Защита нашей корпоративной сети на основе межсетевого экрана позволило получить высокую степень безопасности и реализовать следующие возможности:
• семантическую фильтрацию циркулирующих потоков данных;
• фильтрацию на основе сетевых адресов отправителя и получателя;
• фильтрацию запросов на транспортном уровне на установление виртуальных соединений;
• фильтрацию запросов на прикладном уровне к прикладным сервисам;
• локальную сигнализацию попыток нарушения правил фильтрации;
• запрет доступа неизвестного субъекта или субъекта, подлинность которого при аутентификации не подтвердилась;
• обеспечение безопасности от точки до точки: межсетевой экран, авторизация маршрута и маршрутизатора, туннель для маршрута и криптозащита данных и другое.
Межсетевые экраны пропускают через себя весь трафик, принимая относительно каждого проходящего пакета информации решение: дать ему возможность пройти или нет.
Таким образом, несколько локальных сетей, объединяются в одну защищенную виртуальную частную сеть. Передача данных между этими локальными сетями является невидимой для пользователей, а конфиденциальность и целостность передаваемой информации обеспечивается при помощи средств шифрования, использования цифровых подписей и тому подобное.
-Арт, чем глубже погружаешься в эти вопросы, тем больше понимаешь, в настоящее время ни одна из технологий подключения, обладая высокими характеристиками по производительности, в любой конфигурации не может обеспечить полнофункциональной защиты корпоративной сети.
-Ага, получив узкоспециализированные знания в этой области, понимаешь: даже то, что мы сделали, провели сегментацию локальных сетей с разделением их по уровню секретности, межсетевое экранирование и другие процедуры не дают гарантии почивать на лаврах.
-Что ж, создание резервных копий программного обеспечения и документов, тоже является защитой, которая сможет сохранить ценную информацию в случае проникновения вируса.
Придется докупить дополнительные носители информации для хранения скопированного.
-Согласен. Но давай перейдем ближе к теме вопроса, который нужно решить в ближайшее время.
-Это ты о съеме информации с искинов соседних казино с такими же базами данных на клиентов?
-Да, давай подумаем вместе, что нужно сделать.
-Если считать, что у них установлена защита аналогичная нашей, то получить необходимое нам будет сложно.
-А кто говорит, что легко. Давай, эту сложную задачу разложим на более простые элементы. Ты сам только-только высказался, что полностью защищенной никакая корпоративная сеть быть не может.
-Да, дыры в любой системе остаются.
-Вот! Берем, как пример соседнее казино “Галант”. Есть несколько способов внедрения наших вирусных программ им в сеть. Первый: кто-нибудь из нас или любой гость может, зайдя на территорию, со своего нейроустройства или внешнего носителя типа флэшки, запустить вирус в их систему.
-Маловероятно, что это принесет пользу. Скорее наоборот насторожит их службу безопасности. Обнаружить вредоносную программу, попавшую от сторонних пользователей внутренней сети казино, им будет не трудно. Соответственно ни о каком съеме информации и, тем более перехвате управления, не может быть и речи.
-Ты все-таки настроен на перехват контроля над искином?
-Это же не отменяет решение по получению нужных нам данных. А стремится к максимально полному выполнению задания, никто не запрещал.
-Ладно переходим ко второму способу: можно инфицировать нейросеть кого-то из служащих казино. А наша программа при подсоединении данного индивида к локальной сети начнет действовать.
-В принципе это более правдоподобное решение. Но все будет зависеть от того, что это за служащий, какой он имеет уровень допуска и, соответственно, на какие сегменты сети и какие устройства попадет вирус.
-Первое желание ответить на твою последнюю фразу: “А давай заразим все нейросети служащих, какие сможем”. Вполне возможно, что это принесет результат. Так сказать: задавить навалом. Но такая массированная атака на их локальную сеть просто не может не привлечь внимания. А мы хотим все сделать тихо. Значит нужно выбрать таких пользователей, допуск которых наиболее высок в системе наших конкурентов.
-Программисты, сисадмины?
-Вот видишь, можешь, когда хочешь!
-Тогда возникает вопрос, как их вычленить из всего персонала. На них же не написано, что они с такими-то уровнями допуска.