Главная » Статьи » Мои статьи |
Современную жизнь уже невозможно представить без информационно-компьютерных технологий и телекоммуникационных сетей, бурное развитие которых создает уникальные возможности для оперативного решения разноплановых задач в любой сфере общественной жизни. Вместе новейшие достижения науки и техники в указанной области создают широкие возможности для различного рода правонарушений и злоупотреблений. Телекоммуникационные сети и информационные системы становятся объектом целенаправленных устремлений со стороны организованной преступности. Так, в различных странах мира приобретает широкое распространение новая форма правонарушений, получившая обобщенное название компьютерная или кибернетическая преступность (киберпреступность). Непосредственными субъектами их осуществления является хакеры — высококвалифицированные программисты, которые, используя недостатки программного обеспечения, несанкционированно вмешиваются в работу информационных систем, в том числе и тех, охраняемых государством, модифицируют или уничтожают их программное обеспечение, используют в своих интересах накопленные в этих системах данные. Осуществление компьютерных преступлений совершается, прежде всего, путем использования специально разработанных компьютерных вирусов, которые, будучи внедренными в телекоммуникационную сеть, могут наносить значительный ущерб информационной инфраструктуре, вплоть до полной ее уничтожения, как обезопасить себя читайте на сайте http://comp-security.net/. Так называемые «троянские» вирусы оказывают правонарушителям возможность выполнять определенные действия без ведома пользователя зараженной системы. Используются также и логические бомбы — набор команд, которые, будучи запущенными в компьютерную сеть, начинают реализовывать свои функции только с наступлением запрограммированных хакером условий. Ведется разработка новых видов вирусов и средств их распространения, а также модификация уже существующих. По данным СМИ, сотрудники одного из университетов США недавно разработали новый компьютерный вирус, способный вывести из строя всю сеть Интернет. По оценкам экспертов, существующая система антивирусной защиты пока не способна распознать такую угрозу. Киберпреступность В целом субъектов осуществления киберпреступлений можно условно разделить на две группы. К первой из них относятся хакеры-любители, которые, чаще всего, действуют не ставя перед собой какой-либо конкретной цели. Ко второй — можно отнести хакеров-профессионалов, которые, как правило, рассматривают свою преступную деятельность как средство получения дополнительного дохода. Речь идет о различных формах мошенничества в банковской системе, кражу с целью шантажа или продажи полученной ими тайной или конфиденциальной информации, проведение других незаконных операциях. Развитие современных компьютерных технологий, использование информационных сетей открывает колоссальные возможности развития во всех областях образования, науки, техники и экономики. Использование VPN сетями стало уже не новостью и развитие технологии VPN приводит облегчения доступа частных клиентов к частной информации. Также использование впн сервисов позволяет скрыть ip, что в свою очередь обеспечивает вашу анонимность в сети интернет. Тем самым мы не можем не понимать что эта технология имеет направленность использования в различных областях деятельности как современного общества, так и современного человека. Исследование перспектив применения и развития VPN сетей обеспечивают поиск и использования наиболее рационального и продуктивного программного обеспечения, разработку и защиту доступа удаленных клиентов к частной информационной сети. VPN сети Современному человеку необходим доступ к своей информации, которая хранится на персональном компьютере, или на рабочем компьютере предприятия. Данную проблему есть возможность решить, если организовать удаленный доступ к домашнему ПК с помощью телефонной линии и модема. Использование в данном случае телефонной линии имеет свои плюсы и минусы. Недостатки такого решения заключаются в том, что телефонный звонок с другой страны требует значительных материальных затрат. Альтернативой такого удаленного доступа с использованием модема и телефонной линии есть доступ через применение VPN. Исследование этой возможности, разработка схем доступа, налаживание и защиты VPN для удаленных частных пользователей является важным направлением в современной науке. Преимущества технологии VPN заключаются в том, что организация удаленного доступа осуществляется не через телефонную линию, а через Интернет, это является способом намного дешевле и лучше. Для осуществления удаленного доступа к частной сети с помощью технологии VPN вам понадобится Интернет и реальный IP-адрес. В таком случае любой пользователь, с любой точки земного шара имеет возможность зайти в сеть, если он знает нужный IP-адрес, логин и пароль сети. Хакеры — профессионалы могут действовать самостоятельно или на заказ, прежде всего, заинтересованных преступных группировок. К числу последних следует отнести, террористические и разного рода экстремистские организации, которые, по имеющимся данным, пытаются использовать современные информационные технологии для повышения эффективности своей подрывной деятельности. В целом, хакерская деятельность наносит значительный ущерб не только физическим лицам, но и большим хозяйственным объектам, различным организациям, а также непосредственно государству. Уже сегодня такого рода деятельность приобретает в мире угрожающий характер. Большую угрозу хакеры наносят сайтам, чтобы обезопасить ваш сайт от хакеров в первую очередь нужно выбрать надёжный хостинг, который смог бы надёжно защитить ваш сайт от хакерских атак. Как пример можно привести хакерскую атаку, связанную с недавним запущенного в сеть Интернет компьютерного вируса «I love you», нарушившего работу правительственных учреждений, компьютерных сетей парламентов и корпораций многих стран. Получив несанкционированный доступ к их локальных сетей, преодолев защитные барьеры, этот вирус совершил их переналадки, в результате чего информационные данные были полностью заблокированы. Была также предпринята атака на канадские правительственные компьютерные системы. Злоумышленникам получили пароли к правительственным базам данных, получили доступ к накопленной в них закрытой информации. Сегодня международные террористические организации пытаются активно использовать возможности Интернета. Спецслужбы ведущих стран мира уже получают информацию об использовании террористами возможностей этой всемирной сети для обучения боевиков, а также подготовки и осуществления терактов. Речь идет о сборе данных, необходимых для проведения запланированных террористических актов; поддержание связи между активистами террористических организаций, распространение экстремистских идей. По оценкам экспертов, Интернет стал для террористов заочным университетом и одновременно тренировочным лагерем, который используется для вербовки потенциальных сторонников террористических движений. Хакеры = террористы На сегодня в мире функционирует широко развитая инфраструктура исламских благотворительных фондов, с помощью всемирной сети осуществляют сбор добровольных пожертвований, доля которых, как свидетельствуют имеющиеся данные, используется и для финансовой поддержки терроризма. Сейчас, по информации координатора ЕС по борьбе с названным опасным явлением, в Интернете функционирует около пяти тысяч сайтов, которые используются террористами для усиления радикальных настроений в среде европейской молодежи. Вместе террористические организации, с учетом уровня автоматизации производственных процессов, уже сегодня планирующие осуществлять атаки на электронные системы защиты различных объектов повышенной опасности, промышленности, транспорта, связи. Делается ставка на то, что вмешательство в их программное обеспечение неизбежно спровоцирует возникновение значительных разрушений с многочисленными человеческими жертвами. Ссылки: http://comp-security.net/. Скачайте программу Traffic Inspector® для защиты шлюзового компьютера и всей сети от внешних атак. Достоинства программы: Полное управление доступом к сети Интернет - доступ только авторизованным пользователям Надежная защита от внешних попыток соединения Сертифицированный межсетевой экран и система предотвращения чрезмерной сетевой активности Система мониторинга и оповещения о превышении сетевой активности Гибкая система управления безопасностью для разных каналов, пользователей и групп Простая программа-клиент для личного управления фильтрацией пользователя Бесплатное домашнее использование Дополнительные опциональные возможности: Контроль интернет-трафика сети и всех соединений Управление скоростью и загрузкой канала Антивирусная проверка почтового и веб-трафика Сертифицированный учет и тарификация трафика Фильтрация URL-запросов, сайтов и баннеров, контентная фильтрация Шлюзовая фильтрация рекламы вне зависимости от браузера или платформы. Реклама удаляется даже на планшетах и смартфонах Защита информации в сетях - Что это? Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов: целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения; конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления; доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации; аутентичности – обеспечение подлинности субъектов и объектов доступа к информации. Защита информации в сетях является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Комплексные системы защиты информации в сетях могут включать в себя такие подсистемы, как: подсистема виртуальных частных сетей (VPN); подсистема защиты удалённых и мобильных пользователей; подсистема межсетевого экранирования; подсистема обнаружения и предотвращения вторжений (IDS/IPS); подсистема безопасного доступа к сети Интернет; подсистема фильтрации электронной почты (Antivirus/Antispam); подсистема мониторинга и управления средствами защиты.
Вот только несколько примеров задач, решаемых внедрением комплексных систем защиты информации в сетях: Контроль и разграничение доступа внутри корпоративной сетевой инфраструктуры компании и на ее периметре. Организация защищенной демилитаризованной зоны (DMZ) в сетевой инфраструктуре компании. Организация защищенного доступа мобильных и удаленных пользователей компании к разрешенным ресурсам корпоративной сетевой инфраструктуры. Организация защищенного обмена данными между главным офисом компании и удаленными подразделениями. Аутентификация внутренних и внешних пользователей компании. Организация безопасного, контролируемого доступа сотрудников компании к сети Интернет с защитой от вирусных атак и спама. Сокрытие топологии и внутренней организации сетевой инфраструктуры компании от внешних пользователей. Централизованное управление средствами защиты, находящимися как в главном офисе компании, так и в удаленных подразделениях. Защита информации в сетях - Кому и для чего это нужно? Кому необходимы комплексные системы защиты информации в сетях? – Всем компаниям, хранящим и обрабатывающим информацию в своих информационных системах: коммерческим и государственным организациям, подключенным к сетям общего пользования; территориально распределенным компаниям; финансово-кредитным организациям; организациям, которые предоставляют внешний доступ к своим информационным ресурсам; операторам связи и многим другим компаниям. Внедрение комплексной системы защиты информации в сети создает такие бизнес преимущества, как: Обеспечение возможности объективно оценивать текущее состояние информационной безопасности и принимать превентивные меры, направленные на повышение защищенности информационных ресурсов компании. Обеспечение возможности своевременно обнаруживать и предотвращать большую часть атак, направленных на сетевую инфраструктуру компании. Существенное повышение эффективности работы персонала, отвечающего за защиту информации в сети, снижение издержек, возникающих от неэффективной работы. Исключение случаев утечки конфиденциальной информации. Уменьшение вероятности несанкционированного подключения к сетевой инфраструктуре и использования корпоративных ресурсов. Сокращение издержек, связанных с нарушением функционирования информационных систем, за счет применения превентивных защитных мер и использования встроенных механизмов защиты. Соответствие Российским и международным стандартам безопасности, нормам и регламентам. Как результат внедрение комплексной системы защиты информации в сети позволит повысить эффективность ведения бизнеса за счет уменьшения рисков, связанных с нарушением защищенности информации. Защита информации в сетях - Что мы предлагаем? Системный интегратор SMB Telecom является партнером Cisco Systems и предлагает полный спектр услуг по проектированию, внедрению и последующему сопровождению комплексных систем защиты информации в сетях: Разработка концепции защиты информации в сети. Консалтинг в области обеспечения защиты информации в сети. Аудит сетевой инфраструктуры и системы защиты информации в сети, оценка рисков и уровня защищенности информационных ресурсов. Разработка Технического задания на внедрение комплексной системы защиты информации в сети. Проектирование комплексной системы защиты информации в сети в соответствии с Техническим заданием. Продажа оборудования Cisco, необходимого для внедрения комплексной системы защиты информации в сети. Работы по монтажу и настройке оборудования Cisco в соответствии с разработанными проектными решениями. Разработка эксплуатационной документации на создаваемую комплексную систему защиты информации в сети. Осуществление технической поддержки построенной комплексной системы защиты информации в сети. Вопросы, связанные с обеспечением защиты информации в сети, всегда являются важной частью любого проекта системного интегратора SMB Telecom. В своих решениях специалисты системного интегратора SMB Telecom используют концепцию архитектуры безопасности для корпоративных сетей — Cisco Self-Defending Network (SDN). SDN — это основа защиты всех данных, приложений и бизнес-процессов, поскольку предоставляет комплексный и системный подход к проблеме защиты информации в сетях, поддерживающий общепризнанные в отрасли механизмы контроля и передовые методы обеспечения безопасности. Принципы безопасности Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для уменьшения возможностей для несанкционированного доступа к информации. В целом система защиты информации строится на: конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий; обеспечении защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети; реконфигурации сетей, узлов и каналов связи; организации замкнутых подсетей и адресных групп; развития специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов (что особенно важно для разработчиков информационных систем); обеспечении защиты технических средств и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации; развитии и использовании технологий подтверждения подлинности объектов данных, пользователей и источников сообщений; использовании протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей; применении технологий обнаружения целостности объектов данных. Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи: Обеспечение системы целостности информации и информационных систем. Организация авторизованного доступа к информации. Недопустимости появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер. | |
Просмотров: 852 | |
Всего комментариев: 0 | |