Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN::Журнал СА 9.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9956
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8163
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8264
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5919
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Архив номеров / 2014 / Выпуск №9 (142) / Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Рубрика: Безопасность /  Механизмы защиты   | Дополнительные материалы

Станислав Шпак СТАНИСЛАВ ШПАК, заместитель начальника отдела информационной безопасности коммерческого банка, sa@stas.st

Веб-серфинг с доставкой из DMZ
Повышаем безопасность LAN

Заставить пользователя работать в Интернете не с локального компьютера, а из защищенной среды – не такая уж невероятная задача, как может показаться на первый взгляд. Рассмотрим опыт построения, внедрения и работы подобной системы

Информационная безопасность – это всегда компромисс между безопасностью и доступностью. Доступ в Интернет из локальной сети чреват многими опасностями, защититься от которых весьма сложно, несмотря на применение антивирусов и брандмауэров. Разумеется, самая лучшая защита – это полное отсутствие доступа «вовне». И такие подходы действительно существуют – например, в случаях с банками, которым отраслевой регулятор настоятельно рекомендует не иметь доступ в Интернет из той подсети, члены которой имеют доступ в банковскую АБС. Зачастую это требование выполняется путем установки в офисе нескольких компьютеров «общего пользования», которые не входят в локальную сеть и с которых сотрудники могут посещать интернет-ресурсы при производственной необходимости. Вопрос обмена файлами в этом случае решается по-разному. Очевидно, что здесь мы видим существенный перевес «безопасности» над «доступностью».

В данной статье я приведу собственный опыт построения системы, которая позволила существенно увеличить безопасность интернет-серфинга, не очень снижая его доступность. На страницах журнала уже рассматривались подобные вопросы [1], сама по себе идея не нова – вынести интернет-серфинг на терминальные серверы, расположенные за границей локальной сети в DMZ. В нашей организации такая система используется уже около полугода (на базе Microsoft Windows Server 2008 R2), а ее внедрение, несмотря на кажущуюся техническую простоту, изобиловало массой нюансов, о которых будет рассказано ниже.

Постановка задачи

Внедряемая система должна соответствовать требованиям:

  • возможность посещения интернет-ресурсов сотрудниками обычным для них способом;
  • браузер должен выполняться на компьютере, не входящем в локальную сеть;
  • должна оставаться возможность управления доступом в соответствии с членством в группах Active Directory (AD);
  • должна быть многоуровневая антивирусная защита;
  • не должно быть возможности прямого обмена файлами между локальным компьютером и браузером;
  • регулярный откат системы до эталонного состояния;
  • система должна быть масштабируема.

Организационные моменты

Если в организации у сотрудников есть доступ в Интернет с рабочих компьютеров, а особенно неограниченный, то любое изменение ситуации будет для них означать неудобства в работе и, как следствие, негативное отношение. К этому надо быть готовым морально и, конечно же, заручиться поддержкой руководства. Если есть сомнения насчет последнего, то можно подождать какого-либо инцидента информационной безопасности и ковать железо пока горячо.

В нашем случае до этого не дошло, и, вопреки самым суровым ожиданиям, нововведение по «ухудшению жизни» сотрудников было воспринято ими не без ропота, конечно, но достаточно спокойно. Тем не менее постарайтесь максимально облегчить людям процесс знакомства с новыми «правилами игры», подготовив пояснения и инструкции. Желательно написать и официально принять соответствующий регламент, на который потом можно опираться в случае претензий.

Описание системы

Если речь идет о максимально обычной для пользователя работе в Интернете, но при этом не на его компьютере, то не обойтись без доставки приложения (браузера) с терминального сервера (в современной терминологии Microsoft – сервер службы удаленных рабочих столов). Этот сервер (группа серверов) должен быть размещен за границей локальной сети в DMZ (см. рис. 1). DMZ отделена брандмауэрами как от внутренней сети (сервер Fw-Int), так и от внешней сети (сервер Fw-Ext, который также является прокси-сервером для доступа в Интернет).

Рисунок 1. Схема сети

Рисунок 1. Схема сети

Возможность управления доступом на базе информации из AD говорит о том, что должен быть доступ из DMZ к контроллеру домена. Это не очень безопасное решение, поэтому возможны различные варианты, о которых скажу ниже. На схеме же представлен вариант с установленным в DMZ контроллером домена только для чтения, который имеет связь лишь с одним КД во внутренней сети по IPSec-туннелю. Использование IPSec позволяет более эффективно пропускать через брандмауэр нужный для работы AD-трафик.

Требование масштабируемости выполняется путем настройки фермы из нескольких терминальных серверов с балансировкой нагрузки посредством Remote Desktop Connection Broker (посредник подключений к удаленному рабочему столу).

Рассмотрим теперь установку и настройку составных частей системы более подробно.

Статью целиком читайте в журнале «Системный администратор», №9 за 2014 г. на страницах 39-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru