Локальные вычислительные сети (ЛВС) — сердце инфраструктуры большинства организаций. В предыдущей статье «Служба защиты локальных вычислительных сетей: комплексное обеспечение безопасности» мы рассказывали о структуре службы защиты, её задачах и организационных мерах.
В этой статье подробно рассмотрим именно угрозы и уязвимости, с которыми могут столкнуться ЛВС, а также конкретные меры защиты — чтобы служба защиты могла оценить риски и подготовить адекватную защитную политику.
Что такое угроза и уязвимость
- Угроза — потенциальное событие или воздействие, которое может нарушить конфиденциальность, целостность или доступность ресурсов сети.
- Уязвимость — слабое место системы, через которое угроза может реализоваться.
Без чёткого понимания этих понятий невозможно построить эффективную защиту.
Основные виды угроз и их воздействие на ЛВС
Ниже описаны ключевые угрозы, классификация по типам воздействий, а также условия и примеры.
| Тип угрозы | Описание | Возможные последствия |
|---|---|---|
| Неавторизованный доступ к ЛВС | Доступ лица, не имеющего разрешения, действующего, возможно, как обычный пользователь | Утечка данных, компрометация системы, вмешательство в работу |
| Несоответствующий доступ к ресурсам | Авторизованный или неавторизованный пользователь получает доступ к ресурсам, на которые нет прав | Нарушение границ безопасности, распространение угроз внутри сети |
| Раскрытие данных | Чтение или передача информации лицами, не имеющими на это полномочий | Утечка конфиденциальных данных, репутационные и финансовые потери |
| Неавторизованная модификация данных и программ | Изменение, удаление или повреждение ПО и данных без разрешения | Нарушение целостности, возможные сбои или неверная работа систем |
| Раскрытие трафика ЛВС | Перехват данных в процессе передачи через сеть | Утечка информации, возможность использования данных в атакующих целях |
| Подмена трафика ЛВС | Легитимные сообщения имитируются, злоумышленник выдаёт себя за разрешённого отправителя | Манипуляции, фишинг, атаки на доверенные соединения |
| Неработоспособность ЛВС (DoS / DDoS) | Атаки, лишающие легитимных пользователей доступа к сети или её ресурсам | Простой, потеря продуктивности, сбои в критичных бизнес-процессах |
Уязвимые места и условия реализации угроз
Чтобы угроза стала реальной проблемой, ей нужны уязвимости. Рассмотрим типичные слабости, которые чаще всего используют злоумышленники:
- отсутствие или слабая схема идентификации и аутентификации;
- совместно используемые или часто угадываемые пароли;
- плохое управление паролями: отсутствие смены, история, слабые правила;
- использование известных уязвимостей и багов, которые не были своевременно обновлены;
- компьютеры без пароля при загрузке системы;
- отсутствие блокировки или тайм-аута сессий;
- отсутствие уведомления о дате/времени последнего успешного логина или о неудачных попытках;
- слабый физический контроль за сетевым оборудованием и устройствами;
- хранение паролей или ключей в открытом виде (например, в пакетных файлах) на дисках рабочих станций;
- незащищённые модемы или удалённые точки доступа без контроля;
- отсутствие верификации пользователя в реальном времени (masking / impersonation).
Практические меры защиты и рекомендации
Вот конкретный набор мер, которые служба защиты ЛВС может внедрить, чтобы уменьшить вероятность реализации угроз:
- Улучшение схемы идентификации и аутентификации
- применять многофакторную аутентификацию (MFA);
- требовать сложные пароли, регулярную смену, блокировку после нескольких неудачных попыток;
- показывать пользователю уведомления о последнем успешном входе и неудачных попытках.
- Управление паролями и секюрити политика
- централизованное хранение и управление паролями (например, через AD или LDAP);
- запрет на совместное использование паролей;
- хранение критичных учетных данных только в зашифрованной форме.
- Обновления и устранение уязвимостей
- регулярное патчирование ОС, приложений, сервисов;
- мониторинг уязвимостей и использование рекомендованных исправлений;
- использование актуальных версий программного обеспечения.
- Физическая защита и контроль инфраструктуры
- контроль доступа к серверным помещениям и сетевому оборудованию;
- защита рабочих станций (блокировка, экран блокируется автоматически, ограничение физического доступа);
- безопасное хранение ключей и паролей, предотвращение доступа к ним посторонних лиц.
- Контроль сетевого трафика
- шифрование данных в каналах передачи (VPN, TLS);
- защита от спуфинга (например, статические ARP-записи, Dynamic ARP Inspection на коммутаторах);
- фильтрация трафика через межсетевые экраны и IPS/IDS.
- Защита от DoS / DDoS атак
- ограничение пропускной способности, настройка фильтрации трафика;
- использование специализированных решений (анти-DDoS сервисов);
- мониторинг и автоматическое реагирование на необычную нагрузку.
Чек-лист по защите локальной вычислительной сети (12,7 Кб / Excel) с автоматическим расчетом процента выполнения. Скачать >>>
Связь с предыдущей статьёй
Если ты знаком с частью организационных и технических мер, описанных в статье «Служба защиты локальных вычислительных сетей: комплексное обеспечение безопасности», то данная статья логично дополняет её. Здесь мы углубляемся именно в угрозы, слабости системы и способы предотвращения их реализации.
- Угрозы и уязвимости — это не абстрактная угроза, а реальные риски, с которыми сталкиваются сети практически каждой организации.
- Служба защиты должна не просто знать шаблоны угроз, но и проводить анализ конкретной инфраструктуры, выявлять слабые места и прикладывать защитные меры.
- Эффективность защиты зависит от сочетания организационных, технических и процедурных мер.
Связанные материалы
- Служба защиты локальных вычислительных сетей: комплексное обеспечение безопасности — обзор структуры, задач и мер защиты, включая организационные и технические аспекты.
- Безопасность сети: то, что должен знать каждый — вводная статья, охватывающая полный системный подход от инвентаризации до восстановления после инцидентов.