Контакты
Подписка
МЕНЮ
Контакты
Подписка

Рецепт сетевой безопасности от Ranch Networks, Inc.

Рецепт сетевой безопасности от Ranch Networks, Inc.

В рубрику "Концепции безопасности" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Рецепт сетевой безопасности от Ranch Networks, Inc.

Алекс Павловский, президент и один из основателей Ranch Networks, Inc.
Алекс Павловский, президент
и один из основателей Ranch Networks, Inc.

Проблемы сетевой безопасности

Каждое государство должно заботиться не только о неприкосновенности своих границ силами пограничной стражи, но и о поддержании должного порядка внутри страны, для чего существуют органы внутренних дел. Без этого невозможно нормальное функционирование общества. Те же законы действуют и в компьютерных сетях каждой отдельно взятой компании, ибо любая фирма — это во многом модель государства. По меньшей мере странно выглядит позиция тех руководителей фирм, которые считают, что, оградив информационные ресурсы своей компании от проникновения извне, они полностью справились с проблемами сетевой безопасности.

Согласно данным журнала Network World, в 2004 г. до 90% нарушений сетевой безопасности инициировано из внутренних сетей компаний, а не из внешнего мира. К таким нарушениям относятся кражи конфиденциальной информации, заражение сети вирусами и червями, использование корпоративной сети для персональных нужд, например, скачивания музыки, кинофильмов и т.д.

Особый вред наносят кражи важной конфиденциальной информации сотрудниками. Эти проблемы затрагивают практически каждую организацию (независимо от географического региона, отраслевой принадлежности или структуры) и, как правило, остаются невы-явленными. По мере роста количества организаций и повышения степени сложности их бизнеса возможности для краж и мошеннических действий также возрастают, в то время как уровень их выявления снижается.

Отсюда следует вывод, что представленная на рис. 1 типичная схема организации сети, к сожалению, не отвечает современным требованиям к ее безопасности. В такой сети реализована защита от "внешнего врага", в то время как для злоумышленника, имеющего доступ к внутренним ресурсам LAN, не составит особого труда проникнуть в ПК и базы данных любого подразделения компании или осуществить атаку внутри сети.

Усугубляет положение и все более широкое применение технологий VoIP и Wi-Fi, заметно осложняющих задачу обеспечения внутренней сетевой безопасности.

Инновационная технология создания управляемых зон

Все это заставило специалистов компании Ranch Networks искать принципиально новые подходы к решению задач информационной безопасности. Результатом нескольких лет усиленных поисков стала инновационная технология создания управляемых зон. В ее основе лежит идея, аналогичная принципу разделения внутренней полости корпуса кораблей и подводных лодок на секции. В случае поражения (затопления водой) одной секции остальные остаются незатронутыми, и корабль не потонет. Уникальная технология, используемая в устройствах RN, сделала возможным физическое и логическое разделение корпоративной сети организации на зоны безопасности, каждая из которых включает отдельные подразделения компании и имеет полноценную защиту как от проникновения извне, так и от несанкционированного доступа из соседнего подразделения (рис. 2). В отдельную зону могут быть выделены серверы, Wi-Fi access points и даже отдельные ПК. Разработанная RN-технология обеспечивает полноценный межсетевой экран (МСЭ) между любыми зонами и тем самым позволяет установить свою политику безопасности для каждой отдельно взятой зоны по отношению к любой другой зоне в сети. Таким образом, количество виртуальных МСЭ в одном устройстве RN может достигать 870!!!

Другие возможности продукции RN

Помимо функций множественных МСЭ устройства RN решают целый ряд других задач, что позволяет при разработке новой сети заменить несколько сетевых компонентов одним RN и таким образом упростить топологию, снизить стоимость обслуживания и повысить надежность сети. При этом установка RN не требует изменения сетевой топологии, при необходимости добавления новых функций в уже существующую сеть.

Предотвращение любых известных файервольных атак, поддержка VLAN и VPN, управление полосой пропускания и балансировка нагрузки серверов, поддержка VoIP — вот далеко не полный список возможностей этого многофункционального оборудования, которые мы постараемся детальнее раскрыть в следующих материалах на страницах журнала "Информационная безопасность".

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2005

Приобрести этот номер или подписаться

Статьи про теме