2-5 minut

Jak skutecznie przygotować się do obrony sieci?

 

ŻYJEMY W CZASACH, KIEDY CYBERBEZPIECZEŃSTWO JEST SPRAWĄ ZASADNICZĄ, A PRZESTĘPSTWA INTERNETOWE STAJĄ SIĘ WRĘCZ CHLEBEM POWSZEDNIM. CO ZATEM MOŻNA ZROBIĆ, BY ICH UNIKNĄĆ?

 

Z tego artykułu dowiesz się:

  1. 1. JAKI JEST PODZIAŁ INFORMACJI I ZASOBÓW ZE WZGLĘDU NA ICH WAGĘ
  2. 2. JAKA JEST KLASYFIKACJA ZASOBÓW ZE WZGLĘDU NA ICH WARTOŚĆ DLA FIRMY
  3. 3. JAKIE SĄ METODY OBRONY – ADMINISTRACYJNE, TECHNICZNE I OBRONA FIZYCZNA

Nieautoryzowany dostęp do sieci telekomunikacyjnej może skutkować kradzieżą danych, naruszeniem ciągłości działania i wieloma innymi problemami biznesowymi. Tym zagrożeniom trzeba umieć przeciwdziałać, budując nowoczesne systemy zabezpieczeń sieci teleinformatycznych.

UWZGLĘDNIJ DWA NAJWAŻNIEJSZE ASPEKTY

Przy budowie systemów bezpieczeństwa, po pierwsze, należy uwzględnić otwartość sieci telekomunikacyjnej. Po drugie, konieczna jest ocena stopnia skomplikowania dzisiejszych aplikacji, szczególnie zwirtualizowanych. Ten aspekt utrudnia bowiem analizę i zwalczanie zagrożeń. Rozległość sieci sprawia, że ataki mogą być prowadzone na ogromną skalę. Przy budowie systemów bezpieczeństwa należy uwzględnić różne zagrożenia, od ataków odmowy obsługi DDoS, przez kradzież informacji i działalność człowieka, aż po aktywność złośliwego oprogramowania.

Jak ważne są przesyłane informacje? Aby sprawnie chronić zasoby w organizacji należy zachować formę ich kwalifikacji. Umożliwi ona wydzielenie najważniejszych zasobów. Przy rozważaniu wartości zasobu należy uwzględnić także jego wartość odtworzeniową – koszt, który firma musi ponieść, by odtworzyć dany obiekt w przypadku jego utraty. Wydzielenie najważniejszych zasobów – razem z ustaleniem ich wartości dla firmy – umożliwi analizę kosztów wprowadzenia zabezpieczeń. Pozwoli też na dobranie poziomu ochrony adekwatnego do wartości chronionych obiektów.

Najprostsza klasyfikacja oznacza podział informacji i zasobów ze względu na poufność informacji na:

  • publiczne – czyli powszechnie dostępne;
  • wewnętrzne – ważne dla organizacji i które podlegają ochronie, ale ich utrata lub ujawnienie nie powoduje strat dla firmy;
  • istotne – ich utrata spowoduje szkody wizerunkowe;
  • poufne – utrata tych danych skutkuje bardzo poważnymi konsekwencjami w firmie.

Przy klasyfikacji zasobów uwzględnia się ich wartość dla firmy – także odtworzeniową – czas życia informacji oraz powiązania z pracownikami. Natomiast, w przypadku usług uwzględnia się wpływ ich niedostępności na pracę firmy.

Wydziela się wówczas usługi: 

  • krytyczne – ich niedostępność powoduje istotne szkody finansowe;
  • ważne – niewielka przerwa w dostępności tych usług jest dopuszczalna, powodując przy tym nieduże straty;
  • mało istotne – nie wpływają bezpośrednio na najważniejsze procesy organizacji.

Zasoby można przypisać do konkretnych osób, uwzględniając ich funkcje w firmie. Jest nią, po pierwsze, właściciel odpowiedzialny za informację. Po drugie, jest to osoba techniczna, która utrzymuje systemy IT zgodnie z założeniami podanymi przez właściciela. Na końcu zaś mamy użytkownika, który z tej informacji – lub usługi – korzysta.

