Выбрать главу

Защита нашей корпоративной сети на основе межсетевого экрана позволило получить высокую степень безопасности и реализовать следующие возможности:

• семантическую фильтрацию циркулирующих потоков данных;

• фильтрацию на основе сетевых адресов отправителя и получателя;

• фильтрацию запросов на транспортном уровне на установление виртуальных соединений;

• фильтрацию запросов на прикладном уровне к прикладным сервисам;

• локальную сигнализацию попыток нарушения правил фильтрации;

• запрет доступа неизвестного субъекта или субъекта, подлинность которого при аутентификации не подтвердилась;

• обеспечение безопасности от точки до точки: межсетевой экран, авторизация маршрута и маршрутизатора, туннель для маршрута и криптозащита данных и другое.

Межсетевые экраны пропускают через себя весь трафик, принимая относительно каждого проходящего пакета информации решение: дать ему возможность пройти или нет.

Таким образом, несколько локальных сетей, объединяются в одну защищенную виртуальную частную сеть. Передача данных между этими локальными сетями является невидимой для пользователей, а конфиденциальность и целостность передаваемой информации обеспечивается при помощи средств шифрования, использования цифровых подписей и тому подобное.

-Арт, чем глубже погружаешься в эти вопросы, тем больше понимаешь, в настоящее время ни одна из технологий подключения, обладая высокими характеристиками по производительности, в любой конфигурации не может обеспечить полнофункциональной защиты корпоративной сети.

-Ага, получив узкоспециализированные знания в этой области, понимаешь: даже то, что мы сделали, провели сегментацию локальных сетей с разделением их по уровню секретности, межсетевое экранирование и другие процедуры не дают гарантии почивать на лаврах.

-Что ж, создание резервных копий программного обеспечения и документов, тоже является защитой, которая сможет сохранить ценную информацию в случае проникновения вируса.

Придется докупить дополнительные носители информации для хранения скопированного.

-Согласен. Но давай перейдем ближе к теме вопроса, который нужно решить в ближайшее время.

-Это ты о съеме информации с искинов соседних казино с такими же базами данных на клиентов?

-Да, давай подумаем вместе, что нужно сделать.

-Если считать, что у них установлена защита аналогичная нашей, то получить необходимое нам будет сложно.

-А кто говорит, что легко. Давай, эту сложную задачу разложим на более простые элементы. Ты сам только-только высказался, что полностью защищенной никакая корпоративная сеть быть не может.

-Да, дыры в любой системе остаются.

-Вот! Берем, как пример соседнее казино “Галант”. Есть несколько способов внедрения наших вирусных программ им в сеть. Первый: кто-нибудь из нас или любой гость может, зайдя на территорию, со своего нейроустройства или внешнего носителя типа флэшки, запустить вирус в их систему.

-Маловероятно, что это принесет пользу. Скорее наоборот насторожит их службу безопасности. Обнаружить вредоносную программу, попавшую от сторонних пользователей внутренней сети казино, им будет не трудно. Соответственно ни о каком съеме информации и, тем более перехвате управления, не может быть и речи.

-Ты все-таки настроен на перехват контроля над искином?

-Это же не отменяет решение по получению нужных нам данных. А стремится к максимально полному выполнению задания, никто не запрещал.

-Ладно переходим ко второму способу: можно инфицировать нейросеть кого-то из служащих казино. А наша программа при подсоединении данного индивида к локальной сети начнет действовать.

-В принципе это более правдоподобное решение. Но все будет зависеть от того, что это за служащий, какой он имеет уровень допуска и, соответственно, на какие сегменты сети и какие устройства попадет вирус.

-Первое желание ответить на твою последнюю фразу: “А давай заразим все нейросети служащих, какие сможем”. Вполне возможно, что это принесет результат. Так сказать: задавить навалом. Но такая массированная атака на их локальную сеть просто не может не привлечь внимания. А мы хотим все сделать тихо. Значит нужно выбрать таких пользователей, допуск которых наиболее высок в системе наших конкурентов.

-Программисты, сисадмины?

-Вот видишь, можешь, когда хочешь!

-Тогда возникает вопрос, как их вычленить из всего персонала. На них же не написано, что они с такими-то уровнями допуска.