Защита информации в корпоративных компьютерных сетях

ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Малькова Е.А.

В статье рассмотрен важный вопрос, касающийся миллионов человек, которые используют корпоративные сети , а именно защиту при работе в них. Также рассмотрены и проанализированы главные направления обеспечения безопасности информации, при работе в корпоративных сетях .

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Малькова Е.А.

Основные принципы информационной безопасности корпоративной сети при использовании мобильных устройств по политике BYOD

PROTECTION OF INFORMATION IN CORPORATE NETWORKS

The article deals with an important issue concerning millions of people who use corporate networks , namely protection when working in them. Also, the main directions of information security when working in corporate networks are considered and analyzed.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ»

Малькова Е. А. студент 3 курса,

факультет «Информационных систем и технологий» Поволжский Государственный Университет Телекоммуникаций и Информатики

Россия, г. Самара Научный руководитель: Бедняк С. Г. к.тн. кафедры

Информационных систем и технологий ФГБОУ ВО «Поволжский государственный университет телекоммуникаций и информатики»,

Россия г. Самара ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ Аннотация. В статье рассмотрен важный вопрос, касающийся миллионов человек, которые используют корпоративные сети, а именно защиту при работе в них. Также рассмотрены и проанализированы главные направления обеспечения безопасности информации, при работе в корпоративных сетях.

Ключевые слова: корпоративные сети, интернет, зашита информации, безопасность, конфиденциальность.

Faculty of Information Systems and Technologies

Volga State University Telecommunications and Informatics

Russia, Samara Scientific adviser: Bednyk S. G. Associate Professor of the Department of Information Systems and Technologies FGBOU VO «Volga State University of Telecommunications and Informatics», Russia,

PROTECTION OF INFORMATION IN CORPORATE NETWORKS

Annotation. The article deals with an important issue concerning millions of people who use corporate networks, namely protection when working in them. Also, the main directions of information security when working in corporate networks are considered and analyzed.

Читайте также:  Компьютерные курсы локальные сети

Key words: corporate networks, Internet, information security, security, privacy.

На сегодняшний день развитие информационных технологий все улучшается и растет быстрыми темпами. Порой мы и не замечаем, какого роста они достигают, и какие последствия несут за собой. Наряду, с

развитием систем, идет рост различных организаций, которые используют корпоративные сети. Но все ли используют методы защиты конфиденциальной информации при подключении к таким сетям? В этом можно разобраться, проанализировав корпоративную сеть в целом.

В начале стоит разобраться в одном вопросе, который касается различия корпоративной сети от обычной. В корпоративных сетях пользователями являются только сотрудники конкретной организации, в которой существует такая сеть. В то время как в обычную сеть могут иметь доступ все, кто захочет ею пользоваться.

При рассмотрении корпоративных систем возникает еще один вопрос, касающийся защиты, а именно какую защиту применяют для того, чтобы не допустить определенным пользователям корпоративной сети выхода на те Интернет-ресурсы, которые не подлежат просмотру определенному кругу лиц. В чем состоит такая защита? В уменьшении трафика внешних каналов и защиту локальной сети. Но в большинстве случаев, многие пользователи и провайдеры больше обеспокоены поддержкой общей безопасности сети, в том числе конфиденциальной информации отправителя и получателя, а для провайдеров и пользователей необходима абсолютная уверенность в том, что на другом конце канала связи находится пользователь, имеющий на это право. [2]

Сегодня такая глобальная сеть, как интернет охватывает многие сферы человеческой деятельности, в том числе, такие как, коммерческие операции, обмен информацией, банковский бизнес, и многие другие. Многие организации, используя глобальную сеть Интернет, существенно повышают эффективность работы в целом, а также открывает множество новых возможностей, но все же не без ограничений. Именно здесь, каждая организация должна обеспечить создание системы защиты конфиденциальной информации для предотвращения доступа неавторизованных пользователей, которые могут использовать, изменять или уничтожать важную информацию.

Проведем небольшой анализ методов для предотвращения кражи информации в корпоративных сетях. Существует несколько современных методов и новейших разработок в сфере защиты данных в корпоративной сети. Первый метод, касается, в большей мере, человеческого фактора. Это объясняется тем, что пользователь постоянно обращается к различным ресурсам и данным своей корпоративной сети, тем самым подвергая некоторому риску саму сеть и ее ресурсы, которая она хранит. Согласно результатам исследования IBM и Ponemon ^Шие^данная организация предоставляет компетентную информацию и методы по управлению конфиденциальностью в сфере бизнеса и управления), в 74% инцидентов роковую роль сыграла именно ошибка пользователя. [1]

Читайте также:  Формулы для компьютерных сетей

Второй метод, опять же затрагивает пользователей и их осведомленность. Приступая к работе, в корпоративной сети, сотрудник должен быть проинформирован о строгости защиты конфиденциальной

информации и степени ее важности. Здесь лучшим решением будет -закрепление личной ответственности за сотрудниками.

Третий метод — мониторинг прав доступа. Для мониторинга прав в средних компаниях наиболее рациональным будет пользование централизованными инструментами, которые сканируют корпоративную сеть и автоматически определяют превышение полномочий или потенциально опасные действия пользователей с информацией. Наиболее распространённым инструментом здесь являются SIEM-системы. В крупных компаниях рекомендуется еще более глубокая автоматизация аудита прав с помощью специализированных инструментов класса IDM. Главным принципом данного метода является ежедневные проверки организации, включая все объекты доступа к сети. Конечной целью является -ограничение пользователей в возможности самостоятельно создавать новые объекты, а также пристально следить за изменением привилегий доступа к уже созданным объектам. Иначе, некоторые данные, которые должны быть закрыты от общего пользования, попадут в общедоступную папку на чужом компьютере. [1]

Четвертый метод — Разграничение прав доступа. Снова возвращаемся к проблеме человеческого фактора. Во избежание ошибок со стороны пользователей или случайного нарушения следует, так сказать «урезать» права доступа к важной информации, которая не должна стать общедоступной. Чем меньше прав у пользователя, тем меньше будет возникать ситуаций для умышленного или же случайного нарушения со стороны пользователя, и тем выше будет степень защиты конфиденциальных данных организации. Для того, чтобы реализовать такой метод защиты, необходимо составить список, для тех, кто может владеть особо важной информацией. Для этого подойдут такие средства, как Active Directory, и Web-сервисы, а также другие продукты, которые предоставляют возможность по-иному организовать уровни доступа.

Пятый метод, касается шифрования, также является наиболее важным методом защиты информации для каждой современной организации. Любая организация, даже самая маленькая, хранит важную информацию, например, такую, которая касается финансовых операций или персональных данных сотрудников. Для этого необходимо прибегнуть к средствам криптографии. Такие средства обеспечивают безопасное перемещение данных внутри компании и через Интернет, когда сотрудники пересылают информацию по сети, например, обмениваются документами через файл-сервер или рассылают письма. Но также, как и у всех методов защиты, здесь присутствует одна особенность, которая затрагивает скорость рабочего процесса. Поэтому здесь стоит не увлекаться чрезмерным шифрованием, которое может замедлить работу, например, при каком-либо копировании данных на внешний носитель, излишне используя криптостойкие алгоритмы, это может отнять у пользователя в 2-3 раза больше времени, чем при использовании классических алгоритмов. Исходя из ваше сказанного,

Читайте также:  Протокол для передачи данных в компьютерных сетях

получаем, что информация на конечных точках чаще всего шифруется либо не очень сложным специализированным софтом, либо встроенными средствами Windows. [1]

Последний, 6 метод заключается в контентном анализе, который в свою очередь, отвечает на вопросы, касающиеся информации, а именно какая информация, будь то текстовый файл или конкретный файл, попадает в компанию через пользователей, занимающихся ее поиском. Поскольку некоторая информация может негативно повлиять на работу всей организации. Чтобы избежать такого, необходимо проводить опись файлов и документов, и сортировать их. Это затрагивает те документы, которые хранятся в общем доступе, на жёстких дисках компьютера пользователей, а также в различных базах данных и в сетевых хранилищах. В данном случае необходимо также иметь под рукой инструменты, способные обнаружить такую информацию, причем в тех местах куда доступ может быть ограничен в корпоративной сети. Лучшее решение для данной проблемы поиска таких файлов является использование DLP-систем, которые имеют функцию контроля данных. [1]

Исходя из всего выше сказанного, делаем вывод о том, что информационные технологии напрямую связаны с корпоративными сетями в целом. Необходимо не останавливаться на достигнутом росте таких систем, чтобы еще больше усовершенствовать способы и методы защиты ценной информации для корпоративной инфраструктуры. Крайне необходимо, чтобы информация, к которой имеет доступ только определённый круг лиц, не была в общем доступе у других пользователей корпоративной сети. Крупные компании и организации должны следовать выше перечисленным методам, и также их усовершенствовать, добавляя свои варианты, понижая тем самым риск захвата конфиденциальной информации.

1. Ачилов Р.Н. Построение защищенных корпоративных сетей — ДМК Пресс, 2013 г. 250 с.

2. Информационная безопасность [Электронный ресурс] http: //www. itsec. ru [1]

Источник

Оцените статью
Adblock
detector