НИП «Информзащита»

Защита периметра

Рост числа атак и инцидентов с компьютерной безопасностью только за первый квартал 2003 года составил 36%. И это не предел — специалисты отмечают возросшую активность внешних злоумышленников, пытающихся проникнуть в корпоративные сети для совершения своих «черных» дел. Они не ограничиваются кражей информации или выведением узлов сети из строя. Нередки случаи, когда взломанные сети служили «перевалочной базой» для совершения новых атак. Поэтому защита периметра корпоративной сети является обязательным элементом системы обеспечения информационной безопасности корпоративной сети.

Из чего должна состоять система защиты периметра? Ответ на этот вопрос дает анализ самых распространенных напастей, угрожающих корпоративным ресурсам. На первом месте стоит несанкционированный доступ хакеров к внутренним ресурсам, который необходимо блокировать. На втором — атаки, направленные на выведение из строя узлов, «смотрящих» в Интернет — Web-серверов, почтовых серверов и т.д. Кроме того, существуют атаки, проходящие сквозь межсетевой экран, о чем не стоит забывать (См., например, статью Алексея Лукацкого «Способы обхода межсетевых экранов». Третье место в списке вероятных угроз корпоративным ресурсам занимают черви, троянцы и вирусы, которые могут распространяться различными способами, начиная от электронной почты и заканчивая ICQ.

Первой линией обороны, блокирующей несанкционированный доступ хакеров в корпоративную сеть, является межсетевой экран. НИП «ИНФОРМЗАЩИТА» — авторизованный партнер Check Point Software Technologies — предлагает разнообразные межсетевые экраны этой компании, нацеленные на защиту как небольших (до 5 компьютеров), так и крупных территориально-распределенных сетей, которые насчитывают тысячи защищаемых узлов. В зависимости от технологии обработки информации в организации сертифицированный в Гостехкомиссии России межсетевой экран Check Point Firewall-1\VPN-1 Next Generation может комплектоваться различными модулями, которые расширяют его функциональность и обеспечивают:

  • Высокую доступность и кластеризацию;
  • Балансировку нагрузки;
  • Контроль качества обслуживания (QoS);
  • Интеграцию с LDAP;
  • Управление списками контроля доступа маршрутизаторов;
  • Ряд других возможностей.

Однако и сам межсетевой экран может служить мишенью для хакеров — так же, как и другие узлы вашей сети, начиная от серверов приложений и Web-серверов и заканчивая почтовыми узлами и базами данных. Для предотвращения такого рода несанкционированной деятельности мы предлагаем решения компании Internet Security Systems — пионера и мирового лидера в области обнаружения атак и анализа защищенности. Системы:

Они в режиме реального времени обнаруживают и блокируют любые атаки, направленные на нарушение функционирования корпоративных ресурсов, кражу информации и т.п.

Дополнительной мерой защиты может послужить установка на всех периметровых серверах сенсоров системы обнаружения атак RealSecure Server. Эти сенсоры смогут в реальном режиме времени блокировать атаки, реализуемые на всех уровнях, начиная с сетевого.

За первый квартал 2003 года было обнаружено 752 новых червя, в то время как за аналогичный период 2002 года — всего 101. Этот факт лишний раз подтверждает возросшую несанкционированную активность хакеров, которую необходимо своевременно предотвращать. Однако не всегда с этой задачей могут справиться межсетевые экраны и системы обнаружения атак. Часть атак — например, заархивированные черви или вирусы, распространяющиеся по электронной почте — остается за пределами их рассмотрения.

Своевременно идентифицировать эти проблемы помогут системы контроля содержимого компании Clearswift. Они инспектируют Web- и почтовый трафик в поисках следов несанкционированной деятельности и позволяют, помимо всего прочего выявить:

  • нарушения конфиденциальности информации,
  • рассылку спама (по статистике он составляет одну треть всех сообщений электронной почты),
  • нецелевое использование корпоративной электронной почты (до 80% сотрудников среднестатистической компании используют ее для пересылки личных писем, рассылки резюме с целью поиска нового места работы и т.д.).

К выгодам, получаемым потребителями этого решения, можно отнести:

  • Защиту периметра корпоративной сети от посягательств злоумышленников;
  • Своевременное предотвращение, обнаружение и блокирование любых атак, направленных на ресурсы корпоративной сети;
  • Снижение издержек на поддержку управляемых средств защиты;
  • Существенное повышение эффективности работы персонала, отвечающего за информационную безопасность;
  • Масштабируемость инфраструктуры обеспечения информационной безопасности корпоративной сети;
  • Управление с одной консоли средствами защиты, находящимися на различных участках корпоративной сети (в т.ч. и в удаленных филиалах).


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2003 г.

Toolbar | КПК-версия | Подписка на новости  | RSS