Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom / Политика безопасности при работе в Интернете.rtf
Скачиваний:
21
Добавлен:
15.02.2015
Размер:
1.21 Mб
Скачать

6.21. Начальник отдела

Ниже приведена таблица учета административных проблем, связанных с доступом к Интернету

Сервис

Протоколы

Что нужно сделать

Почему это надо сделать

E-mail

 

Пользователи должны иметь по одному адресу электронной почты

  • Чтобы не раскрывать коммерческой информации.

 

SMTP

Сервис электронной почты для организации должен осуществляться с помощью одного сервера

  • Централизованный сервис легче администрировать.

  • В SMTP-серверах трудно конфигурировать безопасную работу.

 

POP3

POP-пользователи должны использовать APOP-аутентификацию.

  • Чтобы предотвратить перехват паролей.

 

IMAP

Рекомендовать переход на IMAP.

  • Он лучше подходит для удаленных пользователей, имеет средства шифрования данных.

Новости USENET

NTTP

Блокировать на брандмауэре

  • Не нужен для деятельности организации

WWW

HTTP

Направлять на www.my.org

  • Централизованный WWW легче администрировать.

  • WWW-сервера тяжело конфигурировать

*

Все другие

маршрутизировать

 

6.22. Сотрудник отдела автоматизации

Table 6.2 Образец политики безопасности для Интернета

 

Политика

 

Сервис

Изнутри наружу

Извне внутрь

Образец политики

 

Состояние

Аутентификация

Состояние

Аутентификация

 

FTP

Да

Нет

Да

Да

Доступ к FTP должен быть разрешен изнутри снаружу. Должна использоваться усиленная аутентификация для доступа снаружи к FTP.

Telnet

Да

Нет

Да

Да

Доступ по Telnet должен быть разрешен изнутри наружу. При доступе снаружи должна использоваться усиленная аутентификация.

Rlogin

Да

Нет

Да

Да

rlogin на внутренние машины организации с внешних хостов требует письменного разрешения ответственного за сетевые сервисы и использования усиленной аутентификации.

HTTP

Да

Нет

Нет

Нет

Все WWW-сервера, предназначенные для использования внешними пользователями, должны быть размещены за брандмауэром. Входящий HTTP через брандмауэр должен быть запрещен.

SSL

Да

Нет

Да

Да

Требуется использовать в сеансах SSL клиентские сертификаты при прохождении SSL-сеансов через брандмауэр.

POP3

Нет

Нет

Да

Нет

POP-сервер организации должен быть размещен внутри за брандмауэром. Брандмауэр будет пропускать POP-трафик только к POP-серверу. Требуется использовать APOP.

NNTP

Да

Нет

Нет

Нет

Внешний доступ к NNTP-серверу запрещен.

Real Audio

Нет

Нет

Нет

Нет

Сейчас нет коммерческой необходимости поддерживать живое аудио через брандмауэр. Если такой сервис требуется, надо связаться с ответственным за сетевые сервисы.

Lp

Да

Нет

Нет

Нет

Входящие запросы на lp-сервис должны блокироваться на брандмауэре

Finger

Да

Нет

Нет

Нет

Входящие запросы на finger-сервис должны блокироваться на брандмауэре

Gopher

Да

Нет

Нет

Нет

Входящие запросы на gopher-сервис должны блокироваться на брандмауэре

Whois

Да

Нет

Нет

Нет

Входящие запросы на whois-сервис должны блокироваться на брандмауэре

SQL

Да

Нет

Нет

Нет

Соединения внешних хостов с внутренними БД должны быть утверждены ответственным за сетевые сервисы и использовать утвержденные прокси-сервисы.

Rsh

Да

Нет

Нет

Нет

Входящие запросы на rsh-сервис должны блокироваться на брандмауэре

Другие, такие как NFS

Нет

Нет

Нет

Нет

Доступ к любым другим сервисам, не указанным выше, должен быть запрещен в обоих направлениях, чтобы использовались только те Интернет-сервисы, которые нам нужны, и о безопасности которых имеется информация, а остальные были запрещены.

Организация может захотеть поддерживать некоторые сервисы без усиленной аутентификации. Например, для загрузки внешними пользователями открытой информации может использоваться анонимный сервер FTP. В этом случае эти сервисы должны находиться на другой машине, чем брандмауэр, или в сети, которая не соединена с корпоративной сетью организации, содержащей критические данные. Ниже в таблице показан метод описания такой политики для FTP.

Table 6.3 Обобщенная политика безопасности

Политика

Авторизованный FTP-сервис

Анонимный FTP-сервис

Поместить сервер снаружи брандмауэра

Нет

Да

Поместить сервер в служебную сеть, не содержащую критических данных

Нет

Да

Поместить сервер в защищенную сеть

Да

Нет

Поместить сервер на брандмауэр

Нет

Нет

Сервис будет доступен с любой машины в Интернете

Нет

Да