Контакты
Подписка
МЕНЮ
Контакты
Подписка

Типовая схема организации удаленного доступа

Типовая схема организации удаленного доступа

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Типовая схема организации удаленного доступа

Организация удаленного доступа

При организации удаленного доступа к компьютерной сети компании необходимо изначально выбрать способ самого доступа. Наиболее распространенными являются: VPN-доступ (часто разделяется на варианты реализации: IPSec и SSL), Wi-Fi-доступ и недавно ставший очень актуальным в нашей стране ЗС-доступ (в связи с сильным толчком в развитии сетей 3G).

В любом случае обеспечивать безопасность всех соединений между головным и удаленным офисами (равно как и всю передачу данных внутри каждого сегмента) должно либо отдельное подразделение, либо отдельная группа. При этом если при разработке и реализации системы безопасности доступа можно положиться на аутсорсеров, то поддержку безопасности должны осуществлять только сотрудники самой компании. Информационная безопасность удаленного доступа достигается путем использования соответствующих программных и аппаратных средств, орг-штатных мероприятий, а также разработкой необходимой документации.

Необходимо также использовать сертифицированное (соответствующими подразделениями ФСБ России) программно-аппаратное  обеспечение для минимизации возможных угроз при передаче информации по сетям удаленного доступа. В первую очередь это касается средств криптографической защиты и хранения ключевой информации, систем аутентификации (желательно двухфакторной, с защищенным от пользователя секретом) и авторизации, а также специальных средств (обеспечения беспроводной связи и т.п.). Поскольку речь идет о постоянной передаче данных между двумя удаленными сетями, должна иметь место система мониторинга трафика с постоянным обязательным ведением журнала всех событий.

Рабочие   места   сотрудников   центрального и удаленного офисов (в том числе и те, на которые установлены клиентские части специального ПО) должны обеспечиваться соответствующими мерами защиты. По отношению к серверному оборудованию можно упомянуть следующее: на серверы должны быть установлены средства защиты от несанкционированного доступа, средства резервного копирования, антивирусное программное обеспечение. Особое внимание следует уделить межсетевым экранам. Что касается физической безопасности: серверное оборудование должно находиться в специальном помещении ограниченного доступа с соответствующими противопожарными мерами защиты.

Организационно-штатное  обеспечение включает в себя обучение персонала работе со специальным программным обеспечением, связанным с удаленным доступом в головную (дополнительную) сеть организации, обеспечение аттестации всех объектов сложной автоматизированной сети организации. К оргштатным мероприятиям следует отнести и этапы создания самой сети организации: проектирование (должны учитываться и особенности зданий, в которых будут располагаться подсети корпоративной сети), введение в эксплуатацию (включая также гарантирование работы систем безопасности), и техническую поддержку защищенной автоматизированной системы (включая управление безопасностью АС).






Опубликовано: Каталог "IT-SECURITY. Системы и средства защиты информации"-2008

Приобрести этот номер или подписаться

Статьи про теме