Как организовать защиту своей сети

Проблема защиты информационных систем становится актуальнее с каждым днем в связи с участившимися случаями взлома сетей, широким распространением "троянских коней" вроде BackOrifice2000 и других незаметных помощников недоброжелателей.

<BR>Проблема защиты информационных систем становится актуальнее с каждым днем в связи с участившимися случаями взлома сетей, широким распространением "троянских коней" вроде BackOrifice2000 и других незаметных помощников недоброжелателей.<BR>Наибольший вред наносят взломщики-самоучки. Профессионал наносит удар скрытно и целенаправленно, работая за большие деньги. Обычно он крадет информацию, причем желательно - незаметно для ее хозяина. А любопытный студент сломает все, что попадется под руку, причем столь методично, сколь и бесцельно. Поэтому, скорее раньше, чем позже, ваш сервер подвергнется атаке со стороны такого "взломщика". Но даже это может принести большой ущерб. Даже если вы не подключены к Интернету, ошибки или преднамеренные действия своих же пользователей могут принести значительный вред.<BR>Как организовать достойную систему защиты своей информации?<BR><BR><B>Для начала</B><BR>Начните с локализации потенциальной угрозы. Выберите наиболее важные серверы и рабочие станции и начните свое исследование с них. Помните, однако, что некритичные и поэтому слабо защищенные станции (например, компьютер секретарши) могут стать черным ходом для разворота внешней атаки на ядро системы. Поэтому нельзя сбрасывать со счетов ни один компьютер, подключенный к корпоративной сети.<BR>Выбрав объекты для изучения, проанализируйте, установлены ли свежие пакеты исправлений для операционной системы и сетевых приложений. Для Windows, например, общее число таких "заплат" составляет несколько сотен. Информацию о них можно найти в Интернете по адресу www.microsoft.com/security/default.asp. <BR>Однако можно резко повысить эффективность работы, использовав утилиту автоматической проверки STAT (www.statonline.com). Эта программа регулярно автоматически пополняет базу данных известных ей "дыр" и соответствующих "заплат".<BR><BR><B>Главное - верная политика</B><BR>Далее необходимо проверить правильность локальной политики безопасности (права пользователей, настройки аутентификации, аудита и т.п.). <BR>Вашим помощником в этом может стать комплекс Kane Security Analyst (www. quarta.ru/bin/soft/winntutils/ksa.asp), пробную версию которого можно бесплатно загрузить по адресу ftp://kgb. quarta.ru/NTUtil/KSA/.<BR>Для изменений состава групп, прав пользователей, разрешений на доступ к локальным и разделяемым ресурсам, непосредственного редактирования реестра, а также контроля над используемыми файлами удобно использовать продукт Security Explorer, удачно сочетающий функциональность Windows NT Explorer, Regedt32 и Server Manager (www.sunbelt- software.com/secuexpl.htm)<BR>Для администрирования географически распределенной сети на базе нескольких доменов, с использованием Интернета в качестве промежуточного транспортного звена, пригодится пакет Trusted Enterprise Manager (www.sunbelt-software.com/tem.htm).<BR><BR>"Ау, вы слышите?"<BR>Когда излишне широкие полномочия некоторых пользователей успешно урезаны и все действия над интересующими объектами "под колпаком" у недремлющего системного администратора, пора взглянуть на сетевую инфраструктуру. <BR>Посмотрите сначала, нет ли на компьютерах лишних FTP, WWW, SMTP/POP3 или SQL-серверов, а также открытых портов, не принадлежащих ни одному из "легитимных" сервисов. В этом поможет программа - сканер, например, ISS Internet Scanner, (www.iss.net). <BR>Также необходимо посмотреть, что происходит в вашей сети, "прослушать" ее, чтобы убедиться, что никто вас не подслушивает. Такие функции выполняет пакет Total Network Visibility от Network Asso-ciates (www.nai.com).<BR><BR>"Стой, кто идет?"<BR>Теперь система в целом очищена от "подводных камней". Пришло время возвести заслон на пути криминальных элементов. Присмотритесь к продукту Guardian Firewall компании NetGuard. Пробную версию можно загрузить по адресу ftp://ntutil.quarta.ru/NTUtil/Guardian/NCC/.<BR>Не забудьте и об угрозе со стороны вирусов. Клиент-серверная система автоматической проверки Total Virus Defence (www.quarta.ru/bin/soft/dr_solomon/na.asp) возьмет эту важную задачу на себя.<BR>Продумайте схему мониторинга сети. Часть задачи состоит в контроле за содержимым различных журналов (как операционных систем, так и независимых приложений). <BR>В этом поможет Kane Security Monitor (www.sunbelt- software.com/ksm.htm). <BR>Напоследок обязательно разработайте комплект должностных инструкций для администраторов и пользователей системы и обучите персонал.