Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN::Журнал СА 9.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10796
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9042
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9091
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6430
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2732
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6017
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Архив номеров / 2014 / Выпуск №9 (142) / Веб-серфинг с доставкой из DMZ. Повышаем безопасность LAN

Рубрика: Безопасность /  Механизмы защиты   | Дополнительные материалы

Станислав Шпак СТАНИСЛАВ ШПАК, заместитель начальника отдела информационной безопасности коммерческого банка, sa@stas.st

Веб-серфинг с доставкой из DMZ
Повышаем безопасность LAN

Заставить пользователя работать в Интернете не с локального компьютера, а из защищенной среды – не такая уж невероятная задача, как может показаться на первый взгляд. Рассмотрим опыт построения, внедрения и работы подобной системы

Информационная безопасность – это всегда компромисс между безопасностью и доступностью. Доступ в Интернет из локальной сети чреват многими опасностями, защититься от которых весьма сложно, несмотря на применение антивирусов и брандмауэров. Разумеется, самая лучшая защита – это полное отсутствие доступа «вовне». И такие подходы действительно существуют – например, в случаях с банками, которым отраслевой регулятор настоятельно рекомендует не иметь доступ в Интернет из той подсети, члены которой имеют доступ в банковскую АБС. Зачастую это требование выполняется путем установки в офисе нескольких компьютеров «общего пользования», которые не входят в локальную сеть и с которых сотрудники могут посещать интернет-ресурсы при производственной необходимости. Вопрос обмена файлами в этом случае решается по-разному. Очевидно, что здесь мы видим существенный перевес «безопасности» над «доступностью».

В данной статье я приведу собственный опыт построения системы, которая позволила существенно увеличить безопасность интернет-серфинга, не очень снижая его доступность. На страницах журнала уже рассматривались подобные вопросы [1], сама по себе идея не нова – вынести интернет-серфинг на терминальные серверы, расположенные за границей локальной сети в DMZ. В нашей организации такая система используется уже около полугода (на базе Microsoft Windows Server 2008 R2), а ее внедрение, несмотря на кажущуюся техническую простоту, изобиловало массой нюансов, о которых будет рассказано ниже.

Постановка задачи

Внедряемая система должна соответствовать требованиям:

  • возможность посещения интернет-ресурсов сотрудниками обычным для них способом;
  • браузер должен выполняться на компьютере, не входящем в локальную сеть;
  • должна оставаться возможность управления доступом в соответствии с членством в группах Active Directory (AD);
  • должна быть многоуровневая антивирусная защита;
  • не должно быть возможности прямого обмена файлами между локальным компьютером и браузером;
  • регулярный откат системы до эталонного состояния;
  • система должна быть масштабируема.

Организационные моменты

Если в организации у сотрудников есть доступ в Интернет с рабочих компьютеров, а особенно неограниченный, то любое изменение ситуации будет для них означать неудобства в работе и, как следствие, негативное отношение. К этому надо быть готовым морально и, конечно же, заручиться поддержкой руководства. Если есть сомнения насчет последнего, то можно подождать какого-либо инцидента информационной безопасности и ковать железо пока горячо.

В нашем случае до этого не дошло, и, вопреки самым суровым ожиданиям, нововведение по «ухудшению жизни» сотрудников было воспринято ими не без ропота, конечно, но достаточно спокойно. Тем не менее постарайтесь максимально облегчить людям процесс знакомства с новыми «правилами игры», подготовив пояснения и инструкции. Желательно написать и официально принять соответствующий регламент, на который потом можно опираться в случае претензий.

Описание системы

Если речь идет о максимально обычной для пользователя работе в Интернете, но при этом не на его компьютере, то не обойтись без доставки приложения (браузера) с терминального сервера (в современной терминологии Microsoft – сервер службы удаленных рабочих столов). Этот сервер (группа серверов) должен быть размещен за границей локальной сети в DMZ (см. рис. 1). DMZ отделена брандмауэрами как от внутренней сети (сервер Fw-Int), так и от внешней сети (сервер Fw-Ext, который также является прокси-сервером для доступа в Интернет).

Рисунок 1. Схема сети

Рисунок 1. Схема сети

Возможность управления доступом на базе информации из AD говорит о том, что должен быть доступ из DMZ к контроллеру домена. Это не очень безопасное решение, поэтому возможны различные варианты, о которых скажу ниже. На схеме же представлен вариант с установленным в DMZ контроллером домена только для чтения, который имеет связь лишь с одним КД во внутренней сети по IPSec-туннелю. Использование IPSec позволяет более эффективно пропускать через брандмауэр нужный для работы AD-трафик.

Требование масштабируемости выполняется путем настройки фермы из нескольких терминальных серверов с балансировкой нагрузки посредством Remote Desktop Connection Broker (посредник подключений к удаленному рабочему столу).

Рассмотрим теперь установку и настройку составных частей системы более подробно.

Статью целиком читайте в журнале «Системный администратор», №9 за 2014 г. на страницах 39-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru