Herramientas que protegen el perímetro externo de la red corporativa. Protección del perímetro de redes informáticas. Un ejemplo de protección contra ransomware en el perímetro de la red

De todos los productos de Adobe Systems, la mayor parte de los reproches y burlas recaen sobre la herramienta gratuita para leer archivos PDF: Adobe Reader, que muchos recuerdan con el nombre de Acrobat Reader. En realidad, los reproches son que de una versión a otra el programa sigue mejorando. Engorroso y que consume muchos recursos, difícilmente puede considerarse irrazonable. Para la mayoría de los usuarios, las nuevas versiones no aportan los cambios necesarios en la funcionalidad, a pesar de que la velocidad de carga del Reader sigue cayendo y cayendo cuando se pasa a nuevas versiones.

En este sentido, surge la pregunta de elegir una herramienta alternativa para leer archivos PDF. ¿Cuál? Resulta que no hay tan pocos como se podría suponer, dada la naturaleza gratuita y generalizada de Adobe Reader. Son estos programas los que pueden hacer que la lectura de PDF sea más agradable y espero que les hable ahora. poder elegir entre ellos algo que se adapte a sus gustos.


Lector Foxit

Este programa, por supuesto, no está tan extendido como el producto de Adobe, pero, digan lo que digan, es difícil llamarlo impopular. Foxit Reader se puede encontrar a menudo en colecciones de software pirateado y en servidores FTP de varios proveedores. Pero si allí no se puede encontrar el kit de distribución de este producto de software, se puede descargar desde el sitio web oficial (www.foxitsoftware.com), el tamaño varía, según la plataforma y el “paquete”, de un año y medio a dos megas.

Ya por el tamaño del kit de distribución está claro que Foxit Reader es notablemente más ligero que Adobe Reader. Se inicia, como se ve después de la instalación, también un orden de magnitud más rápido. La interfaz del programa se parece a Adobe Reader hasta la versión 8 (en). En la última versión, la interfaz ha cambiado). En términos de compatibilidad, no habrá problemas con las diferentes versiones del formato PDF: el programa puede funcionar con archivos PDF 1.6 y, por supuesto, con todos los más antiguos, Foxit Reader también lo permite. imprimir documentos, cambiar el tamaño, copiar texto, dejar notas y comentarios, por supuesto, si lo permiten los creadores del documento que se está visualizando, ya que, como sabes, el formato PDF permite prohibir muchas de estas acciones.

Entre otras ventajas indudables de Reader de Foxit, me gustaría señalar su carácter multiplataforma. Existen versiones de este programa para sistemas de escritorio Windows, para Windows Mobile, Embedded Linux y Linux, nuevamente, de escritorio.

Sin embargo, en un barril de miel siempre hay una mosca en el ungüento. Foxit Reader no es completamente gratuito en algunas partes. Es decir, el programa en sí no requiere dinero para su uso, pero algunas de las capacidades proporcionadas por los desarrolladores (copiar texto, exportar un documento PDF a un archivo de texto y algunas otras) están disponibles solo mediante la compra de un Pro Pack especial. , el programa se puede utilizar perfectamente de forma gratuita .


Lector de PDF experto

Este programa no está tan extendido como el producto Foxit Software, pero también merece la atención de los usuarios. Puede encontrarlo en Internet en www.visagesoft.com/products/pdfreader, pero el tamaño de la distribución es un poco mayor: alrededor de siete megabytes y medio.

De lo contrario, el programa no se diferencia mucho de FoxitReader (excepto quizás en la interfaz, pero aun así no demasiado. El programa usa máscaras y, como estándar, hay varias opciones diferentes de “máscaras”). Al igual que Foxit, eXpert PDF Reader puede imprimir. , trabajar con anotaciones, buscar en un documento En términos de compatibilidad con diferentes versiones del formato, tampoco debería haber problemas entre las funciones útiles.

En general, eXpert PDF Reader, aunque 100% gratuito, sigue siendo menos preferible que Foxit Reader. Principalmente por el tamaño. Aunque, quizás, para los amantes de las interfaces skin sigue siendo mejor que Foxit Reader.


Visor de PDF-XChange

El tercer candidato para reemplazar a Adobe Reader se llama PDF-XChange Viewer y se encuentra en la World Wide Web en www.docu-track.com/home/prod_user. El tamaño de la distribución es incluso mayor que el de eXpert PDF Reader y es de poco más de diez megabytes.

La interfaz es normal, lo más cercana posible a la interfaz del clásico "lector" de Adobe. El programa se carga más rápido que Adobe Reader, pero más lento que los dos primeros programas de esta revisión. Pero en cuanto a la velocidad de visualización de páginas, es algo inferior a la de los dos primeros programas de revisión, aunque tampoco está nada mal.

Por lo demás, el conjunto de funciones es bastante estándar. Una de las ventajas es la posibilidad de exportar un documento como una imagen (tanto el documento completo como las páginas individuales), así como la posibilidad de eliminar páginas (si las opciones del documento en sí lo permiten). El programa es completamente gratuito.

En resumen, la mejor opción para un lector de PDF alternativo es, por supuesto, Foxit Reader. Los otros dos visores de PDF son de mayor tamaño y este último, además, también se queda atrás en velocidad de funcionamiento. Pero, en general, cualquiera de ellos es más pequeño y más rápido que Adobe Reader, que se instala en todas partes. Por tanto, si leer documentos PDF no te provoca más que emociones negativas, entonces deberías instalar uno de los programas descritos anteriormente en lugar de uno. el gigante glotón; tal vez después de esto la situación cambie.

Vadim STANKEVICH

Por norma general, si tenemos archivos PDF a nuestra disposición, esto significa que sólo podemos hacer una cosa con ellos: visualizarlos. Bueno, o en el mejor de los casos, divídelos en archivos gráficos y visualízalos por separado. Pero en realidad, si utilizas los programas adecuados, puedes hacer mucho más con PDF.

Una de las soluciones de software más útiles la presenta la empresa iSkysoft: la aplicación se llama y te permite crear verdaderos milagros con tus archivos PDF. Veamos cómo funciona el programa usando un ejemplo específico.

Supongamos que le enviaron un acuerdo en un sobre impreso en papel, pero que requiere algunos ajustes. Por supuesto, lo primero que debes hacer es escanearlo y exportarlo al formato más adecuado para ello: PDF. A continuación, sería una buena idea que reconociera el texto de este documento para poder editarlo. Aquí es donde vendrá en tu ayuda.

Inicia el programa, abre su archivo, descarga el paquete OCR y en un par de minutos tendrá a su disposición una versión del contrato que recibió, pero solo con la posibilidad de editar.

Ahora puedes hacer lo que quieras con el documento: editar texto, realizar ediciones, resaltar secciones de texto, agregar notas, sellos, marcas de agua, etc.

Si necesita agregar interactividad a su PDF, puede agregar formularios en línea, que pueden organizarse como casillas de verificación, listas desplegables, un botón, un botón de opción o un bloque de texto. En la aplicación, puede elegir cómo gestionará los datos recibidos.

El archivo terminado se puede exportar en cualquiera de los formatos populares: PDF o gráfico y . Después de todo, si desea enviárselo a sus colegas para que lo editen más, el formato Word será el más adecuado.

Otras funciones útiles incluyen la capacidad de combinar varios documentos en un archivo PDF. Abra el modo apropiado, arrastre los archivos necesarios (PDF, imágenes, documentos de Office, etc.) a una ventana especial, haga clic en el botón y, como resultado, obtendrá un archivo grande en formato PDF. Esto puede resultar útil si desea enviar a alguien varios documentos para que los revise, pero le preocupa que algunos de ellos se pasen por alto.

Aunque el concepto de perímetro de la red corporativa ha sufrido cambios significativos en los últimos años, su protección sigue siendo un elemento esencial de la seguridad de la información de una organización y un componente importante de un sistema multinivel que ayuda a minimizar las amenazas externas. Sin embargo, ya no es suficiente: las modernas “redes sin fronteras”, el modelo de computación en la nube y la movilidad de los usuarios requieren nuevos enfoques.

Tradicionalmente, las soluciones para proteger el perímetro (el límite exterior de la red) se utilizan en las organizaciones al conectar redes corporativas a redes públicas. Le permiten prevenir ataques a los recursos de TI y brindar acceso seguro a los empleados de la empresa a redes externas y a los usuarios remotos autorizados a acceder a los recursos corporativos.

PROTECCIÓN CLÁSICA

La protección perimetral se considera un elemento esencial del sistema de seguridad de la información de la red corporativa e incluye gateways de seguridad, firewalls (FW), redes privadas virtuales (VPN) y sistemas de prevención y detección de intrusiones (IDS/IPS). Su implementación sigue siendo una de las principales tareas de la seguridad de la información y la base para el funcionamiento fiable de los sistemas de información críticos de la empresa.

Los firewalls y enrutadores perimetrales configurados correctamente son la primera línea de defensa para evitar el acceso no autorizado a una red corporativa. Los cortafuegos de generación anterior (con filtrado de paquetes), que bloqueaban sólo los puertos de red y las direcciones IP y MAC, han sido reemplazados por nuevos sistemas con funciones de seguridad a nivel de aplicación, donde ahora ocurren la mayoría de los ataques.

Las herramientas de firewall brindan no solo protección contra ataques, sino también conexiones seguras entre oficinas, así como acceso remoto seguro para los empleados a los recursos de TI corporativos. Se complementan con puertas de enlace de seguridad que pueden admitir una gran cantidad de canales de comunicación seguros.

Otra clase de productos son los sistemas de detección/prevención de intrusiones (IDS/IPS). Le permiten realizar un análisis profundo de la actividad de la red en todos los niveles del modelo OSI, actualizar bases de datos de firmas de ataques y señales de intrusión en tiempo real y brindar protección contra vulnerabilidades de día cero utilizando tecnologías de escaneo adaptativo.

Para organizar canales de comunicación seguros entre oficinas de empresa distribuidas geográficamente, se suele utilizar la tecnología VPN. Estos canales confiables con cifrado de tráfico también se incluyen en el perímetro seguro de la red. ¿Pero dónde está ahora su frontera?

¿YA NO HAY PERÍMETRO?

Dada la rápida difusión de los dispositivos móviles, el concepto BYOD, la computación en la nube y diversas tecnologías para el trabajo remoto, escuchamos cada vez más sobre la desaparición del perímetro de la red corporativa, pero el concepto de protegerlo no está desactualizado, solo necesita adaptarse a condiciones modernas. Pocas personas decidirán abandonar los cortafuegos y las puertas de enlace de seguridad.

Sin embargo, el uso de la computación en la nube, los dispositivos móviles y la virtualización conduce a la erosión de la protección perimetral tradicional: debe extenderse más allá de las fronteras y dentro de la red. Este fenómeno se llama "desperimetrización": con la expansión de las formas de acceder a los recursos y aplicaciones corporativas, la red ya no tiene un único punto de entrada. Además, las nuevas tecnologías y tendencias requieren diferentes enfoques para organizar la protección de una red corporativa.

“El concepto de perímetro tradicional como un límite de red claramente definido e inmutable todavía lo utilizan aquellas organizaciones que desconfían de las nuevas tendencias de TI: nubes, BYOD, Internet de las cosas, etc. En primer lugar, se trata de estructuras militares, algunas agencias gubernamentales, así como instituciones que procesan información clasificada. En las organizaciones más modernas, el concepto de perímetro tradicional realmente desaparece, es reemplazado por un perímetro “difuso” o “borroso”: el límite de la red cambia dinámicamente y pasa a través de dispositivos móviles y la infraestructura de la nube donde se almacenan los activos de información protegidos”. explica Alexey Lukatsky, consultor empresarial de seguridad de la información de Cisco.

"El concepto de protección perimetral aún no está obsoleto, pero todo avanza en esa dirección", añade Andrey Prozorov, experto líder en seguridad de la información de InfoWatch. - El panorama de la infraestructura de TI está cambiando rápidamente y los profesionales de TI y seguridad de la información deben adaptarse a estos cambios. Es necesario comprender claramente quién tiene derechos de acceso remoto a los recursos de la red, quién y qué se puede procesar en los dispositivos móviles, qué datos se almacenan en las nubes y, en base a esto, evaluar los posibles riesgos y tomar decisiones para gestionarlos. Algunos seguirán el camino de la prohibición, mientras que otros organizarán el seguimiento u ofrecerán a los usuarios servicios cómodos y seguros. En general, el uso de servicios externos y dispositivos personales para procesar información corporativa todavía no es muy común en Rusia”.

Sin embargo, según estadísticas extranjeras, más de la mitad de las comunicaciones y transacciones comerciales en la actualidad ya se realizan fuera de la red corporativa. Las pequeñas empresas pueden prescindir de la infraestructura de TI tradicional utilizando servicios en la nube (IaaS) y dispositivos cliente, mientras que las organizaciones medianas y grandes optan por la subcontratación de TI, BYOD, aplicaciones en la nube y diversos métodos de entrega de aplicaciones y datos. Proteger los datos corporativos es cada vez más difícil. Los cambios que se están produciendo actualmente en este ámbito son probablemente los más significativos en la historia de la seguridad de la información.

"Con el desarrollo de las tecnologías de dispositivos móviles, la situación ha cambiado drásticamente", explica Nikita Durov, ingeniero líder de Stonesoft (McAfee Group Company). - Los empleados utilizan teléfonos inteligentes, tabletas, terminales de punto de venta y otros dispositivos que utilizan diversos métodos de conexión a la red corporativa. Por lo tanto, es necesario mejorar los sistemas de seguridad teniendo en cuenta las nuevas necesidades comerciales, para anticipar la aparición de nuevos riesgos e introducir medios técnicos de defensa adicionales. Proteger y administrar dispositivos móviles requiere una nueva clase de soluciones que puedan almacenar datos de forma segura en estos dispositivos y controlar el acceso a ellos”.

El modelo tradicional funciona bien cuando el 90% de los usuarios están en la oficina y el 90% del tiempo el acceso se realiza mediante aplicaciones instaladas en servidores ubicados en el propio sitio de la empresa. Las nubes y la movilidad cambian el paisaje por completo. Los usuarios de dispositivos móviles acceden a Internet evitando puertas de enlace y firewalls corporativos, y el uso de sistemas de correo electrónico externos, aplicaciones móviles y redes sociales aumenta el riesgo de fuga de datos importantes. Claramente, se necesita un nuevo enfoque para garantizar un funcionamiento seguro sin importar dónde se encuentre el usuario ni qué dispositivo utilice.

"Para garantizar un alto nivel de seguridad corporativa, la protección perimetral por sí sola no es suficiente, pero no ha perdido su significado", enfatiza Victoria Nosova, consultora de seguridad de Check Point Software Technologies. - Sí, los límites de la red de la empresa se han ampliado significativamente y los usuarios se han vuelto más móviles. El uso de portátiles y teléfonos inteligentes permite a los empleados trabajar fuera de la oficina. Deben proporcionar acceso remoto seguro a aplicaciones corporativas sin comprometer la seguridad. La mayoría de las veces, la elección recae en los llamados firewalls de próxima generación (NGFW), sistemas de clase empresarial que brindan protección multinivel basada en un solo dispositivo. Entre otras cosas, la solución elegida debe tener una interfaz cómoda y comprensible para todos. De esta forma, el sistema de protección perimetral se amplía y complementa con otras soluciones, pero en ningún caso se suprime”.

“El desarrollo de la tecnología de la información ciertamente requiere el uso de nuevos enfoques para garantizar la seguridad. El concepto actual de perímetro de red difiere significativamente de la realidad de hace cuatro o cinco años. La movilidad de los empleados se ha convertido en un estándar de facto, que ya ha sido reconocido por los reguladores y se refleja, por ejemplo, en los documentos normativos y metodológicos pertinentes del FSTEC de Rusia en forma de requisitos para la protección de dispositivos móviles”, explica Yuri. Cherkas, jefe de soluciones de seguridad de la información de infraestructura en el centro de seguridad de la información de la empresa Jet Information Systems.

“Las soluciones tradicionales en el campo de la seguridad de la red siguen siendo relevantes: se trata de un conjunto básico de servicios para proteger la infraestructura. Además, en algunos casos, la presencia obligatoria de los mismos está consagrada por ley. En particular, se trata de cuestiones de protección de datos personales. Pero con el creciente número de usuarios de dispositivos móviles, el concepto de seguridad perimetral está experimentando algunos cambios. Cada vez más, las organizaciones modernas, además de sistemas de firewall, sistemas de prevención de intrusiones y otras herramientas de seguridad de la información, requieren soluciones BYOD”, señala Mikhail Bashlykov, jefe de seguridad de la información de Croc.

“El perímetro físico de la red en el sentido clásico del término ha sido sustituido por el concepto de “perímetro virtual”, que abarca todo el ecosistema de información de la empresa: centros de datos, dispositivos móviles, portátiles, canales de transmisión de datos, etc. No se puede decir que ya no haya perímetro, sino que se ha producido una ampliación significativa”, afirma Dzhabrail Matiev, jefe del departamento de seguridad de la información de IBS Platformix. “Al mismo tiempo, la desaparición de los límites físicos ha aumentado significativamente los riesgos asociados con la protección de datos confidenciales y ha llevado los problemas de seguridad a un nuevo nivel. Los mayores requisitos de capacidad de gestión centralizada de los componentes del sistema contribuyen a la aparición de nuevas soluciones en el mercado”.

EVOLUCIÓN DE LA PROTECCIÓN

“El concepto de protección perimetral está cambiando con las nuevas tecnologías. El nuevo modelo de acceso a la información corporativa crea nuevas amenazas, lo que significa que impone exigencias adicionales a las medidas de seguridad, que son cada vez más complejas y granulares. Un ejemplo es la tecnología de contenedores seguros en dispositivos móviles, comenta Dzhabrail Matiev. - ¿Cómo se debe construir un sistema de seguridad de red? En primer lugar, es necesario garantizar la protección del perímetro de red "clásico", todavía relevante. En segundo lugar, proteger los canales de transmisión de información utilizando tecnologías VPN para dispositivos móviles. En entornos virtuales es necesario utilizar gateways de seguridad virtuales con funcionalidad UTM”.

Según Alexey Lukatsky, en las nuevas condiciones el énfasis está cambiando: no se puede centrarse exclusivamente en el perímetro, porque una amenaza puede aparecer desde cualquier lugar: penetrar en la red desde Internet, a través de una unidad flash, la computadora portátil de un usuario invitado o un auditor. , a través de un módem LTE no autorizado o un punto de acceso inalámbrico. Por lo tanto, es necesario controlar todo lo que sucede en la red: afuera (en la nube o en dispositivos móviles), en su borde, en el centro de datos (ver Figura 1), en la red local interna. Sólo bajo esta condición se puede contar con una protección eficaz contra los ataques selectivos y ocultos que han prevalecido durante los últimos dos o tres años.

En Cisco, durante muchos años, la protección perimetral se construyó sobre la base de enrutadores convencionales que actúan como firewall, mientras que muchos fabricantes afirmaron que era obligatorio instalar un dispositivo especializado separado. Hoy en día, las amenazas y el entorno protegido están cambiando tan dinámicamente que es imposible crear una lista fija de tecnologías y medios de protección obligatorios. Todo depende de los riesgos que asuma el cliente.

Para construir un sistema de seguridad eficaz, es necesario determinar qué información es valiosa para la organización, qué servicios y sistemas deben estar disponibles para los usuarios finales y qué métodos de acceso prefieren. El siguiente paso debería ser evaluar el estado actual de la seguridad de la información e identificar posibles riesgos. Y en base a esto, es necesario desarrollar un concepto y planes para el desarrollo de sistemas de seguridad de la información y TI, dice Andrei Prozorov. Una “buena práctica” para organizaciones medianas y grandes es utilizar sistemas de monitoreo y control del tráfico entrante/saliente en los niveles más altos del modelo OSI (comprensión del contenido de los mensajes de información) y sistemas de correlación de eventos de seguridad.

SOLUCIÓN COMPLETA

¿Cómo es una solución integral para proteger datos y aplicaciones y mantener seguros a los empleados, dondequiera que estén? “En primer lugar, debe proporcionar un entorno seguro para trabajar con datos y aplicaciones corporativas y ser lo más fácil de usar posible. Para ello, por regla general, se instalan aplicaciones de agentes especializados en los dispositivos finales que interactúan con los sistemas de seguridad corporativos”, afirma Dzhabrail Matiev. - Las herramientas obligatorias incluyen principalmente SSL VPN, soluciones para proteger entornos virtuales, sistemas de administración de dispositivos móviles, así como herramientas para recopilar, analizar y correlacionar eventos de seguridad, protección contra ataques dirigidos (APT), etc. Por supuesto, los principales bloques serán Ser sistemas de gestión de dispositivos móviles (Mobile Device Management, MDM), aplicaciones (Mobile Application Management, MAM) y datos (Mobile Information Management, MIM). Las soluciones modernas consolidan toda esta funcionalidad”.

“La creciente penetración de los dispositivos móviles y las tecnologías de la nube en el entorno corporativo no puede dejar de influir en los principios de garantizar la seguridad de la información, que cada vez más se extiende más allá del perímetro protegido. Esto aumenta la importancia de las soluciones MDM para garantizar la seguridad de la información cuando se trabaja desde dispositivos móviles”, enfatiza Alexey Alexandrov, jefe del departamento de colaboración con socios tecnológicos de Aladdin R.D. - Al mismo tiempo, la relevancia de los mecanismos de protección perimetral "clásicos" (FW, VPN, etc.) no disminuye. Además, el desarrollo de las tecnologías de red las obliga a desarrollarse dinámicamente. La cuestión de garantizar la seguridad de la información debe abordarse de manera sistemática y exhaustiva. A este respecto, desempeñan un papel importante unos mecanismos de acceso seguros y sólidos, incluida la autenticación y la protección de los datos transmitidos. Igualmente importante es la presencia de un centro único para el control de acceso y la diferenciación de derechos de los usuarios. Por ejemplo, las tarjetas inteligentes y tokens JaCarta emitidos por Aladdin R.D.

puede servir como un medio personal de autenticación y firma electrónica para organizar un flujo de documentos seguro y legalmente significativo. El uso de tarjetas inteligentes como medio de autenticación cuando se trabaja con sistemas de información, portales web y servicios en la nube es posible accediendo a ellos no solo desde estaciones de trabajo personales, sino también desde dispositivos móviles. Este enfoque nos permite unificar los medios de autenticación en la organización, desde la autenticación en los sistemas operativos hasta los sistemas de control de acceso a las instalaciones”.

"Al construir un sistema de seguridad de red, es importante tener en cuenta las amenazas modernas y, especialmente, los ataques dirigidos y DDoS", está convencido Mikhail Bashlykov. - Para ello se utilizan diversos dispositivos. Las PYMES están mostrando interés en los sistemas UTM unificados (ver Figura 2). Los grandes clientes pueden permitirse soluciones especializadas, multifuncionales y complejas de los líderes mundiales. Independientemente del tamaño de las empresas, los sistemas de filtrado de contenidos (solicitudes de URL y tráfico entrante) son cada vez más importantes, pero la protección contra el spam sigue siendo importante. Para proteger las aplicaciones web, los cortafuegos a nivel de aplicación (Web Application Firewall) se están volviendo obligatorios”.


Figura 2. Las puertas de enlace de seguridad multifuncionales (UTM) combinan las funciones más populares: firewall, prevención de intrusiones, protección criptográfica de canales de comunicación, acceso remoto seguro (VPN), protección antivirus del tráfico de red, protección de correo electrónico, DLP, filtrado web, seguimiento y optimización del tráfico. .

