Контакты

Становимся интернет-провайдером. Обзор вариантов организации доступа к сервисам корпоративной сети из интернет Защита от атак на сетевые службы и Web-приложения

Локальная сеть состоит из рабочих станций, периферийных изделий и модулей коммутации, соединённых отдельными проводами. Скоростной обмен и объём данных, передаваемый в сетях, определяются модулем коммутации, в роли которого могут применяться устройства маршрутизации или коммутаторы. Количество рабочих станций в сети определяется наличием портов, используемых для подключения на коммутационном устройстве. Локальные сети используются внутри одной организации и ограничены небольшим районом. Выделяют одноранговые сети, которые целесообразно использовать при наличии двух - трёх компьютеров в офисе, и сети с выделенным сервером, имеющим централизованное управление. Эффективно использовать компьютерную сеть позволяет создание сетевого окружения на базе Windows 7.

Как устроено сетевое окружение на Windows 7: построение и использование

В настоящее время невозможно представить офис, учреждение или крупную организацию, в которой все компьютеры и периферийные устройства соединены в единую компьютерную сеть . Как правило, эта сеть работает только внутри организации и служит для обмена информацией между сотрудниками. Такая сеть носит ограниченный характер использования и называется интрасетью.

Интрасеть или по-другому называемая интранет - это замкнутая внутренняя сеть какого-либо предприятия или учреждения, которая работает с использования интернет-протокола TCP/IP (протоколы для передачи информации).

Хорошо сконструированная интрасеть не требует наличия постоянного инженера-программиста, достаточно проведения периодических профилактических осмотров оборудования и программных средств. Все поломки и неисправности в интрасети сводятся к нескольким стандартным. В подавляющем большинстве случаев архитектура интрасети позволяет легко выяснить причину поломки и устранить её по заранее разработанному алгоритму.

Сетевым окружением в Windows 7 называется компонент системы, значок которого можно представить на рабочем столе при первоначальной настройке, после инсталляции операционной системы на ноутбук или компьютер. Используя графический интерфейс этого компонента можно просмотреть наличие рабочих станций в локальной интрасети и их конфигурацию. Для просмотра рабочих станций в интрасети, созданной на базе Windows 7, проверки их готовности к передаче и приёму информации, а также основных настроек была разработана оснастка «Сетевое окружение».

Эта опция даёт возможность осуществить просмотр имён конкретных рабочих станций в интрасети, сетевые адреса, разграничение прав доступа пользователей, провести тонкую настройку интрасети и исправить ошибки, возникающие в процессе сетевой эксплуатации.

Интрасеть может создаваться по двум различным схемам:

Поиск сетевого окружения на Windows 7

Поиск сетевого окружения является довольно простым процессом и проводится при первоначальном подключении рабочей станции к действующей интрасети офиса или предприятия.

Для поиска сетевого окружения в Windows 7 нужно выполнить ряд шагов по заданному алгоритму:

  1. На «Рабочем столе» два раза щёлкнуть по ярлыку «Сеть».

    На «Рабочем столе» два раза нажимаем на значок «Сеть»

  2. В раскрывшейся панели определить, из каких рабочих станций создана локальная интрасеть. Щёлкнуть закладку «Центр управления сетями и общим доступом».

    В панели сеть нажимаем вкладку «Центр управления сетями и общим доступом»

  3. В «Центре управления сетями и общим доступом» войти в закладку «Изменение параметров адаптера».

    В панели выбираем «Изменение параметров адаптера»

  4. В оснастке «Сетевые подключения» выбрать действующее.

    Определяем созданную сеть

Проведя эти операции, определяем количество рабочих станций, название интрасети и конфигурацию рабочих станций.

Как создать

До начала настройки интрасети рассчитывается длина провода типа «витая пара» для подключения рабочих станций к проводному роутеру или сетевому коммутатору, проводятся мероприятия по подготовке линий связи, включающие обжимание разъёмов и протягивание сетевых проводов от рабочих мест к сетевому размножителю.

В локальную интрасеть, как правило, объединяют рабочие станции, находящиеся в квартире, офисе или на предприятии. Канал связи предоставляется через проводное соединение или с помощью беспроводной связи (Wi-Fi).

