Сергей Петренко - Политики безопасности компании при работе в Интернет
- Название:Политики безопасности компании при работе в Интернет
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Сергей Петренко - Политики безопасности компании при работе в Интернет краткое содержание
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.
Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей.
Политики безопасности компании при работе в Интернет - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Рис. 4.8. Пример правил безопасности межсетевого экрана
Рис. 4.8а. Пример правил безопасности межсетевого экрана (продолжение)
Вдобавок существуют и два правила, именуемые «Before Last», которые исполняются перед последним правилом в списке (см. рис. 4.9).
Рис. 4.9. Правила «Before Last»
Существует много проблем, связанных с этими правилами по умолчанию. Для многих из них в качестве источника или получателя указан «любой», что ведет к уменьшению степени защищенности как самого межсетевого экрана, так и сети, которую он защищает. Другая проблема заключается в том, что действия по этим правилам не журналируются и нет возможности включить журналирование. Все неявные правила по умолчанию должны быть отключены и указаны явные правила для включения только тех сервисов, которые действительно необходимы. Для отключения правил по умолчанию можно использовать закладку Policy → Global Properties → Firewall-l (см. рис. 4.10).
Рис. 4.10. Отключение неявных правил безопасности межсетевого экрана
4.3.4. Настройки VPN
Для обеспечения удаленного доступа в сеть компании используется концентратор Cisco VPN 3030. В основу архитектуры VPN-доступа были положены следующие правила:
• для удаленного доступа используется протокол IPSec (проколы РРТР и L2TP не поддерживаются из-за низкой защищенности);
• для аутентификации и шифрования используется Encapsulating Security Protocol (ESP);
• для аутентификации IKE используются цифровые сертификаты (ргеshared-ключи не применяются из-за низкой защищенности);
• VPN-сертификаты сотрудников компании хранятся на устройствах Aladdin eToken USB. Это позволило обеспечить защищенное хранение сертификатов;
• для аутентификации пользователей VPN и выдачи IP-адресов VPN-клиентам применяется сервер Cisco Access Control Service с использованием протокола RADIUS;
• сервер Zone Labs Integrity используется для реализации политики безопасности и проверки настроек антивирусного программного обеспечения на подключаемых компьютерах. С его помощью осуществляется контроль программ и приложений, которые могут быть использованы внутри VPN-соединения;
• VPN-концентратор разрешает доступ только к некоторым подсетям и компьютерам, основываясь на членстве в группах пользователей, созданных на концентраторе.
Аутентификация пользователей VPN. Сервер Cisco Secure ACS выполняет аутентификацию пользователей VPN и выдачу IP-адреса. Конфигурирование VPN-концентратора необходимо выполнять только после того, как сконфигурирован сервер ACS с соответствующими идентификаторами пользователей, групп и диапазонами IP-адресов. Кроме этого VPN-концентратор должен быть сконфигурирован в качестве клиента сервера ACS, в противном случае он не сможет воспользоваться его сервисами.
Принципы аутентификации пользователей на VPN-концентраторе:
• создаются два раздельных пула IP-адресов – один для удаленных пользователей, другой для удаленного управления сетью. Эти диапазоны будут использованы в правилах внутренних межсетевых экранов для ограничения доступа на основе принадлежности к различным группам пользователей:
– удаленные пользователи – 172.16.61.1-254;
– удаленные администраторы – 172.16.62.1–6;
• внутренняя аутентификация на VPN-концентраторе не используется, но должны быть созданы локальные группы и названия групп должны быть идентичны названиям групп на сервере ACS;
• очень важно понимать, что названия групп должны быть идентичны первому полю клиентских сертификатов OU, потому что VPN-концентратор получает информацию о членстве в группе именно из этого поля;
• идентичные названия групп также должны быть установлены на сервере Zone Labs Integrity, потому что различные политики персональных межсетевых экранов будут выдаваться на основе анализа членства в группах;
• для журналирования доступа через VPN используется RADIUS.
4.3.5. Настройки внутренних межсетевых экранов
Этот уровень контролирует сетевой доступ между внутренними зонами безопасности. Данные зоны были созданы для разделения внутренних ресурсов, на основе их уровня безопасности и важности информации, а также для управления потоками информации во внутренней сети компании. В качестве внутренних межсетевых экранов используется Cisco Secure PIX 535 с программным обеспечением PIX OS v.6.3.3. Два межсетевых экрана функционируют в режиме «горячего» резервирования (failover).
Характеристика Cisco PIX. Межсетевой экран PIX компании Cisco Systems относится к классу пакетных фильтров, использующих технологию контроля состояния (stateful inspection). Он позволяет контролировать доступ как из Интернета во внутреннюю сеть, так и наоборот.
Для настройки PIX можно использовать графическую оболочку Cisco PDM v.3.0, что облегчает и упрощает этот процесс. В отличие от обычных пакетных фильтров с помощью PIX можно осуществлять аутентификацию пользователей. Для этого используются протоколы TACACS+ и RADIUS, которые позволяют применять для аутентификации как обычные UNIX-пароли, так и систему одноразовых паролей S/Key.
Cisco Secure PIX Firewall позволяет поддерживать до 500 тыс. одновременных TCP/IP-соединений и обеспечивать общую пропускную способность до 1700 Мбит/с. PIX построен на базе сетевой операционной системы Cisco PIX OS, что гарантирует полную совместимость по протоколам и средствам мониторинга и управления с оборудованием Cisco, масштабируемость сетей, построенных на базе Cisco, привычный для администраторов Cisco-маршрутизаторов интерфейс.
Использование межсетевого экрана Cisco PIX позволяет обеспечить:
• управление информационными потоками на основе технологии контроля состояния защиты сетевых соединений, что позволяет ограничить доступ неавторизованных пользователей к сетевым ресурсам;
• аутентификацию пользователей с использованием стандартных протоколов TACACS+ и RADIUS;
• поддержку более 500 тыс. одновременных соединений;
• поддержку нескольких сетевых интерфейсов (интерфейсов демилитаризованной зоны) для организации открытых для пользователей интернет-сервисов типа WWW, электронной почты и др.;
• поддержку протокола Oracle SQLfNet для защиты приложений «клиент-сервер»;
• дублирование и «горячее» резервирование;
• трансляцию сетевых адресов (NAT) согласно RFC 1631;
• трансляцию портов (PAT), позволяющую расширить пул адресов компании: через один IP-адрес можно отображать 64 тыс. адресов (16 384 одновременно);
• отображение перекрывающихся IP-адресов в одно адресное пространство с помощью псевдонимов сетевых адресов;
• возможность отмены режима трансляции адресов для зарегистрированных IP-адресов, что позволяет пользователям использовать их настоящие адреса;
Читать дальшеИнтервал:
Закладка: