Организация безопасного подключения корпоративной сети к интернету

Автор работы: Пользователь скрыл имя, 26 Сентября 2011 в 15:45, курсовая работа

Краткое описание

Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям.

Выбирая данную тему для курсовой работы, я обозначил следующий круг задач:

Рассмотреть возможные угрозы, связанные с подключением корпоративной сети к глобальной сети Интернет.
Проанализировать способы решения проблемы безопасного использования Интернет-ресурсов.
Познакомится с системой SOHO Server™.

Содержание работы

Введение……………………………………………………………………………….. 3
1. Возможные угрозы, связанные с подключением к сети Интернет……………... 5
2. Решение проблемы безопасного использования Интернет-ресурсов…………... 9
3. Средства контроля использования Интернет-ресурсов…………………………. 11
3.1. Классификация корпоративных средств контроля использования Интернет-ресурсов……………………………………………………………….
14
3.2. Как выбирать систему?……………………………………………………... 16
4. SOHO Server™……………………………………………………………………… 28
4.1. Общая информация…………………………………………………………. 28
4.2. Описание сервисов………………………………………………………….. 29
4.2.1. Основные сервисы…………………………………………………… 29
4.2.2. Дополнительные модули…………………………………………….. 33
Заключение…………………………………………………………………………….. 37
Список литературы…………………………………………………………………….

Содержимое работы - 1 файл

курсовая.doc

— 198.50 Кб (Скачать файл)

       Кроме того, в некоторых случаях необходимо выделить пользователям квоты на использование определенных Интернет-ресурсов. Например, за день разрешается «провести» на новостных сайтах 30 минут. Пользователь может сделать это сразу, выбрав свою дневную квоту, а может читать новости 6 раз по 5 минут в течение дня. Некоторые средства контроля использования Интернет-ресурсов располагают такой возможностью, что значительно повышает производительность труда сотрудников. При этом сохраняется демократичный подход, который благотворно сказывается на климате в коллективе.

       Политика  фильтрации для разных направлений передачи данных

       Чтобы создаваемая политика доступа к Интернет-ресурсам была эффективной, средства контроля должны обеспечивать возможность задавать разные условия проверки для разных направлений передачи данных и команд протоколов. При наличии такой функциональности можно, например, запретить передачу документов Microsoft Word из организации, при этом разрешая загружать документы этого формата. Эту функциональность можно использовать не только для контроля типов данных, но и для проверки содержимого на наличие запрещенных слов или объема передаваемых данных.

       Многие  из имеющихся на рынке систем обеспечивают фильтрацию только исходящего трафика, т.е. запросов пользователя, совершенно не уделяя внимания проверке информации, загружаемой на стороне клиента. Это в значительной степени снижает гибкость реализуемой политики использования Интернет-ресурсов, поскольку требует жесткого ограничения доступа пользователей к сайтам. Существуют сайты, на которых часть информации может относиться к категории «запрещенной», а часть – к «разрешенной». Именно на этапе ответа на запрос пользователя возможно разделение на «запрещенное» и «разрешенное» содержание. При этом полезна возможность модификации данных, речь о которой пойдет в следующем разделе.

       Модификация или замена передаваемых данных

       Иногда полезно предоставить пользователю доступ к данным, например, к странице на веб-сервере, но удалить из этих данных какую-либо часть, которая нарушает политику безопасности или может привести к проникновению вредоносного кода в корпоративную сеть. Хороший пример такого подхода – анализ на предмет потенциальной опасности JavaScript, находящегося на странице, и удаление соответствующих частей страницы. Чтобы исключить возможность описанных выше нарушений, системы контроля должны иметь в своем составе средства замены и модификации передаваемых данных.

       Политика  фильтрации для разных групп пользователей

       Средство  контроля доступа должно различать  пользователей, доступ которых к  внешним ресурсам оно контролирует. Если при этом система контроля позволяет  «привязать» к пользователю или группе пользователей отдельную политику безопасности, то такой инструмент поможет создать гибкую политику безопасности, что обеспечит эффективную работу с передаваемыми данными. Кроме того, необходима возможность создания правил, которые будут применяться ко всем пользователям, например, правила для проверки передаваемых данных на наличие вредоносного содержимого.

       Поддержка фильтрации HTTPS-трафика

       Многие  сайты для обеспечения безопасности передаваемых данных (таких как пароли, номера кредитных карт и т.п.) предлагают пользователю доступ к сайту по протоколу HTTPS, который шифрует все передаваемые данные. В настоящее время некоторые  сайты, предоставляющие бесплатные почтовые ящики, тоже стали предлагать доступ по протоколу HTTPS. Для организации такая услуга может оказаться достаточно серьезной опасностью, поскольку через этот канал может произойти утечка конфиденциальной информации. Поэтому система контроля веб-трафика должна поддерживать обработку зашифрованных данных.

       Система уведомлений о  нарушении политики безопасности

       Оповещение  администратора о нарушениях политики безопасности и прочих событиях является достаточно важной частью системы контроля доступа пользователей к Интернет-ресурсам. В различных системах подсистемы оповещения отличаются друг от друга.

       В зависимости от настройки системы  оповещаться о нарушениях политики может либо администратор, либо пользователь. Обычно пользователю выдается специальным образом оформленная страница с сообщением о том, что ресурс, к которому пользователь обращается, входит в список запрещенных. Такое действие системы называется «уведомление с подтверждением» и является довольно значимой функцией, позволяющей предотвратить ошибочные действия пользователей, не прибегая к помощи администратора и не используя дополнительных ресурсов системы. Оповещение администратора безопасности может производиться различными способами:

       • по электронной почте;

       • через интерфейсы к внешним подсистемам оповещения (SNMP, SMS, и т.п.);

       • путем мониторинга в режиме реального  времени.

       Мониторинг  в режиме реального времени предполагает интерактивный просмотр событий, происходящих в системе. Он реализуется во многих системах контроля веб-трафика и позволяет в режиме реального времени наблюдать за работой пользователей, а также просматривать сетевой трафик в момент его прохождения, выявляя проблемные соединения.

       Такой мониторинг требует многоуровневой настройки и включает следующие  параметры: страницы, категории, разрешенные/запрещенные страницы, имена пользователей. Цветовая маркировка позволяет быстро определить, к какой категории принадлежит сайт. Кроме прочего, такой мониторинг позволяет в случае необходимости оперативно модифицировать политику безопасности.

       Возможность последующего анализа  трафика

       Для администратора системы контроля трафика  может быть полезной возможность  анализа переданных данных уже после  их передачи. В первую очередь это  может касаться данных, переданных из организации во внешний мир. Например, система контроля может сохранять данные, переданные с помощью команды POST протокола HTTP в базу данных или в файлы на диске, и предоставлять администратору интерфейс для последующего их анализа. Имея такой инструмент, администратор может корректировать политику безопасности или анализировать передаваемую информацию.

       В отношении данных, получаемых из внешних  источников, такая функциональность, возможно, неэффективна из-за их большого объема. Однако может быть полезен  контроль передаваемых данных для отдельных групп сотрудников. Но анализ большого количества данных может оказаться очень трудоемкой работой и должен производиться только в редких случаях.

       Способы представления статистических данных

       Применение  системы контроля использования Интернет-ресурсов нельзя представить без анализа событий, происходящих в системе. Администраторам необходимо оперативно получать информацию о текущем состоянии системы, а также сводные отчеты об использовании Интернет-ресурсов пользователями или группами пользователей. Такая информация позволяет не только контролировать использование Интернет-ресурсов, но и проверять эффективность политики безопасности и динамически адаптировать ее к изменяющимся условиям и задачам. Поэтому в большинстве существующих средств контроля использования Интернет-ресурсов есть возможность формирования статистических отчетов, а также интерактивного наблюдения за доступом к внешним ресурсам.

       Существует  несколько способов представления  статистических данных о трафике. Первый способ предполагает использование внутренних возможностей продукта, то есть встроенной системы генерации отчетов. Как правило, в состав такой системы входят подсистема генерации отчетов и база данных, в которую в виде журналов записывается вся информация о событиях, а также некоторые запросы пользователей (например, команды POST). С помощью внутренних средств производятся SQL-запросы к базе данных, результаты которых дают наглядную картину трафика и действий пользователей. При этом могут создаваться типовые запросы (например, «100 часто загружаемых сайтов», «100 пользователей, переславших наибольшие объемы данных за указанный период», «100 самых активных пользователей» и т.п.) с изменяемыми параметрами (например, по дате и времени).

       Другой  способ предполагает получение отчетов с помощью стандартных средств, таких как Crystal Reports, Oracle Reports и т.п. Эти средства интегрируются с системой контроля использования Интернет-ресурсов и тоже используют базу данных, которая создается в результате фильтрации трафика. Способность интегрироваться с различными стандартными средствами создания отчетов и должна определять выбор системы контроля веб-трафика.

       Имеющиеся на рынке системы контроля также  различаются по возможностям представления  отчетов в различных форматах. К наиболее популярным форматам можно отнести PDF, HTML, MS Word, MS Excel, MS Access.

       Достоинством  систем контентной фильтрации является наличие такой функциональности, как возможность удаленного просмотра  отчетов через Интернет. При этом важно, чтобы такой доступ был обеспечен по закрытым каналам, поскольку данная информация во многих случаях является конфиденциальной.

       И наконец, достоинством систем контроля использования Интернет-ресурсов, которые  имеют возможность накапливать  статистическую информацию и обрабатывать ее, является способность вести историю использования Интернет-ресурсов конкретным пользователем или группой пользователей за определенный период с указанием объема передаваемых данных.

       Проверка  сайта на соответствие определенному рейтингу

       Некоторые компании предлагают сервис, который «выставляет» тому или иному сайту определенный рейтинг. Автоматическая система стандартизации (например, PICS –Platform for Интернет Content Selection – компании W3C) встраивает в данные, доступные на сайте, специальную метку, которая может учитываться как серверными программами, так и обычными браузерами. На основе данных рейтингов можно обеспечивать управление доступом к различным Интернет-ресурсам.

       Возможность масштабирования  системы контроля

       В связи с ростом пропускной способности Интернет-каналов становится важным вопрос о масштабировании системы контроля веб-трафика. Должна быть предусмотрена возможность расширения пропускной способности системы контроля, ее размещения на нескольких серверах для балансировки нагрузки и обеспечения безотказной работы. При использовании многомашинной конфигурации выход из строя одного из серверов не приведет к отказу всего сервиса, что значительно повышает надежность системы.

       Кроме того, масштабирование системы может  предусматривать разнесение выполняемых задач на разные серверы. Например, мониторинг содержимого информационного обмена является ресурсоемкой задачей, поэтому выделение специального сервера под выполнение данной задачи значительно снизит нагрузку на систему в целом.

4. SOHO Server™

4.1. Общая информация

       SOHO Server™ является готовым офисным решением для малых и средних предприятий. Комплекс предназначен для обслуживания основных задач корпоративного информационного обмена и защиты корпоративной сети от несанкционированного доступа и предотвращения утечки информации.

       SOHO Server™ представляет собой защищённый межсетевой экран, оснащённый рядом дополнительных серверных функций. В состав комплекса включены: www-сервер (apache), прокси-сервер (squid), почтовый сервер (postfix), сервер доступа к почтовым ящикам (popa3d), файловый сервер (samba) и DNS-сервер (bind). Кроме того, сервер выполняет функции маршрутизатора с возможностью учёта трафика по различным критериям.

       Комплекс  позволяет создать следующие  решения:

    1. Информационный сервер (web-сервер).
    2. Корпоративный почтовый сервер (пересылка почты, служба доступа к почтовым ящикам).
    3. Корпоративный сервер доступа к Интернет (почта, маршрутизация, межсетевой экран, прокси, журнализация трафика).
    4. Корпоративный внутренний информационный сервер (почта, сетевой файловый доступ, внутренний www-сервер).
    5. Специализированный межсетевой экран доступа в интернет (фильтрация и учёт трафика, трансляция адресов, управление доступом).
    6. Межсетевой экран общего назначения (фильтрация сетевого трафика, предотвращение утечки информации и учётных данных, сокрытие функциональной и топологической структуры корпоративной сети, маршрутизация).
    7. Специализированный межсетевой экран транспортного уровня (трансляция сетевых и транспортных адресов и их составных частей, переадресация, учёт и фильтрация каналов передачи данных, сокрытие функциональной и топологической структуры сети).
    8. Специализированный межсетевой экран управления доступом на прикладном уровне (маскарадинг и внутренняя пересылка почты, проксирование исходящих и входящих http- и ftp-запросов, рекурсивное выполнение внутренних DNS-запросов).

Информация о работе Организация безопасного подключения корпоративной сети к интернету