм DES є симетричним, тобто для шифрування і дешифрування використовується один і той же ключ. Забезпечує високий ступінь захисту при невеликих витратах на шифрування (для підбору ключової комбінації потрібно перебір 72-квадрильйона варіантів).
Він ассіметрічен. Перевагою його є те, що він працює при різній довжині ключа. Чим довше ключ, тим більше часу потрібно для розшифровки і тим вище рівень безпеки.
Алгоритм шифрування реалізується програмно або апаратно.
Брандмауер - це охоронний пристрій, яке блокує передачу певних даних. Існує три основних типи брандмауерів: пакетні фільтри, шлюзи канального рівня і шлюзи додатків.
Пакетні фільтри перешкоджають проходженню через них певних типів пакетів. Наприклад, пакетний фільтр може пропускати пакети електронної пошти, але блокувати передачу файлів.
Зазвичай міжмережеві екрани поєднують в собі функції двох або трьох типів.
В даний час є нова технологія побудови міжмережевих екранів, що об'єднує в собі позитивні властивості всіх трьох типів.
Міжмережеві екрани володіють наступними недоліками:
- практично жоден міжмережевий екран не має вбудованих механізмів захисту від вірусів;
- зниження продуктивності мережі, відчутно знижується пропускна здатність;
Таким чином, міжмережеві екрани є необхідними, але не достатніми засобами забезпечення інформаційної безпеки. Вони забезпечують в основному першу лінію оборони, і слід застосовувати їх спільно з іншими засобами забезпечення інформаційної безпеки
Захист проти вірусів
Однією з різновидів несанкціонованих програм є комп'ютерні віруси, кількість яких постійно зростає, уже є навіть нова інженерна дисципліна - комп'ютерна вірусологія.
Наслідки впливу вірусів можуть бути різноманітними; від зовні незвичайних ефектів на моніторі і простого уповільнення роботи до краху обчислювальних системи або мережі. Звідси виникає необхідність захисту від вірусів на всіх стадіях їх розвитку, проникнення в систему і розмноження.
Для цього в систему захисту включають програмно-апаратні засоби, використовують різні антивірусні програми для локалізації і видалення вірусів і усунення наслідків їх впливу.
На сьогоднішній день склалися усталені назви для деяких типів вірусів:
Логічні бомби або бомби уповільненої дії здійснюють тривалу і різноманітну підготовку до проведення деструктивних дій і потім спрацьовують при виконанні певного етапу робіт, в спрацьовує, зверненого до програми певного користувача. Ці віруси особливо небезпечні в силу тривалості періоду часу, при якому вони себе практично не виявляють, хоча вже ведуть руйнівну роботу.
Віруси-черв'яки викликають некероване функціонування, наприклад, мережевих або периферійних пристроїв (нескінченний «прогін» паперу в принтері; постійну перезавантаження ОС і т.п.).
Троянськими кіньми називаються віруси, поширювані разом з ПО спеціального призначення, причому для користувача виявляються вкрай несподіваними їх дії (наприклад, таким вірусів можуть бути зараженими самі антивірусні програми) Порід «троянців» безліч.
Боротьба з вірусами ведеться шляхом застосування програм-антивірусів, які здійснюють виявлення або виявлення і видалення вірусу.
Мережеві віруси займають особливе місце серед безлічі відомих вірусів.
Можливість шифрування вірусами корпоративних мереж стає серйозною проблемою. Небезпека дії вірусів визначається можливістю часткової або повної втрати цінної інформації, а також втратою часу і коштів, спрямованих на відновлення нормального функціонування ІС.
Основні шляхи, якими файли, заражені вірусами, потрапляють в корпоративну мережу:
- програмне забезпечення, отримане через WEB або FTP і збережене на локальних робочих станціях;
- файли, одержувані при з'єднанні віддаленого сервера з мережею для обміну з файловим сервером,
Мережеві віруси для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж.
Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію і можливістю запустити на виконання свій код на віддаленому комп'ютері або «підштовхнути» користувача до запуску зараженого файлу.
Проблему захисту від вірусів доцільно розглядати в загальному контексті проблеми захисту інформації від несанкціонованого доступу, дотримуючись при цьому три важливих обставини:
1. Захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплекцію застосовуються.
2. Захист повинна здійснюватися безперервно.
3. На захист інформації не потрібно жаліти витрат грошових, матеріальних, тимчасових і інших ресурсів, так як він багаторазово окупиться збереженням цілісності інформації.