La tendencia principal es un cambio de énfasis del filtrado convencional a mecanismos de verificación de contenido (ver Figura 3). Como resultado, los cortafuegos con control de aplicaciones se están generalizando. ¿Por qué sucede esto? En el entorno corporativo aparecen cada vez más dispositivos, servicios y aplicaciones diferentes: el perímetro se "hincha" y la gestión de reglas uniformes pasa a primer plano. Como resultado, se están empezando a utilizar puertas de enlace, que permiten asignar y controlar automáticamente reglas en función de la criticidad de los riesgos de seguridad de la información, explica Mikhail Bashlykov. La solución integral que protege la red, los datos, las aplicaciones, los puntos finales y otra infraestructura incluye más de 20 sistemas que trabajan juntos y tienen en cuenta las tendencias en seguridad de la información.

"Lo ideal es que una solución integral para proteger datos, aplicaciones y usuarios sea de un proveedor que ya haya demostrado su eficacia en el mercado de la seguridad", afirma Victoria Nosova. - Dicho proveedor intentará responder rápidamente a los cambios en el campo de la seguridad de la información para proporcionar nuevas funciones lo antes posible. Los componentes del sistema deben integrarse entre sí de la forma más correcta y cómoda posible y gestionarse de forma centralizada. La consola de administración unificada es especialmente útil porque le permite describir reglas utilizando objetos únicos de red, host y usuario. Con una solución holística implementada, será mucho más fácil para los administradores recopilar datos sobre eventos en la red corporativa y responder más rápidamente a anomalías o ataques. Pero los productos diferentes pueden entrar en conflicto entre sí”.

Los firewalls NGFW le permiten definir reglas de acceso de usuarios y monitorear sus operaciones. Además, la red corporativa se puede dividir en segmentos con diferentes niveles de seguridad y acceso permitido para usuarios móviles o remotos. Los dispositivos móviles también deben ser seguros. Para ello, se utiliza cifrado (por ejemplo, se cifran secciones individuales del disco de una computadora portátil), medios de borrado remoto de datos (en caso de pérdida o robo del dispositivo), etc. La autenticación de dos factores y el cifrado de tráfico en una VPN ayudarán cree un túnel seguro para el acceso externo y garantice la protección de los usuarios móviles y remotos que están fuera de la oficina.

Los dispositivos móviles son más vulnerables que los servidores y las computadoras de escritorio. Además del hecho de que el dispositivo puede ser robado o perdido, es fácil que se instalen en él aplicaciones que no sean de confianza. Esta área se ha desarrollado activamente en los últimos años: los desarrolladores ofrecen una variedad de soluciones, desde sistemas de administración de dispositivos móviles (Mobile Device Management, MDM), máquinas virtuales y "contenedores" para la ejecución segura de aplicaciones hasta la firma de aplicaciones y tarjetas SIM con un incorporado. en firma electrónica. Los MDM mejoran la seguridad del acceso de los usuarios móviles a la red; en particular, permiten verificar de forma remota que los teléfonos inteligentes, tabletas y computadoras portátiles cumplan con las políticas de seguridad corporativas, por ejemplo, para detectar la presencia de una versión actualizada del antivirus (consulte la Figura 4).


Figura 4. Una solución de gestión de dispositivos móviles puede equiparse con funciones de inventario, gestión de aplicaciones de un catálogo corporativo, protección de datos con cifrado, auditoría del cumplimiento de políticas corporativas, seguimiento del acceso al sistema y actividad de los usuarios, actualizaciones de software, borrado remoto de datos, diagnóstico remoto, etc.

Andréi Prozorov está seguro de que la tarea debe abordarse de forma sistemática. Los datos deben protegerse durante su movimiento, almacenamiento y uso, para lo cual es necesario implementar estrictos derechos de acceso, protección contra malware, actualizaciones periódicas de software, copias de seguridad y mucho más.

Según Alexey Lukatsky, una solución integral debe implementar cuatro componentes principales: proteger el lugar de trabajo del empleado (MDM para dispositivos móviles, cliente VPN, antivirus o solución Endpoint Protection); protección de la parte “servidor”, incluidas herramientas de protección perimetral (firewall de red y niveles de aplicación, puerta de enlace VPN, sistemas de prevención de intrusiones, control de acceso, filtrado de contenido, protección de bases de datos, monitoreo de actividad anormal/sospechosa, repeler ataques DDoS, protección contra maliciosos código, etc.); protección de canales de transmisión de datos, incluidas diversas tecnologías VPN, incluidas aquellas basadas en herramientas de cifrado certificadas; herramientas de seguimiento y gestión del sistema de seguridad, ofreciendo, además de instalar y configurar los sistemas anteriores, funciones para la gestión de incidencias, análisis de seguridad, gestión de actualizaciones de software y mucho más.

“La experiencia demuestra que las infraestructuras de TI idénticas son muy raras y las actitudes hacia el nivel de criticidad de los datos que se protegen son diferentes. En tales condiciones, tanto los conjuntos de subsistemas de seguridad de la red como la funcionalidad de sus componentes serán diferentes. Por ejemplo, si hablamos de acceso remoto (incluido el móvil), los principios de protección siguen siendo los mismos: los canales de comunicación están protegidos mediante una VPN. Y si hay tecnologías de virtualización disponibles, se pueden utilizar herramientas de protección de red diseñadas para funcionar en un entorno de hipervisor”, explica Yuri Cherkas.

“En cualquier caso, la elección de la funcionalidad necesaria del sistema de protección depende del perfil de la empresa”, subraya Victoria Nosova. - Es difícil encontrar una solución estándar. Primero, es necesario estudiar las tecnologías actuales, las soluciones, las amenazas, el estado de la infraestructura actual y su sistema de protección, y solo después de eso determinar los cambios necesarios en la red, qué dispositivos elegir para las puertas de enlace de seguridad y qué funcionalidad activar en ellos. .” La empresa no estará adecuadamente protegida si sólo utiliza un firewall instalado en el perímetro. También es necesario cuidar la correcta segmentación de la red, la distribución de los recursos disponibles entre estos segmentos y la funcionalidad del sistema de protección para cada uno de ellos. Una puerta de enlace para el acceso de usuarios remotos debe proporcionar varios modos de autenticación y la posibilidad de un control de acceso flexible y, además, garantizar la protección de los recursos publicados contra amenazas y ataques externos.

Los dispositivos móviles de los usuarios deben tener instalado un software que proporcione una interacción segura con la oficina y la capacidad de almacenar datos corporativos de forma segura. En el caso de utilizar smartphones con fines laborales, es necesario que las soluciones utilizadas permitan implementar el concepto BYOD de la forma más flexible y fiable posible (ver Figura 5). Muchas organizaciones optan por un contenedor seguro para el correo electrónico corporativo y archivos confidenciales. Para las empresas de los sectores bancario, de telecomunicaciones y público, contrarrestar los ataques DDoS sigue siendo una cuestión apremiante. Y para los servidores virtualizados, se aplican esencialmente las mismas reglas de protección que para los físicos.

SEGURIDAD Y SDN

Las redes definidas por software (Software-Defined Networking, SDN) abren nuevas oportunidades para implementar la seguridad de la red. SDN no se trata sólo de virtualización de redes y su flexibilidad. SDN facilita la detección de anomalías en la red y el cumplimiento de políticas de seguridad, así como la implementación de diversos servicios de seguridad aplicados a usuarios, flujos de datos y aplicaciones. La provisión de seguridad se vuelve más flexible y dinámica, consistente con el enfoque de Seguridad como Servicio. Por ejemplo, si la lógica de las reglas de seguridad está integrada en el sistema de gestión de políticas correspondiente, esto le permitirá establecer reglas de acceso para usuarios, aplicaciones, dispositivos, métodos y ubicaciones de acceso, características de la red, etc. individuales. SDN se puede utilizar para controlar tráfico, dirigiendo los flujos de datos a los servicios o dispositivos de seguridad adecuados (FW, IDS/IPS, WAF, etc.).

