Методы и программно-аппаратные средства защиты информации от несанкционированного доступа в сети интернет

В данной статье рассмотрены методы передачи и обработки персональных данных в сети Интернет. Основной задачей является обеспечение безопасности данных во время передачи на сервер. Для осуществления операций с информацией используется защищенное соединение. В статье также рассматриваются существующие на данный момент средства защиты данных при передаче на сервер, в частности рассматриваются и сравниваются IPS и IDS системы для сетевой безопасности. Также уделяется внимание таким технологиям, как Proxy и VPN.

Аннотация статьи
безопасность
сервер
персональные данные
защита
сеть
защищенное соединение
несанкционированный доступ (НСД)
Ключевые слова

Основная часть. Решение проблем защиты информации в электронном виде основано на реализации криптографических методов. Современные методы шифрования практически не требуют значительных ресурсов информационной системы, что достаточно положительно сказывается на ее эффективности. Использование современных методов криптографии в совокупности с техническими и организационными методами – залог надежной защиты от множества угроз.

Основные проблемы защиты информации можно классифицировать на 3 типа:

  • Изменения данных (искажение или замена)
  • Перехват данных (нарушение конфиденциальности)
  • Подмена авторства

Проблема защиты информации в сети Интернет стала особенно актуальной, поскольку с каждым годом информационных технологий становится все больше и больше, в связи с чем увеличивается и количество хакерских атак на информационные системы. К слову, за 2021 год, по данным Ростелеком-Солар, доминирующими атаками были фишинг (вид интернет-мошенничества, целью которого является получение доступа к конфиденциальной информации) и использование веб-уязвимостей. В связи с тем, что количество ценной информации в частных и государственных компаниях увеличивается с каждым днем, появляется необходимость усиления защиты данной информации и контроля доступа к ней в целях безопасности. Как раз этим и занимаются эксперты в области информационной безопасности. Именно на них возложена обязанность разработки, эксплуатации и реализации системы информационной безопасности. Такая система должна быть направлена на поддержание целостности и конфиденциальности информации.

Одной из немаловажных особенностей является то, что информация может быть скопирована и при этом оставаться на месте. Ценность информации зачастую заключается в ее обладании, а не уничтожении. Поддержание системы безопасности довольно затратный процесс. Затраты означают не только финансовую сторону, но и квалифицированный подход к вопросу границы разумной безопасности. Каждый сбой в системе – это финансовые потери каждой компании. Чем больше сбоев – тем выше потери, поэтому эксперты в области информационной безопасности должны минимизировать количество сбоев в системе.

Учет – ведение записей о том, какие ресурсы или услуги доступны для использования пользователям, а также, что делали пользователи, когда использовали какую-либо систему. Наглядно ознакомиться с примером аудита действий пользователей можно на рисунке 1.

Рис. 1. Пример аудита действий пользователей

Программно-аппаратные средства защиты информации – это вся система обработки информации или часть ее физических компонентов с размещенными программами и данными. Программы при этом размещаются таким образом, чтобы их несанкционированное изменение было невозможным в ходе исполнения.

Аппаратные средства по своему функциональному назначению делятся на следующие категории:

  1. Средства обнаружения;
  2. Средства поиска и детальных измерений;
  3. Средства активного и пассивного противодействия.

При этом средства защиты подразделяются также на две категории, а именно – средства защиты информации общего назначения, которые предусмотрены для получения предварительных оценок, и средства защиты информации профессионального назначения, которые были созданы для тщательного поиска, анализа, обнаружения всех средств промышленного шпионажа.

К средствам пассивного и активного противодействия как раз относятся рассматриваемые нами системы IDS (Intrusion Detection System, система обнаружения вторжений) и IPS (Intrusion Prevention System, система предотвращения вторжений) соответственно. Наглядно увидеть принцип работы данных систем можно на рисунке 2.

Рис. 2. Принцип работы IDS и IPS систем

Основная задача данных систем – выявление фактов неавторизованного доступа в корпоративную сеть или несанкционированного управления ею с выполнением соответствующих мер противодействия (информирование администраторов о факте вторжения, обрыв соединения или перенастройка межсетевого экрана для блокирования дальнейших действий злоумышленника и т. д.).

Для решения поставленной задачи IDS должна выполнять следующие основные функции:

  1. Мониторинг событий с целью выявления инцидентов информационной безопасности (ИБ);
  2. Запись информации о данных инцидентах как локально, так и с отправкой в любую централизованную систему сбора логов или SIEM-систему;
  3. Уведомление администраторов ИБ об инцидентах (email, SMS, консоль управления системы IDS);
  4. Создание отчетов, уточняющих или, наоборот, обобщающих информацию по одному или нескольким событиям.

Как было замечено, IDS выполняет лишь первую часть задачи (обнаружение и информирование). Для решения второй части задачи (противодействие) можно использовать систему, которая специализируется по устранению конкретной угрозы, либо использовать IPS с несколько расширенным функционалом, чем у IDS:

  1. Блокирование атаки (обрыв сессии нарушителя, закрытие доступа к ресурсам, хостам, приложениям);
  2. Изменение защищаемой среды (конфигурирование межсетевых экранов и коммуникационного оборудования);
  3. Изменение содержимого атаки (удаление из письма инфицированного файла, анализ входящих запросов и удаление данных из заголовков пакетов).

Что такое технологии VPN (Virtual Personal Network) и Прокси?

Прокси-сервер – это обычный сервер, выполняющий запрос пользователя. Прокси зачастую работает только по протоколу HTTP. Кроме того, сервис, к которому осуществляется подключение от лица прокси-сервера, понимает, что запрос поступает не на прямую от пользователя, а через использование прокси-сервера.

VPN – это тоже сервер-посредник между пользователем и сервисом, однако ключевым отличием VPN от прокси-сервера является то, что весь трафик через VPN надежно зашифрован и недоступен для хакерский атак. Для сервиса запросы, осуществляемые через VPN-сервер, равнозначны запросам, поступающим напрямую от пользователя, то есть информационные системы не способны распознать использование VPN. На рисунке 3 можно увидеть общую схему работы VPN-сервера.

Рис. 3. Принцип работы VPN

Для пользователя различие состоит в том, что VPN использует сквозное шифрование, передаваемые данные находятся в безопасности начиная с их отправки пользователем и заканчивая их приемом сервером информационной системы, к которой обращается пользователь. А прокси – это менее защищенная технология, ее не стоит использовать, если нужна полная анонимность и защита ценных данных. На рисунке 4 представлено наглядное сравнение двух этих технологий.

Рис. 4. Различие технологий VPN и Прокси

Защита информации от несанкционированного доступа в сети Интернет, несомненно, комплексная задача. Она включает в себя использование различных правил и технологий. Благодаря проведенному исследованию в области защиты информации от несанкционированного доступа появляется больше возможностей не позволить злоумышленникам получить ценные для них данные.

Подводя итоги, в данной статье была изложена актуальность проблемы защиты информации в сети интернет, были рассмотрены методы передачи и обработки конфиденциальной информации в сети Интернет. В ходе статьи была решена основная задача при помощи рассмотренных технологий. Какой стек технологий и какие готовые системы выбирать в частных компаниях – зависит от потребностей конечного пользователя и его финансовых возможностей. В государственных же учреждениях, где ежедневно обрабатываются «тонны» персональной информации, необходимы полная реализация всех современных технологий и использование многих систем, направленных на защиту конфиденциальной информации от несанкционированного доступа извне.

Текст статьи
  1. Wikipedia. Несанкционированный доступ [Электронный ресурc]. – URL: https://ru.wikipedia.org/wiki/Несанкционированный_доступ. (дата обращения: 18.02.2022).
  2. Wikipedia. Целостность данных [Электронный ресурс]. – URL: https://ru.wikipedia.org/wiki/Целостность_информации. (дата обращения: 18.02.2022).
  3. Habr. Сетевая модель OSI [Электронный ресурс]. – URL: https://habr.com/ru/post/307252/. (дата обращения: 18.02.2022).
  4. Infrourok. Классификация аппаратных средств защиты [Электронный ресурс]. – URL: https://infourok.ru/lekciya-apparatnie-sredstva-zaschiti- informacii-mdkinformacionnaya-bezopasnost-3243340.html. (дата обращения: 18.02.2022).
  5. Selectel. IPS и IDS системы. [Электронный ресурс]. – URL: https://selectel.ru/blog/ips-and-ids/. (дата обращения: 18.02.2022).
  6. Касперский. Что такое VPN? [Электронный ресурс]. – URL: https://www.kaspersky.ru/blog/vpn-explained/10635/. (дата обращения: 18.02.2022).
  7. Timeweb. Что такое Прокси. [Электронный ресурс]. – URL: https://timeweb.com/ru/community/articles/chto-takoe-proksi-server-zachem-on-nuzhen-i-kak-ego-nastroit. (дата обращения: 18.02.2022).
  8. Habr. Информационная безопасность предприятий [Электронный ресурс]. – URL: https://habr.com/ru/post/529178/. (дата обращения: 18.02.2022).
  9. Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности [Электронный ресурс] / Ю.А. Родичев. – Санкт-Петербург: Изд-во «Питер», 2017. – 256 с.
Список литературы