При создании компьютерной интрасети с использованием беспроводных каналов связи (Wi-Fi), рабочие станции настраиваются при помощи программного обеспечения, прилагаемого к роутеру.

Wi-Fi никак не расшифровывается, вопреки всеобщему заблуждению. Это название не является аббревиатурой и было придумано для привлечения внимания потребителей, обыгрывая словосочетание Hi-Fi (от английского High Fidelity - высокая точность).

При использовании проводных каналов связи проводится подключение к LAN-разъёмам компьютера и сетевого коммутатора. Если же интрасеть строится при помощи сетевых карт, то рабочие станции подключаются по кольцевой схеме, а на одном из них выделяется определённое пространство, предназначенное для создания общего сетевого диска.

Для полноценного функционирования интрасети, необходимо чтобы у каждой рабочей станции была возможность обмениваться пакетами информации со всеми другими станциями интрасети . Для этого каждому субъекту интрасети необходимо наличие имени и уникального сетевого адреса.

Как настроить

По окончании подключения рабочих станций и структурирования в объединённую интрасеть, на каждом сегменте проводится настройка индивидуальных параметров подключения, чтобы создать условия для корректной работы устройств.

Основным звеном при установке конфигурации станций является создание неповторимого сетевого адреса . Настраивать интрасеть можно начинать с произвольно выбранной рабочей станции. Настраивая конфигурацию, можно применять такой алгоритм пошаговых инструкций:

  1. Зайти в сервис «Центр управления сетями и общим доступом».

    В панели слева выбираем «Изменение параметров адаптера»

  2. Нажать на закладку «Изменение параметров адаптера».
  3. В раскрывшейся панели отобразятся подключения, имеющиеся на рабочей станции.

    В сетевых подключениях выбираем необходимое

  4. Выбрать подсоединение, выбранное для использования при обмене пакетами информации в интрасети.
  5. Щёлкнуть правой кнопкой мыши по подсоединению и в выпадающем меню нажать строку «Свойства».

    В меню подключения жмём строку «Свойства»

  6. В «Свойствах подключений» отметить элемент «Протокол интернета версии 4» и щёлкнуть клавишу «Свойства».

    В свойствах сети выделяем компонент «Протокол Интернета версии 4 (TCP/IPv4) и жмём клавишу «Свойства»

  7. В «Свойствах протокола…» переключить значение на строку «Использовать следующий IP-адрес» и ввести в «IP-адрес» величину - 192.168.0.1.
  8. В «Маску подсети» ввести величину - 255.255.255.0.

    В панели «Свойства протокола…» вводим значения IP-адреса и маски подсети

  9. По завершении настройки жмём клавишу OK.

Такие же операции проводим со всеми рабочими станциями в интрасети. Различие между адресами будет заключаться в конечной цифре IP-адреса, что сделает его уникальным. Можно задать цифры 1, 2, 3, 4 и далее.

Рабочие станции будут иметь доступ к интернету, если ввести определённые величины в параметрах «Основной шлюз» и «DNS-сервер». Адресация, используемая для шлюза и DNS-сервера должна совпадать с адресом рабочей станции, имеющей права доступа к интернету. В параметрах интернет-станции указывается разрешение на право подключения к интернету для других рабочих станций.

В сети , создаваемой на основе радиоканалов связи, значения шлюза и DNS-сервера идентичны неповторимому адресу Wi-Fi-роутера, который инсталлирован для работы в интернете.

При подсоединении к интрасети Windows 7 предлагает выбрать варианты её местоположения:

  • «Домашняя сеть» - для рабочих станций в доме или в квартире;
  • «Сеть предприятия» - для учреждений или заводов;
  • «Общественная сеть» - для вокзалов, гостиниц или метро.

Выбор одного из вариантов влияет на сетевые настройки Windows 7. От выбранного варианта зависит как должны будут применяться разрешительные и ограничительные меры для подключающихся к интрасети рабочих станций.

Видео: настраиваем сеть в Windows 7

Сразу же после настройки проверяется правильность подключения всех сегментов интрасети.

Как проверить подключение

Правильно или нет проведено подключение проверяется с помощью встроенной в Windows 7 утилиты ping. Для этого необходимо:

  1. Перейти к панели «Выполнить» в сервисе «Стандартные» меню клавиши «Пуск».

    До настоящего времени самым достоверным способом проверки подключения компьютера к сети является применение пингования между рабочими станциями. Небольшая утилита ping была разработана ещё для самых первых сетей, работающих в среде дисково-операционной системы, но до сих пор не потеряла актуальности.

  2. В поле «Открыть» использовать команду ping.

    В панели «Выполнить» вводим команду «Ping»

  3. Запустится консоль «Администратор: Командная строка», позволяющая работать с DOS-командами.
  4. Ввести через пробел уникальный адрес рабочей станции, связь с которой будет проверяться и нажать клавиатурную клавишу Enter.

    В консоли вводим IP-адрес проверяемого компьютера

  5. Связь считается корректно работающей, если на консоли выводятся сведения об отправке и получении без потерь IP-пакетов информации.
  6. При каких-то сбоях в соединении портов в консоли выводятся предупреждения «Превышен интервал ожидания» или «Заданный узел недоступен».

    Связь между рабочими станциями не работает

Такая же проверка проводится со всеми рабочими станциями интрасети. Это позволяет определить ошибки в соединении и приступить к их устранению.

В большинстве случаев отсутствие связи между рабочими станциями на одном участке, например, в учреждении или в доме, происходит по вине пользователей и носят механический характер. Это может быть перегиб или обрыв провода, связывающего устройство коммутации и рабочую станцию, а также плохой контакт разъёма с сетевым портом компьютера или коммутатора. Если сеть действует между офисами учреждения в разных населённых пунктах, то недоступность узла, скорее всего, происходит по вине организации, обслуживающей междугородние линии связи.

Видео: как проверяется наличие доступа к интернету

Бывают такие ситуации, когда интрасеть полностью настроена и имеет доступ к интернету, а сетевое окружение не отражается в графическом интерфейсе. В этом случае необходимо найти и исправить ошибку в настройках.

Что предпринять если не отображается сетевое окружение Windows 7

Самый простой способ устранения ошибки:

  1. В «Панели управления» жмём по пиктограмме «Администрирование».

    В «Панели управления» выбираем раздел «Администрирование»

  2. В «Администрировании» жмём на закладку «Локальная политика безопасности».

    Выбираем пункт «Локальная политика безопасности»

  3. В раскрывшейся панели жмём на каталог «Политика диспетчера списка сетей».

    Выбираем пункт «Политика диспетчера списка сетей»

  4. В каталоге «Политика…» раскрываем имя сети «Идентификация сетей».

    В папке выбираем пункт «Идентификация сетей»

  5. Переводим «Тип расположения» в положение «Общее».

    В панели ставим переключатель в положение «Общее»

  6. Перезагружаем рабочую станцию.

После перезагрузки интрасеть становится видна.

Почему не открываются свойства сетевого окружения

Свойства могут не открываться по различным причинам. Один из способов устранения ошибки:


Можно также сделать новое сетевое подключение, а старое удалить. Но это не всегда приводит к желаемому результату.

Почему в сетевом окружении пропадают компьютеры и как это исправить

Встречаются проблемы локальной интрасети, когда все компьютеры пингуются и открываются по IP-адресу, но ни одного значка рабочих станций нет в сети.

Для устранения ошибки необходимо выполнить ряд простых действий:


Видео: что предпринять, когда в сети не отображаются рабочие станции

Рабочие станции могут быть не видны также из-за того, что на разных станциях установлены различные версии Windows. Структура интрасети может создаваться из рабочих станций на базе Windows 7 и части станций, работающих на базе Windows XP. Станции будут определять наличие в интрасети аналогов с другой системой если указано одинаковое название сети у всех сегментов. При создании общего доступа к каталогам Windows 7 нужно устанавливать 40-битное или 56-битное шифрование, а не 128-битное по умолчанию. Это гарантирует, что компьютеры с «семёркой» гарантированно увидят рабочие станции с установленной Windows XP.

Как предоставить доступ к рабочим станциям

При предоставлении ресурсов в интрасеть, необходимо принять меры, чтобы доступ к ним был санкционирован только для тех пользователей, кому это действительно разрешено.

Один из самых простых способов - установка логина и пароля. Если пароль неизвестен, то к ресурсу не подключиться. Этот способ не совсем удобен для сетевой идентификации.

Windows 7 предоставляет другой способ защиты информации от неразрешённого доступа. Для этого устанавливается совместное использование сетевых ресурсов, где указывается, что они будут предоставляться зарегистрированным группам. Регистрация и проверка прав члена группы возлагается на программу, управляющую интрасетью.

Для установки беспарольного доступа к рабочим станциям проводится активация учётной записи «Гость» и предоставляются определённые права, обеспечивающие работу сетевыми дисками.

  1. Для активации учётной записи щёлкнуть по пиктограмме «Учётные записи пользователей» в «Панели управления». Нажать на закладку «Управление другой учётной записью».

Сегодня Wi-Fi прочно занял свое место в нашей жизни, превратившись из новой технологии в повседневность. Зайдя выпить кофе в кафе или присев на лавочку в сквере многие начинают искать ближайшую точку доступа, нисколько не задумываясь о вопросах безопасности. Практика показала, что слабое представление об угрозах в беспроводных сетях имеют не только пользователи, но и многие администраторы, подвергая серьезным рискам корпоративные системы.

Почему именно Wi-Fi? Чем данная технология так привлекательна для злоумышленника? Чтобы ответить на этот вопрос, вспомним как работают проводные сети. Основу современных сетей составляют коммутаторы (свичи, switch), которые отправляют пакеты только на порт получателя исключая доступ к ним других хостов.

Чтобы осуществить перехват чужого трафика злоумышленник должен не только физически подключиться к сети, что само по себе проблематично, но и включиться в цепь передачи пакетов. Если даже злоумышленник подключится в свободный порт коммутатора, то перехватить или прослушать чужой трафик он не сможет. Чтобы осуществить такую атаку нужно иметь физический доступ к сетевому оборудованию и административные права, что делает ее практически невозможной.

Примечание. Мы сознательно не рассматриваем ситуации с внедрением в периметр сети разного рода вредоносного ПО, получению несанкционированного доступа к активному сетевому оборудованию и т.п., так как это выходит за рамки данной статьи.

Беспроводные сети в силу особенностей среды передачи не могут обеспечить разграничения доступа к данным, пакеты, передаваемые клиентом или точкой доступа могут быть получены любым устройством в зоне действия сети.

В нормальном режиме сетевое оборудование принимает предназначенные только ему пакеты, однако существует специализированное и легкодоступное ПО, которое позволяет осуществлять перехват и анализ всего сетевого трафика.

Даже если это ваша гостевая Wi-Fi и она надежно изолирована от корпоративной сети, все равно она подвержена тем же угрозам, особенно если ею пользуются ваши сотрудники с персональных устройств, а если они при этом еще обращаются к корпоративным сервисам, то риски возрастают многократно.

Мы не будем давать готовых механизмов атак на открытые сети, скажем только что доступность соответствующего ПО и инструкций делают эту задачу доступной даже для скучающих школьников.

Кроме того, мы советуем также рассматривать сети с шифрованием WEP как открытые, при наличии сетевой активности в сети для ее взлома требуется 5-10 минут, причем делается это специализированным ПО в автоматическом режиме и не требует от злоумышленника никаких специальных знаний.

С WPA / WPA2 сетями ситуация обстоит намного лучше, при выборе надежного ключа и отказе от скомпрометированной технологии TKIP (в пользу AES) взломать такие сети без применения спецсредств и глубоких знаний практически невозможно. Опять-таки не будем забывать о защищенных сетях, ключ которых известен злоумышленнику, например, сеть в ресторане, где ключ выдается официантом вместе с заказом.

Существует ПО, например, CommView for WiFi, которое позволяет осуществлять перехват и расшифровку пакетов даже в закрытых сетях. Поэтому защищенные сети, ключ от которых известен широкому кругу лиц, следует также рассматривать как открытые, со всеми вытекающими из этого мерами предосторожности.

Основная угроза открытых сетей - это перехват и анализ вашего трафика. Поэтому присев в парке на скамейку и обнаружив открытую сеть, не спешите подключаться к ней, а подумайте кому она может принадлежать.