“Si hablamos del perímetro tradicional, entonces en las redes programables los medios para protegerlo se vuelven esencialmente inútiles, ya que en SDN las rutas de transmisión de tráfico se construyen independientemente de las características de la topología física de la red. Al mismo tiempo, SDN encaja bien en el concepto de perímetro difuso y, en algunos casos, construir un sistema de seguridad es más fácil, ya que se pueden crear varios centros de protección en una red corporativa o de operador y el tráfico se puede dirigir allí desde cualquier lugar. la infraestructura. Es cierto que esto requiere soluciones de seguridad especializadas que tengan en cuenta las particularidades de SDN”, explica Alexey Lukatsky.

En parte, SDN, con sus controladores centralizados, responde a una pregunta importante: ¿en qué parte de la red exactamente se deben realizar los controles de seguridad? La política de seguridad se puede correlacionar con mayor precisión con los riesgos y las categorías de datos, en particular, determinando la relación entre recursos o clases de recursos que requieren un control especial de seguridad de la información. Finalmente, en consonancia con el enfoque de que la seguridad es un proceso, la flexibilidad y adaptabilidad de las redes definidas por software permiten que la seguridad de la red se actualice continuamente para satisfacer nuevas demandas y amenazas.

Las redes configurables por software afectarán a la protección perimetral de la misma manera que lo hizo la virtualización de servidores y estaciones de trabajo, está convencido Mikhail Bashlykov. Aparecerán nuevas amenazas relacionadas con el hecho de que todos los flujos de datos se procesarán sobre la base de un hipervisor y todos los datos se almacenarán en un dispositivo con funciones de virtualización. Habrá que tener en cuenta estos riesgos.

"El desarrollo de SDN sin duda conducirá a mejores productos y servicios de los sistemas de seguridad de red: su escalabilidad y flexibilidad aumentarán, especialmente cuando se utilicen como parte de servicios gestionados de la clase de seguridad perimetral gestionada", afirma Dzhabrail Matiev. "Con la creciente popularidad de los entornos de nube, la demanda de estos servicios está aumentando".

PROTECCIÓN PERIMETRAL MEDIANTE TERCERIZACIÓN

"Tenemos una valoración positiva de la seguridad perimetral gestionada y esperamos que estos servicios sigan desarrollándose, ya que nos permiten implementar la protección perimetral de forma más eficiente y a menor coste", afirma Mikhail Bashlykov. "Implementamos una solución similar en nuestro centro de datos virtual: creamos un nodo central de seguridad de la información que brinda a los clientes la oportunidad de utilizar servicios básicos bajo el esquema SaaS".

“Los servicios de seguridad perimetral gestionada no se popularizarán pronto”, afirma Victoria Nosova. - Hay que distinguir entre dos tipos de políticas de seguridad. El primero incluye políticas de FW, NAT, VPN y acceso móvil, es decir, aquellas que muchas veces hay que cambiar, por ejemplo, para restringir el acceso, por lo que el propio cliente debe crearlas y controlarlas. El segundo tipo incluye políticas para IPS, protección antivirus, protección contra bots, ataques de día cero; no cambian con tanta frecuencia y pueden presentarse en forma de perfiles específicos, pero en caso de un ataque a gran escala requieren una respuesta experta muy rápida. Es mejor subcontratar este tipo de servicios: los expertos le ayudarán a configurar un perfil adecuado para la organización y a realizar cambios rápidamente si surge un nuevo ataque o amenaza”.

"En Rusia, los servicios de seguridad perimetral gestionada aún no tienen demanda debido a la falta de un modelo adecuado para la subcontratación de servicios de seguridad", afirma Alexey Lukatsky. - No contamos con empresas dispuestas a garantizar la protección y asumir todos los riesgos; la legislación no prevé la transferencia de funciones de protección a terceros; no existen canales de comunicación confiables para garantizar el funcionamiento ininterrumpido de herramientas o medios de gestión remota de seguridad de la información; a ellos. En tales condiciones, es prematuro hablar de sus perspectivas”.

CONCLUSIÓN

El éxito de implementar el concepto de una “red sin fronteras” depende en gran medida de comprender a quién se le debe otorgar acceso, desde qué dispositivos y a qué aplicaciones. La práctica demuestra que hoy en día los más demandados son varios escenarios, afirma Yuri Cherkas. La seguridad se puede construir utilizando varios subsistemas para la administración de dispositivos móviles (MDM), control de acceso a la red (NAC), autenticación sólida y protección VPN. Al elegir soluciones, es necesario tener en cuenta las características de la infraestructura y la dirección general de la política de TI de la empresa, y al considerar opciones para construir seguridad, centrarse en el escenario actual: por ejemplo, organizar el trabajo remoto con aplicaciones web a través de un Gateway SSL VPN, gestión centralizada de reglas de acceso a la red corporativa mediante NAC o unificación de accesos mediante virtualización de escritorios (VDI). Pero estas no son todas las soluciones: no se olvide de los componentes del sistema de seguridad como antivirus, FW, IPS, WAF, SIEM, DLP, gateways web y de correo, DAM, control de usuarios privilegiados y mucho más.

Serguéi Orlov- Editor principal del Journal of Network Solutions/LAN. Se le puede contactar en:

Introducción

En la etapa actual de desarrollo de las tecnologías de la información, al construir redes corporativas, es fundamental resolver los problemas de garantizar la seguridad de la información. Esto se debe al hecho de que los sistemas de información de empresas y organizaciones almacenan y procesan información crítica, cuya violación de la confidencialidad, integridad o disponibilidad puede tener consecuencias indeseables. Por lo tanto, se debe prestar atención a las cuestiones de seguridad de la información en todas las etapas del desarrollo y operación de los sistemas de información.

Al crear un sistema de seguridad de la información, primero es necesario tener en cuenta aquellos factores que pueden provocar la pérdida de información. Estos también incluyen modelos de amenazas que representan información de entrada para diseñar un sistema de seguridad, mecanismos para monitorear la exactitud del acceso a la información, autenticación de usuarios, etc.

Por tanto, el desarrollo y la investigación de tecnologías de protección de redes (perímetro de red) es una tarea urgente que tiene valor tanto teórico como práctico.

El propósito de este trabajo es estudiar los conceptos básicos y principios generales de la implementación de una política de seguridad de un sistema de información.

Para lograr este objetivo, intentaremos responder las siguientes preguntas: 1) cuestiones sobre la viabilidad de separar redes separadas y garantizar la protección de la información solo en su perímetro; 2) el concepto y funciones de una puerta de enlace; 3) amenazas a la seguridad de la información debido a la sustitución de la dirección del remitente del mensaje; 4) posibles amenazas asociadas con una configuración incorrecta del software de red.

1. ¿Por qué cree que es más rentable separar redes independientes y garantizar la protección de la información solo en su perímetro?

Una red informática es un sistema de procesamiento de información distribuido que consta de al menos dos computadoras que interactúan entre sí mediante medios de comunicación.

Los medios de comunicación deben garantizar una transferencia confiable de información entre computadoras en la red. Las computadoras que forman parte de la red realizan una gama bastante amplia de funciones, las principales de las cuales son:

Organización del acceso a la red;

Gestión de transferencia de información;

Proporcionar recursos y servicios informáticos a los suscriptores de la red.

Las redes informáticas, según su alcance y complejidad, se dividen en tres grupos: redes locales, redes regionales y redes globales.

Además de la clasificación de redes considerada, existe otro tipo: una red corporativa. Estas redes conectan a diferentes usuarios dentro de una o más organizaciones y les proporcionan una variedad de recursos. A pesar de que una gran red local puede considerarse una red corporativa, una red corporativa suele estar formada por varias redes locales que forman una red regional o global.

La mayoría de las redes grandes están diseñadas sobre la base de una estructura con una red troncal común, a la que se conectan redes individuales (subredes) mediante puentes y enrutadores. Estas subredes sirven a diferentes departamentos. Las subredes se pueden dividir en segmentos diseñados para servir a grupos de trabajo.

En general, distribuir la red en redes separadas (segmentos lógicos) aumenta el rendimiento de la red (al descargar los segmentos), así como la flexibilidad de la construcción de la red, aumentando el grado de protección de datos y facilitando la gestión de la red.

La segmentación aumenta la flexibilidad de la red. Al construir una red como un conjunto de subredes, cada subred se puede adaptar a las necesidades específicas de un grupo de trabajo o departamento. Por ejemplo, una subred puede utilizar Ethernet y NetWare OS, mientras que otra puede utilizar Token Ring y OS-400, según las tradiciones del departamento o las necesidades de la aplicación. Al mismo tiempo, los usuarios de ambas subredes tienen la oportunidad de intercambiar datos a través de dispositivos de red como puentes, conmutadores y enrutadores.

El proceso de dividir una red en redes separadas también se puede considerar en la dirección opuesta, como un proceso de creación de una gran red a partir de módulos, subredes ya existentes.

Las subredes mejoran la seguridad de los datos. Cuando los usuarios se conectan a diferentes segmentos de la red física, puede evitar que ciertos usuarios accedan a recursos en otros segmentos. Al instalar varios filtros lógicos en puentes, conmutadores y enrutadores, puede controlar el acceso a los recursos.

Las subredes facilitan la gestión de la red. Un efecto secundario de reducir el tráfico y aumentar la seguridad de los datos es que la red se vuelve más fácil de administrar. Los problemas suelen localizarse dentro de un segmento. Al igual que con un sistema de cableado estructurado, los problemas en una subred no afectan a otras subredes.

La organización de la protección multinivel está asociada con la determinación del perímetro de la red, la red interna y la política de seguridad del sistema: factor personal.

El perímetro es un límite de red reforzado, que puede contener: enrutadores; cortafuegos; sistema de detección de intrusos (IDS); dispositivos de redes privadas virtuales (VPN, VPN); software de red; zona desmilitarizada (DMZ, DMZ) y subredes blindadas.

Los enrutadores gestionan el tráfico de entrada, salida y de intranet. El enrutador de borde es el último antes de ingresar a una red no segura y sirve como primera y última línea de defensa de la red.

Un firewall o cortafuegos analiza la cantidad de información transmitida por unidad de tiempo, utilizando un conjunto de reglas que determinan si el tráfico de la red puede o no transmitirse. El alcance del firewall comienza en el punto final del alcance del enrutador fronterizo.

Un sistema de detección de intrusiones (IDS) puede detectar e informar intrusiones en la red y eventos potencialmente dañinos. Si se detectan eventos críticos, los detectores IDS notifican al administrador y/o registran en el registro de eventos.

Una zona desmilitarizada es una subred que contiene recursos públicos y está conectada a un firewall u otro dispositivo de filtrado que la protege de intrusiones externas. Una subred blindada es un área ubicada fuera del firewall. El propósito de utilizar una subred blindada es aislar los servidores a los que se debe acceder desde una red desprotegida y que deben utilizar los usuarios de una subred interna protegida.

Una red interna es una red perimetralmente protegida. Consta de todos los servidores, estaciones de trabajo e infraestructura de información. Para garantizar la protección de la red interna, se utilizan los siguientes dispositivos "perimetrales": enrutadores: para filtrar el tráfico de subred entrante y saliente; firewalls internos - para distribución de recursos; cortafuegos proxy: para mejorar la seguridad; Detectores IDS: para monitorear el tráfico de la red interna. La red interna también utiliza: firewalls personales, para mejorar la protección de cualquier unidad informática de la red; software antivirus; fortalecer la protección del sistema operativo; gestión de la configuración del sistema; auditoría.

Proteger el perímetro de redes individuales le permite lograr:

Seguridad de acceso de usuarios internos a redes externas;

Proporcionar acceso desde redes externas a recursos públicos;

Protección contra ataques de red a recursos de intranet;

Creación de un punto único de filtración antivirus y antispam;

Prevenir la fuga de información confidencial;

Monitoreo y análisis de eventos de seguridad de la información.

Entonces, el beneficio de separar redes separadas es que es más fácil proteger el perímetro de la red interna de amenazas externas y, en caso de cualquier ataque dentro de la red, solo una red, dentro de su perímetro, se verá afectada.

2. ¿Qué es una puerta de enlace?

Las puertas de enlace son dispositivos que le permiten organizar la interacción entre redes que utilizan diferentes protocolos. Las puertas de enlace realizan conversiones (utilizando protocolos de conversión) de los formatos de datos de aquellos mensajes que se utilizan en diferentes redes.

Las principales funciones de las puertas de enlace incluyen: vincular varios protocolos; vincular diferentes estructuras y formatos de datos; vincular diferentes arquitecturas; vincular aplicaciones de diferentes herramientas lingüísticas.

Durante la operación, la puerta de enlace elimina la pila de protocolos anterior y vuelve a empaquetar los datos en los datos de la pila de protocolos de la red de destino.

Las puertas de enlace operan y realizan transformaciones en la capa de aplicación del modelo de interconexión de sistemas abiertos.

Las puertas de enlace son sistemas de software y hardware que conectan sistemas heterogéneos utilizando diferentes entornos operativos y protocolos de alto nivel. A través de una puerta de enlace se conectan sistemas que son inconsistentes en la velocidad del intercambio de información y en las formas de transferencia de datos utilizadas.

Normalmente, la puerta de enlace es un enrutador, pero también puede ser una computadora que tenga varios adaptadores de red instalados que estén conectados físicamente a ambas partes de la red. Entonces, este dispositivo actúa como un "guardián" entre las partes individuales de la red, separando su tráfico.

Con la ayuda de puertas de enlace, se pueden conectar redes globales o redes locales, segmentos basados ​​​​en computadoras mini, micro y grandes.

Las puertas de enlace se utilizan a menudo en la capa de aplicación OSI/ISO. Hay muchas máquinas de entrada en Internet que reenvían mensajes, los convierten, los acumulan, etc.

Cuando se intercambia información entre computadoras que están ubicadas en la misma parte del rango de direcciones IP, no se requiere una puerta de enlace: las dos computadoras simplemente intercambian paquetes entre sí. pero cuando una computadora necesita comunicarse fuera de su rango de direcciones IP local, debe saber cómo encontrar otra computadora. Para transmitir paquetes de datos de una parte de la red a otra, se desarrolló un dispositivo enrutador especializado que actúa como puerta de enlace entre partes de la red. Debe incluir al menos dos direcciones IP, cada una para su propia parte del rango de direcciones y conectadas físicamente a su propio segmento de red.

Un enrutador captura paquetes de datos de una parte de la red y los reenvía a otra, reenviando los paquetes hacia la computadora deseada.

La puerta de enlace realiza sus funciones en niveles superiores al nivel de la red. No depende del medio de transmisión utilizado, sino de los protocolos de intercambio de datos utilizados. Normalmente, una puerta de enlace convierte entre dos protocolos.

Al utilizar puertas de enlace, puede conectar una red de área local a la computadora host, así como también conectar una red de área local a una global.

3. Por qué reemplazar la dirección del remitente de un mensaje puede violar la integridad y disponibilidad de la información, pero no viola su confidencialidad

El objetivo de implementar una amenaza en las redes, por regla general, es la confidencialidad, disponibilidad e integridad de la información.

Una parte importante de las redes y sistemas operativos utilizan la dirección IP del ordenador para determinar si es el destino correcto. En algunos casos, es posible que una dirección IP (o MAC) se asigne incorrectamente o que estas direcciones de remitente se reemplacen con otra dirección. Los ataques llevados a cabo de esta manera se denominan falsificación de direcciones (IP (MAC) - spoofing).

El uso de IP spoofing puede resultar útil para un atacante en muchos casos:

El nodo final que está siendo atacado otorga ciertos derechos de acceso a algunas máquinas, que están determinados por sus direcciones IP;

Un firewall que se interpone en el camino de los paquetes los filtra según la dirección IP del remitente;

Durante el ataque, el atacante intenta hacerse pasar por otra persona, por ejemplo, para evitar responsabilidades.

Los ataques de suplantación de IP suelen ser el punto de partida de otros ataques, como DoS (denegación de servicio).

Al mismo tiempo, cuando se utiliza la suplantación de IP, el atacante tiene una limitación importante: si sus paquetes reciben respuestas, no podrá recibirlas; se enviarán a la dirección IP que se especificó como dirección del remitente en el paquete original. Por tanto, no se vulnera la confidencialidad, ya que la dirección anterior del remitente pasa a ser desconocida debido a su sustitución. Por lo tanto, la suplantación de IP suele limitarse a insertar información falsa o comandos maliciosos en el flujo normal de datos transmitidos a través de la red. En este caso, surge una amenaza a la integridad de la información: un cambio deliberado (modificación o incluso eliminación) de datos almacenados en un sistema informático o transferidos de un sistema a otro.

Sin embargo, un atacante, al cambiar las tablas de enrutamiento de datos y dirigir el tráfico a una dirección IP falsa, puede ser percibido por el sistema como un usuario autorizado y, por lo tanto, tener acceso a archivos y aplicaciones, incluido el correo electrónico.

La protección contra ataques de suplantación de IP se puede realizar mediante los siguientes medios:

Filtrar paquetes en un firewall a la entrada de una red segura puede reducir significativamente la posibilidad de la suplantación de direcciones más peligrosa. Una regla típica es destruir todos los paquetes que provienen de la red externa pero que tienen una dirección IP de retorno que pertenece a la red interna. Dichos paquetes son un intento de un atacante externo de hacerse pasar por un usuario legítimo de una red interna (segura);

La eliminación de los ataques de suplantación de IP sólo se puede lograr monitoreando el paso del paquete a través de una ruta específica. Entonces será posible comprobar si el paquete realmente procede del lugar donde se muestra.

4. Agregue a la lista de posibles amenazas asociadas con la configuración incorrecta del software de red, según su experiencia.

La configuración incorrecta de las herramientas de detección de intrusiones de software y hardware (enrutadores y firewalls, software de firewall, etc.) puede generar las siguientes amenazas:

Las aplicaciones intrusas pueden penetrar la red y ejecutarse en el ordenador del usuario sin que éste se dé cuenta. Estas aplicaciones pueden realizar cualquier operación en una computadora, incluso enviar archivos con información privada a otras computadoras o incluso eliminar datos del sistema;

Si el sistema está configurado incorrectamente, otras computadoras pueden acceder a los archivos del usuario directamente, sin descargar software especial;

La capacidad de colocar ciertos tipos de información (cookies o referentes) en la computadora para que las partes interesadas puedan monitorear las actividades en línea del usuario;

Daños a la computadora del usuario por caballos de Troya y "gusanos de Internet" del correo electrónico;

Software espía: recopila información sin el conocimiento o consentimiento del usuario;

Esto abre la oportunidad para el reconocimiento de redes: recopilar información sobre una red utilizando datos y aplicaciones disponibles públicamente.

Conclusión

Resumiendo el trabajo, podemos sacar las siguientes conclusiones.

La protección del perímetro de la red es un elemento obligatorio del sistema de seguridad de la información de una organización. La minimización de las amenazas externas se logra mediante la implementación de un sistema de seguridad de la información de varios niveles, y principalmente en el borde externo de la red.

Las puertas de enlace son dispositivos que le permiten organizar la interacción entre redes que utilizan diferentes protocolos. Las puertas de enlace realizan conversiones de formatos de datos de mensajes que se utilizan en diferentes redes. Las principales funciones de las puertas de enlace incluyen: vincular varios protocolos; vincular diferentes estructuras y formatos de datos; vincular diferentes arquitecturas; vincular aplicaciones de diferentes herramientas lingüísticas.

El propósito de implementar una amenaza en las redes es la confidencialidad, disponibilidad e integridad de la información. Una de las amenazas graves en la red es la falsificación de direcciones. En este caso, surge una amenaza a la integridad de la información: un cambio deliberado (modificación o incluso eliminación) de datos almacenados en un sistema informático o transferidos de un sistema a otro. Y aunque reemplazar la dirección del remitente del mensaje no viola la confidencialidad de la información, puede comprometer su integridad y disponibilidad.

La configuración incorrecta de las herramientas de detección de intrusiones de software y hardware (enrutadores y firewalls, software de firewall, etc.) puede generar amenazas a la seguridad de la información de la red; la mayoría de las veces existe una amenaza de fuga de información de las redes locales.

Así, sólo el cumplimiento de los requisitos básicos del sistema de detección de amenazas a la seguridad de la información permitirá gestionar las medidas de seguridad y aumentar la probabilidad de superar la amenaza mediante su uso racional.

Referencias

1 Alishov N.I., Marchenko V.A. Tecnología para la integración de herramientas de protección perimetral de red // Máquinas y sistemas matemáticos. 2006. N° 2. Págs. 36-47.

2 Anin B.Yu. Protección de la información informática. San Petersburgo: BHV, 2000. 384 p.

3 Kamyshev E.N. Seguridad y protección de la información: libro de texto. Tomsk: TPU, 2009. 95 p.

4 Mashkina I.V. Gestión y toma de decisiones en sistemas de seguridad de la información. Ufá: UGATU, 2007. 160 p.

5 Minukhin S.V., Kavun S.V., Znahur S.V. Redes informáticas. Principios generales del funcionamiento de las redes informáticas. Guía de estudio. Jarkov: Editorial. KhNEU, 2008. 210 p.

6 Nésterov S.A. Seguridad y protección de la información: libro de texto. prestación. SPb.: Editorial Politécnica. Universidad, 2009. 126 p.

1. Tipo de servidor que almacena los datos de los usuarios de la red y proporciona acceso a los mismos:
A) cliente-servidor;
B) servidor de correo;
C) servidor de fax;
D) servidor de archivos.

2. Las principales funciones de un editor de texto son (son):
A) procesamiento automático de información presentada en archivos de texto;
B) copiar, mover, eliminar y ordenar fragmentos de texto;
C) crear, editar, guardar, imprimir textos;
D) gestión de recursos de PC y procesos que utilizan estos recursos al crear texto.

3. Las herramientas de control de software se colocan en el escenario...
A) borrador de trabajo;
B) diseño preliminar;
C) entrada de datos;
D) diseño técnico.

4. Los programas informáticos que formalizan el proceso de toma de decisiones humanas son:
A) almacén de datos;
B) programas de gestión de proyectos;
C) sistemas de referencia legal;
D) sistema experto.

5. Buscar datos en una base de datos es
A) determinar los valores de los datos en el registro actual;
B) el procedimiento para identificar valores de datos que definen de forma única la característica clave de un registro;
C) el procedimiento para seleccionar de un conjunto de registros un subconjunto cuyos registros satisfacen una condición predeterminada;
D) procedimiento para determinar los descriptores de la base de datos.

6. La interfaz de usuario es...
A) un conjunto de comandos del sistema operativo;
B) reglas para la comunicación entre el usuario y el sistema operativo;
C) reglas para comunicarse con una computadora;
D) reglas para la interacción entre programas.
7. Además de los programas universales, para satisfacer las necesidades específicas del sector económico, se están desarrollando los siguientes:
A) conocimientos y bases de datos;
B) métodos de toma de decisiones corporativas;
C) programas informáticos únicos;
D) nuevos tipos de software.

8. Forma de adecuación de la información, reflejando las características estructurales de la información y teniendo en cuenta el tipo de medio, el método de presentación de la información, la velocidad de transmisión y procesamiento, la confiabilidad y precisión de la codificación.
A) analítico;
B) pragmático;
C) semántica;
D) Sintáctico.