Zagrożenia również podlegają klasyfikacji odzwierciedlającej przyczynę problemu. Są wśród nich: błędy projektowe, słabości protokołów sieciowych, podatności w aplikacjach, błędy w konfiguracji urządzeń, luki w procedurach, złośliwy kod i czynnik ludzki.

Ochrona fizyczna kluczem do sukcesu

Zastosowane metody obrony można podzielić – pod względem funkcji – na: administracyjne, techniczne i ochronę fizyczną. Niezbędna jest przede wszystkim ochrona fizyczna. Musi być ona połączona z kontrolą dostępu, uzupełniona procedurami doboru personelu, standardami i procedurami zarządzania urządzeniami oraz firmowymi procedurami klasyfikacji i ochrony informacji.

Na tej podstawie wprowadza się zabezpieczenia techniczne, takie jak: zapory sieciowe (firewall), systemy detekcji intruzów, koncentratory sieci VPN, systemy uwierzytelniania (RADIUS, TACACS+, systemy haseł jednorazowych, karty inteligentne, urządzenia biometryczne), systemy kontroli dostępu do sieci, a także proste zabezpieczenia jak reguły ACL na routerach.

Trzymaj się zasad!

Istotnym elementem obrony jest właściwa reakcja działu IT w przypadku wystąpienia zagrożenia. Jednocześnie ma ona minimalizować jego skutki biznesowe. Zabezpieczenia te są stosowane do ruchu w sieci, zależnie od określonych zagrożeń i wybranych metod obrony przed nimi. Oto przykładowe zasady:

1. Ruch krytycznych aplikacji – odbywa się w wydzielonych podsieciach z gwarancją pasma. Połączenia pomiędzy lokalizacjami są chronione za pomocą usług wirtualnych sieci prywatnych. Połączenia są szyfrowane. W każdej podsieci obowiązują ścisłe reguły dostępu.

2. Dostęp do zasobów poufnych – odbywa się wyłącznie przez  VPN z użyciem dwuskładnikowego uwierzytelnienia. Serwery są dodatkowo chronione poprzez systemy detekcji i prewencji sieciowej. Obowiązuje kontrola urządzeń, które się z tą siecią łączą. 

3. Serwery obsługujące usługi publiczne – są chronione przed atakiem za pomocą systemów detekcji i prewencji sieciowej. Uzupełnione są one ochroną anty-DDoS. Dostęp do interfejsów zarządzania jest ograniczony za pomocą reguł ACL i dodatkowych zabezpieczeń. Sieć podlega segmentacji.

4.Ruch związany z pracą stacji roboczych – podlega inspekcji na korporacyjnej zaporze sieciowej (firewallu). Połączenia do firmowych serwerów są kontrolowane. Stacje robocze znajdują się w innej podsieci niż krytyczna infrastruktura serwerowa.

5. Podsieć gościnna (dostępna dla klientów czy partnerów) – nie ma połączenia do żadnej firmowej sieci. Służy jedynie do dostępu do internetu. Nie podlega ochronie przed atakami, gdyż nie ma w niej firmowych usług ani serwerów.

Podsumowując

Ochrona zasobów sieciowych zakłada jednoczesne spełnienie trzech warunków – poufności, integralności i dostępności. W praktyce oznacza to, że informacje udostępniane i przesyłane przez sieć będą po pierwsze przesłane w sposób niedostępny dla osób niepowołanych (poufność). Będą też zabezpieczone przed utratą lub zmianą (integralność). Po trzecie zaś, będą przy tym dostępne w zgodzie z założeniami dotyczącymi danej usługi (dostępność). W każdym z tych aspektów niebagatelną rolę odgrywa sprawnie działająca sieć.

IP VPN

Ten artykuł dotyczy produktu

IP VPN

Przejdź do produktu
AntyDDoS

Ten artykuł dotyczy produktu

AntyDDoS

Przejdź do produktu
Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu

Data publikacji: 24.11.2016

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail