Защита информации в инфокоммуникационных системах и сетях
..pdf
Выбираем закладку веб-платформа.
221
Отмечаем для установки продуктов ASP.NET, NET Framework 3.5, Microsoft.NET Framework 4, Windows Powershell 2.0, диспетчер PHP для IIS, PHP 5.2.13.
Жмем установить. Дожидаемся окончания установки.
222
Заходим в установщик веб-приложений, выбираем драйвер SQL Server для PHP
2.0, SQL Server Express 2008 R2, SQL Server 2008 R2 Management Studio Express.
Теперь заходим снова ы установщик веб-платформ и выбираемпункт веб-
приложения. Выбираем drupal и жмем установить.
223
Видим запуск установки компонентов mySQL. Нам необходимо ввести пароль для администратора (пользователь root), используем пароль 12345.
Окно для ввода данных о сайте.
Заполняем:
224
Приступаем ко второму шагу ввода данных о приложении (данные о базе
данных):
225
Жмем далее и ждем завершения установки. Выводится на экран о не возможности завершения установки.
Запускается браузер, где видны частично установленные элементы.
Сайт доступен по адресу: http://localhost/drupal/
4.Рекомендуемая литература
1.IIS 7.0. Resource kit / M. Volodarsky, O. Londer, B. Cheah, B. Hill, S. Schofield, C.A. Mares. – Washington: Microsoft Press, 2008. – 753 p.
2.Хенриксон Х., Хофманн С. IIS 6. Полное руководство. Справочник профессионала. /Пер. с англ., - М.: Изд-во «СП ЭКОМ», 2004. – 672 с.
3.http://habrahabr.ru/post/78946/
226
Лабораторная работа 4. Исследование и администрирование средств обеспечения информационной безопасности Microsoft ISA Security Server.
Установка и конфигурирование брандмауэра ISA. Построение VPN-сети на базе ISA
1.Цель работы
1)Разработать политику межсетевого экрана для безопасной работы пользователей в сети Internet. Политику направить на фильтрацию нежелательного трафика, способного нанести вред пользователям локальной сети, а также на обнаружение и предотвращение типовых сетевых атак.
2)Построение VPN, позволяющей получить доступ к ресурсам локальной сети из дома или другого удаленного места, не имеющего непосредственного подключения к локальной сети.
2. Краткие теоретические сведения
В данной работе рассматривается широко известный продукт корпорации Майкрософт - Microsoft® Internet Security and Acceleration (ISA) Server 2006. Это решение, объединяющее в себе последние достижения в области обеспечения безопасности сетей и реализующее функциональные возможности мощного многоуровнего межсетевого экрана, средства управления частными виртуальными сетями (VPN) и службы веб-кэширования.
Общие сведения о Microsoft ISA Server 2006
Сервер Microsoft ISA (Internet Security and Acceleration) Server 2006 – это решение, объединяющее в себе усовершенствованный межсетевой экран уровня приложений, средства организации и управления виртуальной частной сетью и службу кэширования веб-данных, использование которого позволяет повысить
227
эффективность вложений в информационные технологии путем повышения
безопасности и производительности локальной сети.
Таблица 1. Основные возможности ISA Server 2006
Защита важных корпоративных приложений и данных
Многоуровневая проверка  | 
	Включает  | 
	межсетевой  | 
	
  | 
	экран  | 
	уровня  | 
|||||
содержимого  | 
	
  | 
	приложения,  | 
	обеспечивающий  | 
	
  | 
	защиту  | 
|||||
  | 
	
  | 
	от хакеров  | 
	
  | 
	и вирусов,  | 
	
  | 
	
  | 
	запрещение  | 
|||
  | 
	
  | 
	нежелательного  | 
	
  | 
	потока  | 
	
  | 
	
  | 
	данных,  | 
|||
  | 
	
  | 
	и одновременно  | 
	позволяющий  | 
	осуществлять  | 
||||||
  | 
	
  | 
	передачу данных приложений через интернет.  | 
||||||||
  | 
	
  | 
	
  | 
||||||||
Интеграция  | 
	с различными  | 
	Обеспечивает пользователям более безопасный  | 
||||||||
приложениями  | 
	и быстрый  | 
	доступ  | 
	к приложениям  | 
	и службам,  | 
||||||
  | 
	
  | 
	включая  | 
	сервер  | 
	Microsoft  | 
	Exchange  | 
	Server  | 
||||
  | 
	
  | 
	и службы Internet Information Services.  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
Встроенная  | 
	поддержка  | 
	Обеспечивает  | 
	безопасность  | 
	потока  | 
	данных  | 
|||||
виртуальных  | 
	частных  | 
	входящих  | 
	сообщений  | 
	
