27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 163<br />

тупа. Фильтрация пакетов позволяет пропускать или блокировать пакеты в момент пересечения<br />

ими некоторых границ в зависимости от адреса отправителя или получателя.<br />

Системы защиты функционируют на прикладном уровне; в этом случае системы<br />

или приложения, которым адресованы пакеты, запрашивают у пользователя пароль,<br />

проверяют его и затем предоставляют доступ в соответствии с предопределенными<br />

правилами.<br />

<strong>В</strong>иртуальная частная сеть (VPN) по своей природе уже определяется некоторыми<br />

правилами (во всяком случае, так должно быть). VPN — это защищенный канал между<br />

несколькими офисами через общедоступную сеть, который представляет собой экономически<br />

выгодный способ связать друг с другом многочисленные филиалы, партнеров<br />

и заказчиков.<br />

<strong>В</strong> простейшем случае сеть VPN связывает двух или более лиц или групп по защищенному<br />

соединению. <strong>В</strong> идеале организация этого соединения определяется совокупностью<br />

правил. Однако данная простейшая модель не учитывает необходимости контроля доступа:<br />

к чему будет иметь доступ удаленный пользователь после подключения к сети VPN?<br />

Конечная цель сети VPN — введение строгих детализированных правил: с увеличением<br />

размеров сеть VPN требует более жесткого надзора, определения правил и их<br />

соблюдения.<br />

Некоторые сети VPN предназначены не для замены брандмауэров, у которых есть<br />

свои правила, а, скорее, для их дополнения. <strong>В</strong> идеале правила для обеих систем должны<br />

быть согласованы. Правила VPN регламентируют в первую очередь, как пользователи<br />

могут подключиться к сети: уровень шифрования, использование паролей и другие<br />

зависящие от соединения факторы. Ничто не угрожает защите больше, чем активный<br />

код. Благодаря ActiveX и Java компьютерные программы получили возможность перемещаться<br />

по WWW, позволяя тем самым проделывать всевозможные полезные трюки,<br />

а также открывая возможность проводить опасные атаки на сеть.<br />

Помимо введения ограничений на тип активного кода, политика защиты в отношении<br />

WWW может запрещать доступ из корпоративной сети к определенным IP-адресам.<br />

Часто причиной введения подобных ограничений являются не столько требования<br />

защиты, сколько политика в отношении персонала.<br />

Тем не менее иногда запрещение доступа к определенным узлам бывает обусловлено<br />

соображениями защиты, в первую очередь это касается хакерских серверов, откуда<br />

сотрудник может непреднамеренно загрузить вредоносный апплет или почерпнуть<br />

информацию, которую он может использовать для атаки на сеть. Нужно постоянно<br />

помнить, что большинство атак совершается сотрудниками организации, так что предусмотрительность<br />

не помешает.<br />

Политика защиты — это всего лишь бумажный документ. Для ее реализации и<br />

соблюдения требуется технология. Более того, как только политика будет разработана,<br />

ее предстоит воплотить в жизнь.<br />

Один из простейших способов реализовать защиту — поручить заняться этим специализированной<br />

компании. К тому же, одна из самых грубых ошибок, совершаемых<br />

многими, состоит в том, что, разработав политику и купив оборудование, они на том и<br />

успокаиваются.<br />

Систему защиты сначала надо правильно подключить, а потом ее необходимо регулярно<br />

пересматривать. Потребности, задачи и правила могут со временем измениться.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!