Выбор доступных пользователям служб

С чего лучше начать планирование политики безопасности для сети? Во-первых, определить, какие службы должны быть доступны пользователям. Причиной подключения компании к Internet становится желание располагать некоторыми из типичных возможностей, такими как:

· электронная почта -для обмена корреспонденцией с поставщиками и клиентами;

· удаленный доступ -для обращения к ресурсам локальной сети компании извне;

· поддержка исследований -обеспечение взаимодействия технического персонала с коллегами в других компаниях и учреждениях;

· поддержка клиентов -возможность просмотра клиентами документации к продукту и другой литературы, что уменьшает нагрузку на службу поддержки;

· техническая поддержка - получение доступа (в качестве клиента) к документации, размещенной производителем в Internet;

· торговля и маркетинг -организация электронной торговли и маркетинга продукции компании в Internet.

Для удовлетворения потребностей пользователей применяют различные комбинации следующих служб:

§ FTP. С помощью протокола передачи файлов (File transfer protocol) исследовательская группа обменивается файлами с другими сайтами. Доступ клиентов к файлам или документации обеспечивает анонимный (anonymous) FTP;

§ Telnet. Эта служба может быть использована сотрудниками группы поддержки пользователей для удаленного входа на компьютер пользователя с целью диагностики проблемы. Применяется также при удаленном администрировании сети;

§ №4717. Сервер WWW обеспечивает присутствие компании в Internet. Сообщение клиентам на корпоративном Web-сайте о выходе новых продуктов или появлении новых служб, а также размещение на сервере документации и осуществление поддержки продуктов;

§ электронная почта. При помощи простого протокола пересылки почты (Simple Mail Transfer Protocol, SMTP) можно посылать электронную почту со своего компьютера почти в любую точку мира. Это прекрасный спо соб быстрого общения с клиентами и сотрудниками.

Это список лишь основных служб, доступных в Internet.

Предположим, например, что политика безопасности разрешает пользователям получать доступ к внешним компьютерам с помощью Telnet, но запрещает любые входящие подключения по данному протоколу. Это позволяет пользователям выполнять удаленное подключение к системам клиентов, но блокирует проникновение в сеть извне. Примерно так же можно определять политику безопасности для других важных сетевых служб, таких как FTP и SMTP, в зависимости от конкретных нужд. Но иногда, как и в любой другой политике, придется делать исключения.

Имеет смысл создавать политику безопасности брандмауэра на основе политики безопасности компании. В отличие от последней, которая обычно содержит несколько документов и охватывает широкий спектр тем, политика безопасности брандмауэра описывает детали реализации брандмауэра с тем, чтобы были выполнены требования безопасности в отношении устанавливаемых через него соединений.

Политика безопасности в компьютерных сетях

Это список того, что разрешено и запрещено делать на подключенном к сети компьютере. Политика безопасности охватывает множество различных тем и во всех деталях описывает раз решенные пользователям действия и штрафы за нарушение требований. Подробное описание политики безопасности имеет единственный недостаток: существует опасность, что пользователи не совсем поймут ее или даже не дочитают до конца, если она окажется слишком длинной. Но лучше заранее предупредить их о недопустимых действиях, чем впоследствии спорить о деталях. Политика безопасности должна быть сформулирована в одном или нескольких печатных документах.

Прежде чем сотруднику будет разрешено использовать любые компьютерные ресурсы, он должен ознакомиться с документами политики безопасности и подтвердить их прочтение. В большинстве крупных компаний эта функция возлагается на отделы кадров, и политика безопасности обычно со стоит из нескольких документов, таких как политика сетевого подключения и перечень допустимых применений, которые сотруднику следует подписать. Кроме того, полезно включить в их число документ, описывающий действия, которые нужно предпринять в случае возникновения нештатной ситуации, связан ной с нарушением безопасности.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: