Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

Методы защиты данных в локальных сетях

Рубрика: «Защита данных»

Локальные сети имеют небольшие размеры и используются ограниченным количеством пользователей. Как правило, локальная сеть организуется в одном или нескольких зданиях. Компьютеры в таких сетях могут соединяться при помощи кабелей или спутниковой связи, а связь между несколькими локальными сетями обеспечивается шлюзами. При этом локальная сеть может быть автономной либо иметь выход в сеть Интернет. Конечно, во втором случае риск угрозы безопасности намного выше.

Виды угроз

Среди распространенных угроз для локальных сетей встречаются использование вредоносных программ, несанкционированное подключение к сети, кража съемных носителей информации, запрещенное копирование, фотографирование экрана и многие другие. Все угрозы делятся на два вида:

  • косвенный – без прямого физического доступа к массивам данных;
  • прямой – с прямым физическим доступом к сети.

При этом большинство случаев несанкционированного доступа к локальным сетям связано с действиями внутренних пользователей этих сетей. В особенности это касается сетей, работающих автономно.

Угрозы безопасности в сети представляют собой такие события и действия, которые способствуют искажению, потере либо незаконному использованию информации и ресурсов сети (например, раскрытие коммерческой тайны). Все эти последствия способны принести предприятию большие проблемы и финансовые потери.

Методы защиты

В сегодняшних условиях развития технологий разработаны различные методы и средства защиты данных в локальных сетях. Наиболее высокую степень безопасности в сети обеспечивает комплексное использование нескольких методов одновременно. Например, в сети предприятия могут применяться шифрование данных, антивирусные программы и межсетевой экран, а также постоянный контроль прав доступа пользователей к сети.

К основным методам защиты в локальных сетях относят:

  • сетевые средства защиты – аутентификация, аудит событий, многофакторная авторизация (два и более метода проверки подлинности личности пользователя);
  • программные средства защиты – специальное программное обеспечение, которое обеспечивает защиту сети от действий злоумышленников и блокирует вирусы;
  • шифрование, или криптография – кодирование информации при помощи алгоритмов различных уровней сложности. При получении данных для их раскодирования используется ключ шифрования, благодаря этому обеспечивается секретность передаваемой информации;
  • организационные средства защиты – рекомендации и правила работы с сетями для пользователей: сброс пароля при выходе из аккаунта, запрет использования корпоративной электронной почты и рабочих аккаунтов при регистрации на различных интернет-ресурсах и в соцсетях.
  • правовые средства защиты – законодательные акты, которые служат для регулирования действий в сетях и запрещают действия мошенников. К правовым средствам защиты также можно отнести внутренние документы и инструкции предприятия.

Только использование сразу нескольких типов технологий в локальной сети может обеспечить надежную защиту информации компании.

Что предлагает ИКС?

Интернет-шлюз ИКС предлагает целый ряд высокоэффективных средств защиты в локальных сетях:

  • межсетевой экран – барьер между локальной сетью и сетью Интернет, предоставляющий набор правил и алгоритмов анализа трафика;
  • шифрование туннелей – использование протокола IPSec, который обеспечивает высокую сложность шифрования передаваемых пакетов конфиденциальной информации;
  • встроенный антивирус обнаруживает и обезвреживает вредоносные программы, изолирует зараженные объекты данных;
  • антивирус для трафика контролирует доступ к веб-ресурсам и проверяет в реальном времени файлы в FTP и HTTP-потоках;
  • монитор соединений служит для контроля всех установленных соединений, определяет направления, тип трафика, загрузку канала;
  • правила перенаправления портов – изменение общепринятых номеров портов на произвольные и перенаправление пакетов данных на новые порты;
  • средство обнаружения и предотвращения вторжений IDS/IPS – использование свободной системы, которая способна в режиме реального времени обнаруживать внешние атаки, а также обладает полной поддержкой формата правил Snort;
  • модуль слежения за ARP-таблицей – использование протокола ARP, который фиксирует соответствия MAC-адресов IP-адресам и отслеживает возможные несанкционированные изменения этих соответствий.

Интернет-шлюз ИКС предлагает комплекс средств для разностороннего анализа трафика и пристального контроля за доступом пользователей, поэтому ИКС способен обеспечить высокий уровень безопасности локальной сети предприятия.