  | 
	и защиту  | 
	сети  | 
||||
сетей (VPN)  | 
	
  | 
	от внутренних  | 
	атак. Встроенная  | 
	поддержка  | 
||||||
  | 
	
  | 
	туннельного режима IPSec позволяет без труда  | 
||||||||
  | 
	
  | 
	осуществить  | 
	соединение  | 
	между  | 
	узлами  | 
|||||
  | 
	
  | 
	и удаленное подключение  | 
	через виртуальные  | 
|||||||
  | 
	
  | 
	частные сети.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
Улучшенные  | 
	механизмы  | 
	Проверка  | 
	подлинности  | 
	пользователей сети  | 
||||||
проверки подлинности  | 
	во встроенных  | 
	пространствах  | 
	имен Windows  | 
|||||||
  | 
	
  | 
	или RADIUS  | 
	с помощью  | 
	
  | 
	разнообразных  | 
|||||
  | 
	
  | 
	механизмов проверки учетных данных, включая  | 
||||||||
  | 
	
  | 
	RSA SecurID.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
Простое управление политиками безопасности сети и конфигурацией
228
межсетевого экрана
Возможности  | 
	поддержки  | 
	Позволяет быстро развертывать ISA Server 2006  | 
|||||||
нескольких  | 
	сетей  | 
	в существующей  | 
	среде  | 
	ИТ  | 
	в качестве  | 
||||
и сетевые шаблоны  | 
	граничного  | 
	межсетевого  | 
	экрана  | 
	или  | 
|||||
  | 
	
  | 
	межсетевого экрана отдела или филиала – без  | 
|||||||
  | 
	
  | 
	изменения топологии сети.  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
Единый  | 
	интерфейс  | 
	Обеспечивает  | 
	простые  | 
	в использовании  | 
|||||
управления  | 
	межсетевым  | 
	средства управления, включая визуальное  | 
|||||||
экраном и VPN  | 
	средство  | 
	
  | 
	редактирования  | 
	политик,  | 
|||||
  | 
	
  | 
	позволяющие  | 
	сократить  | 
	время  | 
	обучения  | 
||||
  | 
	
  | 
	и минимизировать  | 
	бреши  | 
	в защите  | 
	из-за  | 
||||
  | 
	
  | 
	неправильной настройки.  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
Усовершенствованное  | 
	Включает  | 
	новую  | 
	
  | 
	панель  | 
	наблюдения  | 
||||
устранение неполадок  | 
	с возможностью просмотра  | 
	журнала в режиме  | 
|||||||
  | 
	
  | 
	реального  | 
	
  | 
	времени,  | 
	позволяющую  | 
||||
  | 
	
  | 
	просматривать  | 
	
  | 
	сводную  | 
	информацию  | 
||||
  | 
	
  | 
	о состоянии межсетевого экрана с подробными  | 
|||||||
  | 
	
  | 
	сведениями.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
||||||||
Более высокая скорость доступа и повышение производительности  | 
|||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
Расширенная  | 
	архитектура  | 
	Обеспечивает  | 
	более  | 
	быстрое прохождение  | 
|||||
межсетевого экрана  | 
	разрешенного потока данных через межсетевой  | 
||||||||
  | 
	
  | 
	экран, тем самым повышая производительность  | 
|||||||
  | 
	
  | 
	сети. Фильтрация  | 
	на уровне  | 
	приложений  | 
|||||
  | 
	
  | 
	и возможность  | 
	централизованной  | 
	настройки  | 
|||||
  | 
	
  | 
	политик  | 
	кэширования  | 
	объектов  | 
	позволяет  | 
||||
  | 
	
  | 
	повысить производительность.  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
229
Более высокая скорость доступа в интернет с меньшими затратами
Вэб-кэш сервера ISA позволяет повысить
эффективность работы пользователей
и сократить затраты на передачу данных за счет
хранения  | 
	веб-содержимого  | 
	на локальном  | 
сервере.  | 
	
  | 
	
  | 
Создание и применение политики доступа в межсетевом экране
ISA Server 2006
Политика доступа межсетевого экрана ISA (известная так же как политика брандмауэра) включает правила публикации Web-сервера (Web Publishing Rules), правила публикации сервера (Server Publishing Rules) и правила доступа
(Access Rules). Правила публикации Web-сервера и обычного сервера используются для предоставления входящего доступа (inbound access), а правила доступа применяются для управления исходящим доступом (outbound access).
Главная задача брандмауэра ISA – контроль трафика между сетью-
источником информации и сетью-адресатом. Политика доступа (Access Policy)
брандмауэра ISA позволяет клиентам сети-источника получить доступ к хостам сети-адресата информации, а правила доступа можно сконфигурировать для блокировки соединений хостов исходной сети с хостами сети-адресата.
Политика доступа определяет способ доступа хостов к хостам других сетей.
Когда брандмауэр ISA перехватывает запрос на исходящее соединение, он проверяет как сетевые правила, так и правила политики брандмауэра для того,
чтобы определить, разрешен ли доступ. Первыми проверяются сетевые правила.
Если нет сетевого правила, определяющего преобразование сетевых адресов
(NAT) или маршрут между сетью-источником и сетью-адресатом, попытка соединения окажется безуспешной. Это обычная причина неудавшихся соединений, и именно ее следует искать, когда политика доступа приводит к неожиданным результатам.
230
