Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN::Журнал СА 9.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Архив номеров / 2014 / Выпуск №9 (142) / Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Рубрика: Безопасность /  Механизмы защиты   | Дополнительные материалы

Станислав Шпак СТАНИСЛАВ ШПАК, заместитель начальника отдела информационной безопасности коммерческого банка, sa@stas.st

Веб-серфинг с доставкой из DMZ
Повышаем безопасность LAN

Заставить пользователя работать в Интернете не с локального компьютера, а из защищенной среды – не такая уж невероятная задача, как может показаться на первый взгляд. Рассмотрим опыт построения, внедрения и работы подобной системы

Информационная безопасность – это всегда компромисс между безопасностью и доступностью. Доступ в Интернет из локальной сети чреват многими опасностями, защититься от которых весьма сложно, несмотря на применение антивирусов и брандмауэров. Разумеется, самая лучшая защита – это полное отсутствие доступа «вовне». И такие подходы действительно существуют – например, в случаях с банками, которым отраслевой регулятор настоятельно рекомендует не иметь доступ в Интернет из той подсети, члены которой имеют доступ в банковскую АБС. Зачастую это требование выполняется путем установки в офисе нескольких компьютеров «общего пользования», которые не входят в локальную сеть и с которых сотрудники могут посещать интернет-ресурсы при производственной необходимости. Вопрос обмена файлами в этом случае решается по-разному. Очевидно, что здесь мы видим существенный перевес «безопасности» над «доступностью».

В данной статье я приведу собственный опыт построения системы, которая позволила существенно увеличить безопасность интернет-серфинга, не очень снижая его доступность. На страницах журнала уже рассматривались подобные вопросы [1], сама по себе идея не нова – вынести интернет-серфинг на терминальные серверы, расположенные за границей локальной сети в DMZ. В нашей организации такая система используется уже около полугода (на базе Microsoft Windows Server 2008 R2), а ее внедрение, несмотря на кажущуюся техническую простоту, изобиловало массой нюансов, о которых будет рассказано ниже.

Постановка задачи

Внедряемая система должна соответствовать требованиям:

  • возможность посещения интернет-ресурсов сотрудниками обычным для них способом;
  • браузер должен выполняться на компьютере, не входящем в локальную сеть;
  • должна оставаться возможность управления доступом в соответствии с членством в группах Active Directory (AD);
  • должна быть многоуровневая антивирусная защита;
  • не должно быть возможности прямого обмена файлами между локальным компьютером и браузером;
  • регулярный откат системы до эталонного состояния;
  • система должна быть масштабируема.

Организационные моменты

Если в организации у сотрудников есть доступ в Интернет с рабочих компьютеров, а особенно неограниченный, то любое изменение ситуации будет для них означать неудобства в работе и, как следствие, негативное отношение. К этому надо быть готовым морально и, конечно же, заручиться поддержкой руководства. Если есть сомнения насчет последнего, то можно подождать какого-либо инцидента информационной безопасности и ковать железо пока горячо.

В нашем случае до этого не дошло, и, вопреки самым суровым ожиданиям, нововведение по «ухудшению жизни» сотрудников было воспринято ими не без ропота, конечно, но достаточно спокойно. Тем не менее постарайтесь максимально облегчить людям процесс знакомства с новыми «правилами игры», подготовив пояснения и инструкции. Желательно написать и официально принять соответствующий регламент, на который потом можно опираться в случае претензий.

Описание системы

Если речь идет о максимально обычной для пользователя работе в Интернете, но при этом не на его компьютере, то не обойтись без доставки приложения (браузера) с терминального сервера (в современной терминологии Microsoft – сервер службы удаленных рабочих столов). Этот сервер (группа серверов) должен быть размещен за границей локальной сети в DMZ (см. рис. 1). DMZ отделена брандмауэрами как от внутренней сети (сервер Fw-Int), так и от внешней сети (сервер Fw-Ext, который также является прокси-сервером для доступа в Интернет).

Рисунок 1. Схема сети

Рисунок 1. Схема сети

Возможность управления доступом на базе информации из AD говорит о том, что должен быть доступ из DMZ к контроллеру домена. Это не очень безопасное решение, поэтому возможны различные варианты, о которых скажу ниже. На схеме же представлен вариант с установленным в DMZ контроллером домена только для чтения, который имеет связь лишь с одним КД во внутренней сети по IPSec-туннелю. Использование IPSec позволяет более эффективно пропускать через брандмауэр нужный для работы AD-трафик.

Требование масштабируемости выполняется путем настройки фермы из нескольких терминальных серверов с балансировкой нагрузки посредством Remote Desktop Connection Broker (посредник подключений к удаленному рабочему столу).

Рассмотрим теперь установку и настройку составных частей системы более подробно.

Статью целиком читайте в журнале «Системный администратор», №9 за 2014 г. на страницах 39-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru