Рейтинг@Mail.ru
Новостной портал "Город Киров"
Срочно !

70 томов Быкова: экс-мэру грозит внушительный срок в тюрьме

29 ноября, Киров -9.3°
Курс ЦБ
Hi-Tech Добавить в закладки

Слезы, крики, нервы... не помогут спасти важную информацию

Слезы, крики, нервы... не помогут спасти важную информацию
Фотография автора
Автор: Редакция

Город Киров: Слезы, крики, нервы... не помогут спасти важную информацию

Безопасность вашего компьютера и информации лучше доверить опытным специалистам 

Одним из основополагающих моментов как для домашних пользователей, так и для предприятий, является вопрос компьютерной безопасности.

Современные вредоносные программы способны нанести существенный вред пользователю: от распространения через ваш компьютер или компьютерную сеть спама, утраты или кражи конфиденциальных данных до полного контроля информации со стороны злоумышленника, что в итоге повлечет большие финансовые потери. О том, как уберечь компьютеры от несанкционированного проникновения нам рассказал Павел Шестаков, инженер отдела системных решений компании «К)Сервис».

Расскажите, как обычно «шпион» крадет или уничтожает информацию? Какие ошибки пользователей часто приводят к потере или утечке информации?

Павел Шестаков:
 - Обычно злоумышленник попадает в информационное пространство предприятия через незащищенный канал данных, каким может выступать как доступ в интернет, так и персональный контакт с инфраструктурой предприятия. Промышленный шпионаж, скажем так.

Незащищенный доступ в сеть Интернет является одной из самых популярных причин утечки или порчи информации. Возможность взлома обусловлена большим количеством факторов: «дыры» в программном обеспечении, не настроенный или неправильно настроенный маршрутизатор/модем/шлюз, отсутствие антивирусного программного обеспечения, отсутствие сертификатов для шифрации интернет-трафика. В наше время самыми популярными являются отключенный файервол (системный администратор - ленивая персона, зачем настраивать его, если можно отключить) и отсутствие/окончание лицензии на него. 

Когда «шпион» находит «дыры», он использует различные программные продукты для взлома, у которых есть своя классификация: root-киты, вирусы, черви, анализаторы траффика (сниферы), сканеры уязвимых мест, бэкдоры, DoS-атаки, вскрыватели паролей, эксплойты, социальная инженерия, различные сайты, содержащие вредоносный код.

Еще одним способом получения доступа к информации является «прямой контакт». Допустим обиженный работник, которого «несправедливо» уволили, может легко проникнуть в организацию, и под видом «я забыл перекинуть себе личные данные, которые хранились на бывшем рабочем месте» незаметно для всех сливает, допустим, эту же базу 1С. Далее передает ее конкурентам (или другим третьим лицам)...

Кроме того, информация может и без чьего-то вмешательства быть повреждена и испорчена. Как это обычно бывает? Пример из личной практики, банальный, смешной, но все же. Как-то я познакомился с одной небольшой организацией, общим количеством персонала 3 человека. После разговоров об их инфраструктуре выяснилось, что на протяжении шести лет существования фирмы на ПК работала 1С, а резервного копирования данных не было. Предложенные решения оказались «слишком дорогими». Через некоторое время компьютер сломался. Было потеряно большое количество важных данных. Слезы, крики, нервы – они не смогли помочь выжить информации.

Город Киров: Слезы, крики, нервы... не помогут спасти важную информацию
Павел Шестаков

Как этого избежать? Как сделать так, чтобы информация оставалась в безопасности?

Павел Шестаков:
 - Чтобы защититься от таких угроз, нужно быть компетентным в вопросах безопасности информационного пространства предприятия. Стоит соблюдать несколько простых правил:

- Наличие установленного антивирусного продукта на каждом рабочем месте. На примере Лаборатории Касперского - KasperskyAntivirus или KasperskyInternetSecurity – для домашних пользователей. Либо корпоративные версии, такие как OpenSpaceSecurity.

- Правильно настроенный межсетевой экран (стандартный, либо входящий в состав антивирусных продуктов).

- Шифрованная дисковая подсистема (AladdinSecretDisk).

- Наличие актуальных всевозможных патчей/обновлений для каждого программного продукта.

- Шифрованные подключения из сети Интернет
на основе сертификатов и алгоритмов шифрации(AES, WPA-PSK, WEP, WPA2-PSK, TKIP, WPA, WPA2).

- Правильно организованное VPN-соединение (PPTP, L2TP, SSTP) или же IPSec.


Также очень важно соблюдать административные права – посторонние не должны получать доступ к конфиденциальной информации, доступ к той или иной информации должны иметь только те люди, которые с ней работают.
Например, зачем водителю-экспедитору видеть ту же 1С:Бухгалтерию? Желательно использовать системы контроля доступа, где каждый «клиент» получает доступ к информации только после прохождения определенного количества авторизаций. Это могут быть как авторизация в ПК через связки Логин+Пароль (на основе ActiveDirectory), либо Смарткарта/Токен+Pincode (на основе eTokenNetworkLogon), либо Проксимити-карта (в случае СКУД, электронной проходной), либо комбинированный доступ. Также в этом примере важно наличие системы видеонаблюдения, чтобы после инцидента ответить на четыре вопроса: кто, что, когда и каким образом?

Также существуют специализированные аппаратные устройства для шифрации трафика (напримерCisco 871-K9), либо Шлюзы безопасности (например, NETGEARSTM150/UTM10), которые шифруют и проверяют весь входящий и исходящий трафик на наличие спама, вирусов и прочих «нестандартных» вещей и действий.

В последнем же случае, когда мы говорили об организации из трех человек и скоплением информации на одном компьютере, нужно, как минимум, резервировать вычислительные мощности и «бэкапить» (восстанавливать) информацию. Самый простой способ – купить рейд-контроллер и дополнительный жесткий диск. После непродолжительных махинаций мы сможем создать, так называемый RAID-1 (или «Зеркало») из двух дисков, которые будут работать в паре, и вся информация будет записываться одновременно на оба диска. В случае поломки одного из них всегда можно продолжить работать со вторым. Конечно, для тех, у кого информация очень ценна, обычно используется RAID-6, который допускает одновременную поломку уже двух жестких дисков. Также если требуется резервировать доступ не локально, а по сети, существуют сетевые решения – называемые системами хранения данных (NAS) и сетями хранения данных (SAN). Для заказчиков мы предлагаем сервера и системы хранения данных компании IBM(серии Systemx, BladeCenter, IBMStorageSystems) и Hewlett-Packard (DL-, ML-, BL, MSA-серий), на которых можно эффективно выполнять все приложения, не боясь потерять информацию.

Что нового появилось за последний год по защите информации? Есть ли какие-то интересные разработки?

Павел Шестаков: 
 - Сегодня на рынке появилось огромное множество продуктов, как программных, так и аппаратных. Например, компания «Лаборатория Касперского» в этом году выпустила новый программный продукт KasperskyCRYSTAL - программа для комплексной защиты ПК от вирусов и других типов вредоносных программ, включающая в себя также средства родительского контроля, резервного копирования, шифрования данных, менеджер паролей.

Почему важно пользоваться лицензионными продуктами?

Павел Шестаков: 
 - Лицензионный продукт – это залог чистой совести и спокойной души. Мы не работаем с заказчиками, у которых есть не лицензионные продукты. И начинаем наше «общение» только после того, как заказчик лицензируется, как говорится, по полной программе. Последствия от нелегального пиратского программного обеспечения всем известны – штрафы, штрафы и еще раз штрафы. Все просто.

Город Киров: Слезы, крики, нервы... не помогут спасти важную информацию

Компания «К)Сервис»:
город Киров, Октябрьский проспект, 81 а,
телефон: (8332) 36-5555, 36-55-87,
e-mail: info@satbase.ru,
www.satbase.ru


На правах рекламы


Комментарии:

Вы будете первым, кто оставит комментарий.

Читайте также

Новости партнеров