Управление доступом
к сети |
Перед обсуждением аутентификации
пользователей сети необходимо разработать правила управления
доступом к сети. Сети уже не являются монолитными объектами.
В большинстве случаев имеется одна внешняя точка доступа —
подключение к Internet посредством ISP (Internet Service Provider
— поставщик услуг Internet). Правила упраатения доступом к
сети будут определять, какую защиту необходимо установить
на входных точках в сеть.
Шлюзы
Шлюзы являются пунктами, в
которых сетевой трафик передастся из сети организации в другую
сеть. В отношении шлюзовых пунктов правила управления доступом
должны учитывать природу сети, в которой устанавливается мост.
- Правила управления доступом
для входящие и исходящих телефонных звонков (Dial-in и Dial-out).
Охватывают требования по аутентификации. Скрыть точку телефонного
доступа в сеть довольно сложно. Поэтому важно определить
средства управления этим доступом. Существует множество
соображений относительно правил доступа, таких как создание
модемов исключительно для обработки исходящих сигналов (out-bound-only)
для доступа dial-out. Необходимо написать пункт правил,
который будет предписывать применение соответствующих средств
управления.
Весь телефонный доступ в сеть должен быть защищен с помощью
средств строгого контроля аутентификации. Модемы необходимо
сконфигурировать для одного из доступов dial-in или dial-out,
но ни в коем случае не для обоих. Администратор сети должен
обеспечить процедуры гарантированного доступа к модемным
системам. Пользователи не должны устанавливать модемы в
других точках сети бел соответствующих санкций.
- Прочие внешние подключения.
Возможны различные подключения к сети извне организации.
Правилами можно оговорить прямой доступ клиентов в сеть
через виртуальную частную сеть VPN (Virtual Private Network)
и через расширения сети организации, известные как экстрасети.
- Подключение к Internet. Отличается
от других подключений, поскольку люди хотят иметь открытый
доступ в Internet, в то время как разрешение доступа обеспечивается
службами организации. Правила, регламентирующие эти подключения,
обсуждаются в главе 6 "Правила безопасности Internet".
Как и для любых правил, нужно
ожидать, что будут появляться запросы на изменение правил
управления доступом. Независимо от причин, требующих корректировки
правил, следует предусмотреть возможность вносить исключения
в правила с помощью механизма пересмотра правил. Если согласно
предписаниям политики был создан комитет управления безопасностью
(см. главу 3 "Обязанности в области информационной безопасности"),
то можно потребовать, чтобы комитет пересматривал правила.
Любой шлюз, предлагаемый для
установки ь сети компании, если он может нарушить правила
или процедуры, предписанные этими правилами, не должен устанавливаться
без предварительного утверждения комитетом управления безопасностью.
Виртуальные частные сети и экстрасети
Увеличение количества сетей
в организации вынуждает искать новые варианты подключения
удаленных офисов, клиентов и упрощения доступа обслуживающих
контрагентов или потенциальных контрагентов. Этот рост породил
два типа внешних соединений: виртуальные частные сети (VPN
— Virtual Private Network) и экстрасети. VPN представляют
собой недорогой способ установить информационную связь между
двумя и более подразделениями организации, расположенными
на разных территориях. Организации создают VPN путем подключения
всех подразделений к Internet и установки устройств, которые
будут осуществлять шифрование и дешифрование информации в
обоих связывающихся между собой подразделениях. Для пользователей
работа через VPN будет выглядеть так, как будто оба подразделения
находятся на одной территории и работают в единой сети.
Проверка полномочий вспомогательных
систем
Перед тем как продолжить,
важно вспомнить, что каждый из шлюзов или каждая вспомогательная
система является точкой входа в сеть организации. В любой
точке входа должны каким-то способом проверяться полномочия
потока данных, входящих и исходящих из сети. Один из вопросов,
которые необходимо рассмотреть, заключается в требовании санкционирования
внешних подключений к вспомогательным системам сети. Это может
оказаться проблемой для вспомогательных систем, которые подключены
к сети постоянно. Для таких вспомогательных систем необходимо
определить, каким образом будет осуществляться санкционирование
их присутствия в сети. В действительности, даже временные
подключения к сети, такие как подключения входящих модемов,
могут иметь строгие требования по аутентификации.
В этом разделе правила требования
по аутентификации не должны описываться— они обсуждаются в
следующем разделе "Безопасность регистрации". Здесь
же можно только отметить необходимость требований к аутентификации.
Правила, касающиеся стандартов аутентификации, будут рассмотрены
в следующем разделе. Однако, для обеспечения гарантий того,
что для вспомогательных систем будет решен вопрос аутентификации,
в пункт правил для межсетевых подключений можно добавить следующее.
Приложения, необходимые для работы
шлюзов, должны подвергаться аутентификации в сети. Если само
приложение не может быть аутентифицировано, то правила аутентификации,
описанные в данном документе, должны распространяться на вспомогательные
системы, подключенные через шлюзы. |