Защита компьютерных сетей

// // Интересное в сети //

После того, как Интернет прочно вошел в жизнь не только частных лиц, но и крупных предприятий и от информации в корпоративных компьютерных сетях, число злоумышленников, нелегально получающих доступ к важным данным резко возросло. Чтобы вся важная информация оставалась конфиденциальной, необходимо построить мощную защиту компьютерных сетей от внешних вторжений. 

 

На сегодняшний день практически все предприятия, так или иначе, используют глобальную сеть Интернет для решения различных бизнес-задач.

Хорошо известно, что Интернет является источником множества угроз информационным ресурсам корпоративной информационной системы (КИС) предприятия:

  1. проникновение вредоносных программ;
  2. несанкционированный доступ (НСД) к ресурсам КИС;
  3. перехват и искажение информации, передаваемой по каналам Интернет;
  4. различные злоупотребления пользователей (доступ к запрещенному контенту, использование электронной почты для личной переписки и т. д.) и многое другое.

Защита компьютерных сетей должна быть комплексной и предусматривать все возможные риски вторжений извне. Для обеспечения необходимого уровня защиты при взаимодействии с сетями Интернет необходимо использовать различные по своему функциональному назначению средства защиты информации, которые в совокупности составляют Подсистему защиты периметра СОБИ.

Ядром рассматриваемого решения по защите компьютерных сетей является шлюз безопасности (шлюз FW/VPN), который обеспечивает фильтрацию межсетевого потока данных и организацию защищенных соединений (VPN-каналов) поверх каналов связи Интернет. Решение может строиться на базе различных сертифицированных FW/VPN-шлюзов.

В целях обеспечения комплексности защиты компьютерных сетей по периметру системы к шлюзу FW/VPN дополнительно подключаются следующие системные сервисы безопасности:

  1. защита от вредоносных программ;
  2. защита корпоративной электронной почты;
  3. контроль целостности программной среды;
  4. предотвращение вторжений (IDS/IPS);
  5. резервное копирование системных настроек СЗИ;
  6. защита удаленного мобильного доступа к ресурсам КИС.

В решении предусмотрена возможность централизованного управления средствами защиты, входящих в Подсистему защиты периметра, с одной рабочей станции администратора безопасности.