Решения / Сервисы

St.Bez_logotype.png

Защита от DDoS-атак

Что же представляет собой DDoS нападение, или атака? В переводе с английского, DoS — Denial of Service, означает — отказ в обслуживании. Это означает, что компьютерные злоумышленники направляют на определенный информационный ресурс атаку, которая доводит вычислительную систему до перебоев в работе и, впоследствии, до отказа в обслуживании системы. Когда же информационная система компании, или государственной организации более надежно защищена, для атаки на нее хакеры используют DDoS-атаку —  Distributed Denial of Service — распределенную между сетевыми ресурсами атаку, вызывающую отказ в обслуживании. В таком случае, злоумышленники поражают атаками множество компьютеров в сети Интернет и, с их помощью, организовывают целенаправленную DDoS-атаку на конкретный информационный ресурс.
Защита от DDoS-атак необходима, прежде всего, корпоративным информационным ресурсам, выход из строя которых может повлиять, как на репутацию компании, так и на ее финансовую деятельность. Средства массовой информации, финансовые учреждения и правительственные ресурсы особо подвержены DDoS нападению, так как, именно атаки такого уровня способны причинить ощутимый ущерб деятельности данной организации, предприятия.
Ложные запросы, направляемые злоумышленниками на сервер компании-жертвы, отправляются в огромном объеме, который ресурс не в силах обработать и выходит из строя, подвергая деятельность компании опасности. Поэтому, защита сервера от DDoS нападения, на сегодняшний день, является неотъемлемым инструментом корпоративной безопасности.

Web application firewall

На сегодняшний день высокая стоимость информации, обрабатываемая в процессинге веб-приложений, в совокупности с угрозой взлома увеличивает риски информационной безопасности компаний. В этих условиях встает закономерный вопрос: что предпринять для защиты веб-приложений? Контрмеры можно внедрять на двух этапах жизни приложения —разработки и эксплуатации. На этапе разработки — это различные инструменты тестирования безопасности: статический, динамический, интерактивный анализ. Если говорить о безопасности уже эксплуатируемого приложения, то здесь предлагается использовать наложенные средства защиты — системы предотвращения вторжений, межсетевые экраны следующего поколения (Next Generation Firewall, сокращенно NGFW), а также средства фильтрации трафика прикладного уровня, специально ориентированные на веб-приложения (Web Application Firewall, сокращенно — WAF). Применение Web Application Firewall традиционно считается наиболее эффективным подходом к защите веб-ресурсов. Одним из основополагающих факторов здесь служит узкоспециализированная разработка. WAF может быть реализован как облачный сервис, агент на веб-сервере или специализированное железное или виртуальное устройство. Развитие рынка WAF пока складывается так, что облачный сервис востребован в среднем и малом бизнесе, а для крупного бизнеса обычно приобретается отдельное устройство. WAF как модуль веб-сервера так и остался, по сути, в зачаточном состоянии и больше подходит для энтузиастов, чем для бизнес-задач. Однако несмотря на нацеленность производителей WAF на защищенность узкопрофильной области, каждый из них имеет свое видение и подход к защите частных инфраструктур. Тем самым грамотный подбор средства защиты является решающим моментом, ведь от того, насколько хорошо подходит средство для конкретной инфраструктуры, зависит его конечная эффективность.


 Firewall-p-Empresas-Controle-de-Internet-acesso-20160803070715.jpg

Межсетевые экраны

Глобальная сеть Интернет создавалась как открытая система, предназначенная для свободного обмена информации. В силу открытости своей идеологии Интернет предоставляет злоумышленникам значительно большие возможности по проникновению в информационные системы. Через Интернет нарушитель может:
вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфиденциальной информации;
  • незаконно скопировать важную и ценную для предприятия информацию;
  • получить пароли, адреса серверов, а подчас и их содержимое;
  • войти в информационную систему предприятия под именем зарегистрированного пользователя и т.д.

Посредством получения злоумышленником информации может быть серьезно подорвана конкурентоспособность предприятия и доверие его клиентов.

Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Межсетевой экран — это система межсетевой защиты, позволяющая разделить каждую сеть на две и более части и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Интернет, хотя ее можно провести и внутри корпоративной сети предприятия. Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты. Это позволяет сформулировать основные принципы архитектуры безопасности корпоративной сети.

Средства обнаружения вторжения (IDS/IPS)

Intrusion detection system (IDS) или Intrusion prevention system (IPS) – это программные и аппаратные средства, предназначенные для обнаружения и/или предотвращения вторжений: попыток несанкционированного доступа, использования или вывода из строя компьютерных систем через Интернет или локальную сеть. Данные действия могут иметь форму атаки хакеров или инсайдеров, быть результатом воздействия вредоносных программ. Отличие IPS от IDS заключается в том, что IPS функционируют в реальном времени и могут в автоматическом режиме блокировать сетевые атаки. Каждая IPS включает в себя модуль IDS, которая обычно состоит из базы данных угроз и нескольких подсистем, выполняющих следующие функции: сбор событий, анализ собранных событий, сохранение всех результатов работы IDS, настройка системы мониторинга (консоль управления).

Средства антивирусной защиты

Современные технологии проникли во все сферы жизни среднестатистического человека - от рабочих будней до вечеров в условиях домашнего очага. И одними из наиболее распространенных устройств, которые используют люди, являются ПК, планшеты и различные мобильные электронные устройства, способные выходить в сеть. На фоне такого прогресса, как никогда актуальной стала защита информации. Антивирусная защита является одной из граней этого комплекса мер. Интернет кишит враждебными программами, которые способны при попадании в любую систему повредить или уничтожить важные файлы. Учитывая всю потенциальную и фактическую опасность различных вирусов, без надежных защитных средств современному пользователю не обойтись. Самостоятельно контролировать все процессы, которые смогут активировать вредоносную программу фактически невозможно. Поэтому к безопасности нужно подойти системно. 

Специалисты компании "Стандарт безопасности" аккредитованы ведущими разработчиками антивирусного программного обеспечения на проведение различного вида работ с их продуктами.

te100-pcia.jpg 

Модули доверенной загрузки

Что такое доверенная загрузка - это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя. В свои проектах по защите автоматизированных рабочих станций, специалисты компании используют только зарекомендовавшие себя надёжной работой модули ведущих Российских брендов


Защита от несанкционированного доступа

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

Подключение к защищённым сетям передачи данных

Компания "Стандарт безопасности" осуществляет подключение учреждений к системе защищенного обмена персонифицированной информацией. Для организации системы используется комплекс программного и программно-аппаратного обеспечения  «Infotecs», которая в настоящее время является одним из лидеров отечественного рынка программных VPN-решений и средств защиты информации в TCP/IP сетях, на рабочих станциях, серверах и мобильных компьютерах. Данная система позволяет передавать персональные данные через сети общего пользования (Internet), не нарушая требований законодательства в области защиты персональных данных. При подключении к системе на стороне клиента устанавливается ПО ViPNet Client, которое обеспечивает защиту системы информации по необходимому классу защищённости в соответствии с требованиями ФСБ России к шифровальным (криптографическим) средствам, предназначенным для защиты информации.

Специалисты отдела электронного документооборота ООО «Стандарт безопасности», устанавливающие и настраивающие ПО ViPNet, являются сертифицированными администраторами системы защиты информации ОАО «Инфотекс».

 f08ecfa5caa69cc2e4f07cdb370e1051.jpg

Тестирование на проникновение

Инциденты информационной безопасности, такие как взлом локальной сети, сайта компании, почтового ящика, вирусная атака, хотя бы раз возникали у большинства организаций. Как правило, они были неожиданностью не только для руководителя организации, но и для системного администратора, который, казалось бы, заблаговременно должен быть готов ко всему. Обнаружить уязвимые места, поставив себя на место злоумышленника, с целью их дальнейшей ликвидации позволяет метод, известный как тест на проникновение (penetration test).

 

Тестирование на проникновение – это моделирование действий злоумышленника, направленных на поиск слабых мест в системе защиты информации.

Тестирование на проникновение позволяет узнать, насколько легко осуществим несанкционированный доступ к ресурсам корпоративной сети или сайта компании, и определить возможный способ реализации данной угрозы.

Тест на проникновение выявляет слабые места в системе защиты информации и помогает отделить критические проблемы безопасности, требующие непосредственного внимания, от тех, которые представляют меньшую угрозу. Используя результаты теста на проникновение, Вы сможете разумно выделять финансовые и материальные ресурсы на обеспечение безопасности информационных систем именно на тех участках, на которых это действительно необходимо.

Тест на проникновение дает независимую оценку состояния защищенности всей конфиденциальной информации,обрабатываемой в информационных системах Вашей организации. При этом объектами тестирования могут быть и отдельные системы (например, CRM, интернет-банкинг), и инфраструктура организации в целом (внутренняя корпоративная сеть, беспроводные сети).

Устранение уязвимостей, выявленных тестом на проникновение, поможет избежать инцидентов информационной безопасности, подрывающих репутацию организации и приносящих существенные убытки.
 
По результатам тестирования руководителю организации предоставляется отчет, который описывает ход и результаты тестирования, и содержит доказательства успешного проникновения. На основании этого отчета вырабатываются конкретные рекомендации по устранению выявленных уязвимостей.

 Как провести тест на проникновение?

Специалисты ООО «Стандарт безопасности», используя собственную методику проведения теста на проникновение, регулярно проводят независимую оценку защищенности информационной безопасности, не нарушая при этом функциональность информационных систем организации.