9. Una red regional es una red de información,
A) dar servicio a suscriptores en muchos países;
B) atender a suscriptores de una región económica, región;
C) unir a los usuarios de una empresa;
D) combinar computadoras en una habitación.

10. El cursor de texto es:
A) dispositivo de entrada de texto;
B) cursor del ratón;
C) una línea vertical intermitente en la pantalla indica la posición de entrada;
D) elemento de visualización en pantalla.

11. El protocolo de red es...
A) coordinación de varios procesos a lo largo del tiempo;
B) un conjunto de acuerdos sobre interacciones en una red informática;
C) reglas para establecer comunicación entre dos computadoras en la red;
D) reglas para interpretar los datos transmitidos a través de la red.

12. Un conjunto de sectores, cada uno de los cuales reúne a un grupo de personas u organizaciones que ofrecen productos y servicios de información homogéneos, constituye la infraestructura del mercado _________
A) consumidor;
B) financiero;
C) Informativo;
D) libresco.

13. Según el método de acceso a las bases de datos, los DBMS se dividen en...
A) servidor de mesa;
B) servidor de disco;
C) servidor;
D) cliente-servidor.
14. Para la introducción, procesamiento, almacenamiento y recuperación de imágenes gráficas de documentos en papel se destinan:

B) sistemas de procesamiento de imágenes de documentos;
C) sistemas ópticos de reconocimiento de caracteres;
D) sistemas de automatización de procedimientos comerciales.

15. El control visual de los documentos es...
A) método de verificación de datos;
B) ver documentos con los ojos;
C) método de protección de datos;
D) control mediante medios de vídeo.

16. Los términos “INFORMATIZACIÓN” e “INFORMATIZACIÓN” denotan procesos fundamentalmente diferentes:
A) los términos “INFORMATIZACIÓN” e “INFORMATIZACIÓN” denotan procesos fundamentalmente diferentes;
B) el término “INFORMATIZACIÓN” es significativamente más limitado que el término “INFORMATIZACIÓN”;
C) los términos “INFORMATIZACIÓN” e “INFORMATIZACIÓN” se refieren a los mismos procesos;
D) el término “INFORMATIZACIÓN” es mucho más amplio que el término “INFORMATIZACIÓN”.

17. La tecnología multimedia permite trabajar en...
A) modo interactivo;
B) modo por lotes;
C) modo de red;
D) tiempo real.

18. Fuentes de información, que son portadoras de información primaria, es en ellas donde por primera vez se registra la información:
A) libros;
B) periódicos;
C) informes;
D) Documentos.

19. Un dispositivo que combina varios canales de comunicación se llama...
A) cambiar;
B) repetidor;
C) Concentrador;
D) módem.

20. Un dispositivo que combina varios canales de comunicación se llama...
A) cambiar;
B) repetidor;
C) Concentrador;
D) Módem.

21. La información económica presentada en un idioma accesible al destinatario se denomina:
A) útil;
B) relevante;
C) completo;
D) Comprensible.

22. Las tecnologías de la información (TI) que se proporcionan al sujeto están destinadas a crear ...
A) estaciones de trabajo automatizadas;
B) sede electrónica;
C) subsistemas funcionales de los sistemas de información;
D) sistemas de información funcionales.

23. La aplicación es...
A) sistema de programación;
B) sistema operativo;
C) paquete(s) de programas de aplicación;
D) sistema de procesamiento de datos.

24. El hardware y software instrumental, así como las tecnologías de la información utilizadas en el proceso de informatización de la sociedad, se denominan
A) herramientas de búsqueda de información;
B) métodos informáticos;
C) métodos de ciencias de la información;
D) medios de tecnología de la información.

25. Los requisitos previos que requieren urgentemente el uso de tecnología informática en el proceso de toma de decisiones no incluyen:
A) un aumento en el volumen de información recibida por los órganos de dirección y directamente a los gerentes;
B) complicación de los problemas a resolver;
C) la necesidad de tener en cuenta una gran cantidad de factores interrelacionados y un entorno que cambia rápidamente;
D) mejoras en la tecnología informática.

26. Los principales tipos de daños causados ​​por delitos informáticos incluyen:
A) pérdida de clientes;
B) cambio de opinión pública;
C) pérdida de recursos;
D) violación de los derechos humanos y civiles.
27. Las tecnologías basadas en el uso local de tecnología informática instalada en los puestos de trabajo de los usuarios para resolver problemas específicos de un especialista son:
A) tecnologías de la información para el apoyo a las decisiones;
B) tecnologías descentralizadas;
C) tecnologías combinadas;
D) tecnologías centralizadas.

28. La invención de la tecnología de microprocesadores y la llegada de la computadora personal llevaron a una nueva revolución __________
A) Informativo;
B) técnico;
C) público;
D) culturales.

29. Las formas más conocidas de presentar información gráfica son:
A) punto y píxel;
B) vector y ráster;
C) paramétrico y estructurado;
D) físico y lógico.

30. Un vínculo relativo en una hoja de cálculo es:
A) enlace a otra tabla;
B) enlace obtenido copiando la fórmula;
C) cuando la dirección a la que hace referencia la fórmula cambia cuando se copia la fórmula;
D) cuando la dirección a la que hace referencia la fórmula no cambia al copiarse.

31. Herramientas que protegen el perímetro externo de la red corporativa de accesos no autorizados:
A) medios para gestionar los sistemas de detección de intrusos;
B) monitores de intrusión;
C) cortafuegos;
D) analizadores de redes.

32. Entre las principales ventajas de trabajar con texto en un procesador de textos (en comparación con una máquina de escribir) se encuentran:
A) la posibilidad de reducir la intensidad laboral al trabajar con texto;
B) la capacidad de escribir más rápido;
C) la capacidad de editar texto varias veces;
D) la capacidad de utilizar diferentes fuentes al escribir texto.

33. La tecnología para construir sistemas expertos se denomina:
A) ingeniería del conocimiento;
B) ingeniería genética;
C) cibernética;
D) tecnología de red.

34. Medidas de protección relacionadas con normas de comportamiento que tradicionalmente se han desarrollado o se están desarrollando a medida que la tecnología de la información se difunde en la sociedad.
A) legal (legislativo);
B) organizativo (administrativo y procesal);
C) tecnológico;
D) moral y ética.

35. Un sistema capaz de cambiar su estado o su entorno se llama:
A) cerrado;
B) aislado;
C) abierto;
D) Adaptativo.

36. El bloque de datos de salida en el DSS es:
A) un subsistema que proporciona interacción entre el usuario, la base de datos, la versión de referencia (modelos) y procesa directamente los datos;
B) una colección de modelos matemáticos y analíticos que son necesarios para que el usuario realice sus actividades;
C) un subsistema de resultados de cálculo obtenidos durante el procesamiento de la información de la base de datos;
D) una colección de datos actuales o históricos organizados para un fácil acceso a las áreas de aplicación.

37. El elemento principal de las hojas de cálculo es...
A) cuerda;
B) hoja;
C) columna;
D) Celda.

38. Las herramientas de software de aplicación para apoyar las actividades de gestión están destinadas a procesar datos numéricos que caracterizan diversos fenómenos y objetos de producción, económicos y financieros, y a elaborar documentos de gestión relevantes y materiales informativos y analíticos: estos son:
A) sistemas de gestión de proyectos;
B) sistemas de procesamiento de información financiera y económica;
C) sistemas de preparación de presentaciones;
D) sistemas de elaboración de documentos de texto.

39. El aspecto semántico de la información refleja:
A) características estructurales de la información;
B) características del consumidor de la información;
C) contenido semántico de la información;
D) la capacidad de utilizar la información con fines prácticos.

40. Programas del sistema…
A) controlar el funcionamiento del hardware y proporcionar servicios al usuario y sus sistemas de aplicación
B) juegos, controladores, traductores
C) programas que se almacenan en el disco duro
D) controlar el funcionamiento de la computadora mediante impulsos eléctricos




Arriba