logo
ИнфСборник по ЗИ и ИБ

Гибкость политики.

Любая политика обеспечения безопасности, связанная с доступом к Internetи сетевым доступом вообще, должна быть гибкой по двум причинам: сама по себе Internet постоянно меняется, следовательно, могут меняться и требования безопасности, по мере того как Internet предлагает все новые услуги и методы доступа к этим услугам. Возникновение новых услуг и протоколов ведет к возникновению новых проблем обеспечения безопасности. Кроме того, гибкость необходима еще и потому, что риск организации также не остается статичным. Изменение риска может быть обусловлено, например, новыми обязанностями, возложенными на организацию, или изменением сетевой конфигурации. Увеличение риска может быть вызвано и наличием удаленных пользователей.

Удаленными являются те пользователи, которые инициируют связь с системой сети из Internet.Для всех этих сеансов должна применяться усиленная аутентификация. В политике безопасности должно быть отражено, что удаленные пользователи не могут проникнуть в системы через линии связи, неконтролируемые Firewall.Из этого правила не должно быть исключений, поскольку даже одного перехваченного пароля или одной неконтролируемой модемной линии может быть достаточно для возникновения в лазейки для вторжения в сеть.

Такая политика имеет и определенные недостатки: необходимость для пользователей наличия навыков обращения со средствами усиленной аутентификации, повышение стоимости обеспечения удаленных пользователей средствами аутентификации (например, смарт-картами) и увеличение расходов на администрирование дистанционного доступа.

Удаленным пользователям также может быть необходима возможность доступа к таким системам, которые недостижимы из Internet.Эти пользователи должны помнить об опасностях, которые могут возникнуть при небрежном обращении с модемным доступом.

Кроме того, необходимо рассматривать возможность использования протоколов Serial Line IP (SLIP)и Point-to-Point Protocol (PPP).Пользователи могут использовать эти протоколы для установления связей с объектом, защищенным Firewall.Такое соединение осуществляется в обходFirewallи является потенциально опасным. Для соединенийSLIPи PPPнеобходимо придерживаться политики, указанной при рассмотрении модемных соединений. Как правило, по отношению к этим соединениям политика должна быть очень строгой.

Если сеть допускает открытый доступ к информационному серверу, это должно быть учтено при разработке Firewall.Хотя сам по себе информационный сервер представляет определенную угрозу безопасности, он не должен стать слабым местом в безопасности всей защищаемой сети. В политике должно быть отражено, что при компрометации информационного сервера не будет скомпрометирована вся сеть.

Необходимо отметить, что трафик информационного сервера в корне отличается от остальных трафиков, таких, например, как электронная почта. Каждый их этих двух типов трафиков подвергается своим собственным угрозам, и нужно четко разграничить их друг от друга.

В примерах Firewallэкранирующего подсеть и Firewallс детым шлюзом были показаны информационные серверы, которые можно разместить в экранированной подсети и тировать от других систем объекта. Это уменьшает шанс компрометации информационного сервера и дальнейшего его использования для атаки на сеть.