СТАНИСЛАВ ШПАК, заместитель начальника отдела информационной безопасности коммерческого банка, sa@stas.st
Веб-серфинг с доставкой из DMZ Повышаем безопасность LAN
Заставить пользователя работать в Интернете не с локального компьютера, а из защищенной среды – не такая уж невероятная задача, как может показаться на первый взгляд. Рассмотрим опыт построения, внедрения и работы подобной системы
Информационная безопасность – это всегда компромисс между безопасностью и доступностью. Доступ в Интернет из локальной сети чреват многими опасностями, защититься от которых весьма сложно, несмотря на применение антивирусов и брандмауэров. Разумеется, самая лучшая защита – это полное отсутствие доступа «вовне». И такие подходы действительно существуют – например, в случаях с банками, которым отраслевой регулятор настоятельно рекомендует не иметь доступ в Интернет из той подсети, члены которой имеют доступ в банковскую АБС. Зачастую это требование выполняется путем установки в офисе нескольких компьютеров «общего пользования», которые не входят в локальную сеть и с которых сотрудники могут посещать интернет-ресурсы при производственной необходимости. Вопрос обмена файлами в этом случае решается по-разному. Очевидно, что здесь мы видим существенный перевес «безопасности» над «доступностью».
В данной статье я приведу собственный опыт построения системы, которая позволила существенно увеличить безопасность интернет-серфинга, не очень снижая его доступность. На страницах журнала уже рассматривались подобные вопросы [1], сама по себе идея не нова – вынести интернет-серфинг на терминальные серверы, расположенные за границей локальной сети в DMZ. В нашей организации такая система используется уже около полугода (на базе Microsoft Windows Server 2008 R2), а ее внедрение, несмотря на кажущуюся техническую простоту, изобиловало массой нюансов, о которых будет рассказано ниже.
Постановка задачи
Внедряемая система должна соответствовать требованиям:
- возможность посещения интернет-ресурсов сотрудниками обычным для них способом;
- браузер должен выполняться на компьютере, не входящем в локальную сеть;
- должна оставаться возможность управления доступом в соответствии с членством в группах Active Directory (AD);
- должна быть многоуровневая антивирусная защита;
- не должно быть возможности прямого обмена файлами между локальным компьютером и браузером;
- регулярный откат системы до эталонного состояния;
- система должна быть масштабируема.
Организационные моменты
Если в организации у сотрудников есть доступ в Интернет с рабочих компьютеров, а особенно неограниченный, то любое изменение ситуации будет для них означать неудобства в работе и, как следствие, негативное отношение. К этому надо быть готовым морально и, конечно же, заручиться поддержкой руководства. Если есть сомнения насчет последнего, то можно подождать какого-либо инцидента информационной безопасности и ковать железо пока горячо.
В нашем случае до этого не дошло, и, вопреки самым суровым ожиданиям, нововведение по «ухудшению жизни» сотрудников было воспринято ими не без ропота, конечно, но достаточно спокойно. Тем не менее постарайтесь максимально облегчить людям процесс знакомства с новыми «правилами игры», подготовив пояснения и инструкции. Желательно написать и официально принять соответствующий регламент, на который потом можно опираться в случае претензий.
Описание системы
Если речь идет о максимально обычной для пользователя работе в Интернете, но при этом не на его компьютере, то не обойтись без доставки приложения (браузера) с терминального сервера (в современной терминологии Microsoft – сервер службы удаленных рабочих столов). Этот сервер (группа серверов) должен быть размещен за границей локальной сети в DMZ (см. рис. 1). DMZ отделена брандмауэрами как от внутренней сети (сервер Fw-Int), так и от внешней сети (сервер Fw-Ext, который также является прокси-сервером для доступа в Интернет).
Рисунок 1. Схема сети
Возможность управления доступом на базе информации из AD говорит о том, что должен быть доступ из DMZ к контроллеру домена. Это не очень безопасное решение, поэтому возможны различные варианты, о которых скажу ниже. На схеме же представлен вариант с установленным в DMZ контроллером домена только для чтения, который имеет связь лишь с одним КД во внутренней сети по IPSec-туннелю. Использование IPSec позволяет более эффективно пропускать через брандмауэр нужный для работы AD-трафик.
Требование масштабируемости выполняется путем настройки фермы из нескольких терминальных серверов с балансировкой нагрузки посредством Remote Desktop Connection Broker (посредник подключений к удаленному рабочему столу).
Рассмотрим теперь установку и настройку составных частей системы более подробно.
Статью целиком читайте в журнале «Системный администратор», №9 за 2014 г. на страницах 39-43.
PDF-версию данного номера можно приобрести в нашем магазине.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|