входят также обновленные версии ПО, в частности браузер Firefox 3.0 и почтовый клиент Thunderbird 2.0. Дистрибутив содержит новые версии драйверов графических, аудио и сетевых устройств, а также контроллеров SATA и SAS. В ASPLinux Server V Update 2 реализована возможность запуска СУБД и сервера приложений системы автоматизации бизнеса малых и средних предприятий «1С: Предприятие 8.1».

Программы

Компания «Навигационные Системы» (www.autosputnik.com) объявила о начале продаж GLOSPACE SGK- 70 – приемника навигационной системы ГЛОНАСС c предустановленной ГЛОНАСС-версией программы «Автоспутник». Предусматривается возможность работы с системами ГЛОНАСС и GPS в раздельном или комбинированном режиме. В последнем приемник практически постоянно использует от 12 до 16 спутников, что обеспечивает высокую точность и надежность позиционирования. Устройства GLOSPACE укомплектованы полной версией программы «Автоспутник» с картой Tele Atlas Россия (с данными на апрель 2008 г.). БД системы содержит карты 22 городов России (Москва, Санкт-Петербург, Екатеринбург, Ростов- на-Дону, Ставрополь, Калуга, Краснодар, Калининград, Брянск, Рязань, Саратов, Пенза, Самара, Тольятти, Оренбург, Ульяновск, Казань, Чебоксары, Йошкар-Ола, Тверь, Сочи, Адлер), около сотни городов поменьше в Московской и Ленинградской областях и карты 20 федеральных округов (Московская, Ленинградская, Калининградская, Воронежская, Липецкая, Рязанская, Брянская, Владимирская, Калужская, Новгородская, Псковская, Смоленская, Тверская, Тульская, Ярославская области, Ставропольский край, Ивановская, Ростовская области, Краснодарский край, республика Адыгея). Устройство GLOSPACE SGK-70 разработано и выпускается Научно-исследовательским институтом космического приборостроения (НИИ КП). В настоящий момент в орбитальный сегмент спутниковой системы ГЛОНАСС входит 16 космических аппаратов, до конца 2008 г. группировка ГЛОНАСС должна пополниться еще шестью космическими аппаратами.

Объединенные средства безопасности

Мэттью Д. Саррел

Единый интерфейс для защиты сети оправдает ожидания.

Одни устройства защищают сеть. Другие противодействуют спаму. Третьи не пропускают вредоносные программы. Имеется средство, которое фильтрует Web-контент. Следить за физическим состоянием соединений, заниматься вопросами лицензирования, технического обслуживания и сопровождения всех этих устройств – нелегкая задача для пользователя. Поэтому вполне естественно, что новейшая тенденция в защите сетей малых предприятий воплощается в объединенных средствах противодействия угрозам безопасности UTM (Unified Тhreat Мanagement). Это, по существу, брандмауэры, приводящие в действие дополнительные службы безопасности, которые обеспечивают защиту от взлома, противодействие вредоносным программам, блокирование спама и фильтрацию Web-контента. Эти очень важные для малых предприятий средства организованы в едином управляющем интерфейсе. Чтобы задействовать их, сетевым администраторам нужно присоединить к сети всего одно устройство, к тому же в этом случае они имеют дело только с одним поставщиком.

Несмотря на различия между устройствами (их обзор дается по адресу go.pcmag.com/secureyourbusiness), я советую придерживаться при построении конфигурации UTM-средств нескольких общих принципов.

1. Вводите ограничения. Слишком часто системные администраторы сводят на нет эффективность вполне работоспособного брандмауэра, пропуская весь трафик, вместо того чтобы сначала выяснить, какие протоколы действительно необходимы. Начните с блокирования всего трафика, а затем выработайте набор правил, обеспечивающий прохождение только нужного трафика.

2. Руководствуйтесь принципом дробления. Разрешайте доступ определенных видов трафика только к тем машинам, которые работают с ним. Если, к примеру, у вас имеется Web-сервер, открывайте входной порт 80 для трафика, предназначенного для этого сервера, а не для всей сети.

3. Не теряйте контроль. Хотя ко многим UTM-средствам применим принцип «наладил и забыл», вы можете оказаться в трудной ситуации, если будете слепо следовать ему. Причем это выявится, когда уже станет слишком поздно что-либо исправлять. Настройте UTM-средства таким образом, чтобы к вам по электронной почте поступали ежедневные или еженедельные отчеты и вы имели представление о типах входящего и исходящего трафика вашей сети. Заметив аномалии в картине трафика или пользования ресурсами, вы, оценив ситуацию, сразу же исправите положение. Помимо прочего, подход «наладил и забыл» может привести к проникновению через ваши заслоны новых угроз безопасности и к их распространению внутри сети.

4. Будьте бдительны. Если в UTM-средствах предусматривается оповещение о появлении конкретных нарушений (вроде повышенной активности сотрудников по обмену файлами или посещения несанкционированных Web-сайтов), этой возможностью следует воспользоваться. Ваши клиенты будут только благодарны, если к устранению проблем вы приступите прежде, чем дело дойдет до полной блокировки трафика.

5. Регулярно проводите обновления. Конфигурация UTM-средств должна предусматривать ежедневную или более частую проверку и скачивание новых сигнатур для предотвращения взлома, функционирования антивирусных программ, средств защиты от шпионского ПО и спама.

6. Следите за соблюдением контрактов со службой сопровождения. Авария с прекращением работы сети – не время выяснять, что глава вашей финансовой службы, оказывается, не возобновил контракт со службой сопровождения (гарантирующей устранение неисправности в течение 4 ч). Совершенно ясно, что, если работа вашего предприятия зависит от состояния сети, принятые правила должны предусматривать гарантированное время устранения неполадок, измеряемое часами, желательно не слишком многими.

7. Продумайте меры контроля за разрешенными службами. Мгновенный обмен сообщениями можно и заблокировать, но вы же, вероятно, не считаете его угрозой безопасности. Логика в этом есть, но возникновение угрозы безопасности все же возможно. Если уж разрешить обмен сообщениями, то с регистрацией трафика. Это позволит полностью контролировать безопасность сети, не причиняя неудобств пользователям.

8. Будьте осторожны с виртуальными частными сетями. Возможность дистанционного доступа способствует повышению эффективности труда сотрудников, работающих за пределами офиса, но ведь виртуальные частные сети (ВЧС) могут пробить брешь в ваших защитных заслонах. Конфигурация соединений через ВЧС должна учитывать различия, ограничивая доступ к внутренним службам, открытым через ВЧС в соответствии с запросами удаленных сотрудников. Доступ к приложениям должен быть максимально ограниченным, но в то же время не создающим препятствий удаленным пользователям для выполнения их заданий. Например, разрешайте им доступ к электронной почте и к серверу управления взаимодействием с заказчиками, но не к серверу учета (если они не бухгалтеры).

9. Соблюдайте баланс между производительностью и защитой. Службы безопасности по своей природе имеют ограничительный характер. Необходимо соблюдать баланс между защитой всего и вся и свободой, предоставляемой людям для выполнения их работы. Здесь проявляется коренное противоречие между сетевой и информационной безопасностью. Чтобы обеспечить полную безопасность компьютера, лучше всего запереть его в шкаф без связи с сетью, но ожидать в этом случае от него особой производительности не стоит. Дело здесь сродни искусству: пользователю предоставляется достаточно полномочий для выполнения своего задания, но привязь должна быть достаточно короткой, чтобы он не повесился сам, а заодно и не повесил фирму.

Построение конфигурации UTM-системы

Этот простой набор правил не позволит лицу, находящемуся за пределами сети, установить FTP- соединение с сетевым устройством.

Новости. С 15 по 15

Программы

Компания ESET (www.esetnod32.ru) объявила о выпуске бета-версии пакета «Антивирус ESET NOD32

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату