Информационная

безопасность

Предотвращение вторжений

Одной из критичных угроз для информационной инфраструктуры любой компании являются угрозы вторжений. Целями, которых могут служить доступность, конфиденциальность и целостность информационной системы компании. Ниже приведены описания основных типов атак, с помощью которых могут быть реализованы эти угрозы.

Атаки, нацеленные на доступность информационных ресурсов

С помощью атак данного типа злоумышленник может создать условия, при которых сервисы компании станут недоступны либо частично доступны для использования. Как правило, это достигается либо избыточными попытками доступа, к информационным ресурсам обеспечивающими данный сервис (широко известные DDoS атаки), либо обращениями использующими уязвимости в программном обеспечении сервиса (такими как переполнение буфера), либо комбинированными методами.

Атаки, нацеленные на конфиденциальность данных

Применяя атаки этого типа, злоумышленники могут получить доступ к закрытой информации компании с целью её дальнейшей передачи заинтересованным сторонам. Для таких атак часто используются уязвимые методы аутентификации (например, "слабые пароли"), уязвимости в ПО обеспечивающем доступ и хранение данных (SQL-injection, cross-side scripting и другие), перехват данных (почты или иных информационных транзакций) и другие.

Атаки, нацеленные на целостность данных

Это атаки, целью которых является неавторизированное изменение данных, в результате которых злоумышленник может либо повредить или уничтожить данные, либо попытаться умышленно их видоизменить (подделать документ, изменить номер счета в банковской транзакции и др.) Для выявления и борьбы с угрозами используются системы обнаружения/предотвращения вторжений. Это программное или программно-аппаратное средство, предназначенное для выявления и блокирования атак на компьютерную систему или сеть.

Системы обнаружения всё чаще становятся необходимым дополнением инфраструктуры сетевой безопасности. В дополнение к межсетевым экранам (firewall), работа которых происходит на основе политики безопасности, IDS (Intrusion Detection System) служат механизмами мониторинга и наблюдения подозрительной активности, а также контекстного анализа передаваемых данных. Они могут обнаружить атакующих, которые обошли Firewall, и выдать отчет об этом администратору, который, в свою очередь, предпримет дальнейшие шаги по предотвращению атаки. Технологии обнаружения проникновений не делают систему абсолютно безопасной, тем не менее, практическая польза от IDS существенна.

Использование IDS помогает достичь нескольких целей:

  • обнаружить вторжение или сетевую атаку;
  • спрогнозировать возможные будущие атаки и выявить уязвимости для предотвращения их дальнейшего развития. Атакующий обычно выполняет ряд предварительных действий, таких как, например, сетевое зондирование (сканирование) или другое тестирование для обнаружения уязвимостей целевой системы;
  • выполнить документирование существующих угроз;
  • обеспечить контроль качества администрирования с точки зрения безопасности, особенно в больших и сложных сетях;
  • получить полезную информацию о проникновениях, которые имели место, для восстановления и корректирования вызвавших проникновение факторов;
  • определить расположение источника атаки по отношению к локальной сети (внешние или внутренние атаки), что важно при принятии решений о расположении ресурсов в сети.
  • Как правило, системы предотвращения атак используются не столько в режиме обнаружения вторжений (IDS), сколько в режиме предотвращения вторжений IPS (Intrusion Prevention System). В этом случае уменьшается время реакции системы на возникшую угрозу, поскольку не требует присутствия администратора, однако требует тщательной настройки системы для уменьшения ложных срабатываний. В любом случае администратор имеет возможность, как вмешаться в работу системы так и произвести "обучение" системы для более корректного ее поведения в дальнейшем.

Системы предотвращения вторжений, имплементируемые и поддерживаемые компанией ProNET, представлены такими продуктами как: Check Point IPS-1, Cisco ASA, Enterasys Dragon, Fortinet Fortigate.

Инфраструктурные комплексы для зданий и кампусов

Центры обработки данных (ЦОД, дата центр)

Информационная безопасность

Системы безопасности

Электронный документооборот (СЭД)

Управление данными

Защищенные промышленные ноутбуки

Решения на базе продуктов IBM

Комплексные решения ProNET для корпоративных клиентов