Вполне может быть, что вон тот паренек в очках на соседней лавочке и есть злоумышленник, при помощи ноутбука и 3G модема поднявший точку доступа, собирая из проходящего трафика пароли, cookie и прочую "интересную" информацию.

Поэтому примите как аксиому, используя открытые сети не авторизуйтесь ни на каких ресурсах, передающих авторизационные данные в открытом виде. Злоумышленнику даже не нужен ваш пароль, который может быть передан в зашифрованном виде, вполне достаточно перехватить cookie, после чего он без проблем авторизуется под вашей учетной записью.

Если вам все-таки надо авторизоваться, то убедитесь, что сайт поддерживает SSL и сертификат действительно принадлежит этому сайту. При этом избегайте подключения к ресурсам с самоподписанным сертификатом, подлинность которого вы не можете проверить. Об этом мы еще поговорим более подробно.

Также избегайте, а лучше всего никогда не используйте открытые сети для доступа к финансовой информации или совершения платежей.

Другая опасность подстерегает нас там, где принадлежность точки доступа вроде бы известна. Злоумышленник может использовать еще одно свойство сетей Wi-Fi - при наличии в сети нескольких точек доступа, автоматически переключаться на ту, у которой лучше сигнал.


Схема атаки предельно проста, злоумышленником создается точка доступа с таким же SSID, как у существующей сети, после чего все близко расположенные клиенты автоматически переключатся на точку злоумышленника, даже не подозревая, что их трафик перехватывается. В итоге посиделки с планшетом в любимом кафе могут закончиться очень невесело и хорошо еще если пострадает личная информация, а не будут утрачены реквизиты доступа к корпоративной сети.

Здесь в полный рост встает проблема безопасного доступа к корпоративным ресурсам, даже если в вашей организации не используется Wi-Fi. Где гарантия, что сотрудник сидя в парке или кафе не решит проверить корпоративную почту?

Но даже если вы убедились, что точка доступа одна и принадлежит тому, кому надо, не спешите радоваться. Существует тип атаки ARP-spoofing , который способен направить ваш трафик через устройство злоумышленника.


Наконец злоумышленник может просто собирать и анализировать Wi-Fi трафик не вмешиваясь в работу беспроводной сети, переведя свой Wi-Fi адаптер в режим мониторинга.

Понятно, что повлиять на возможность перехвата пакетов в сетях Wi-Fi мы не можем в силу особенностей среды распространения. Отказ от использования Wi-Fi в организации также никак не обезопасит вашу инфраструктуру. К каждому сотруднику сторожа не приставишь и использовать корпоративные ресурсы через открытые сети не запретишь.

Что делать? Полностью отказаться от незашифрованных каналов доступа к данным. Используйте SSL где это возможно, там, где невозможно - VPN. Еще один момент связан с самоподписанными сертификатами. Использовать их можно исключительно внутри периметра безопасности, а лучше не использовать вообще. Если вас волнует вопрос безопасности - приобретите нормальный сертификат, не приучайте сотрудников игнорировать предупреждения безопасности.

В противном случае вы можете стать жертвой атаки "человек посередине". Смысл ее сводится к тому, что при соединении с защищенным узлом злоумышленник самостоятельно получает сертификат от узла, передавая клиенту собственный сертификат.

Вполне понятно, что браузер отреагирует на такое вмешательство предупреждением безопасности.

Однако если вы приучили своих сотрудников игнорировать данное предупреждение, используя самоподписанный сертификат, то они, как говорится, не заметят разницы и благополучно проигнорируют его и сейчас.

Поэтому если вы все-таки используете самоподписанные сертификаты, то не поленитесь установить на каждое устройство корневой сертификат, чтобы избежать появление данного предупреждения, что поможет избежать появления привычки его игнорировать.

По этой же причине мы не рекомендуем использовать технологию ssl-bump, которая предназначена для фильтрации SSL-трафика на шлюзе. Стремление фильтровать трафик понятно, но безопасность дороже, кроме того, в случае компрометации шлюза вы своими руками выполните атаку "человек посередине" на свою организацию.

  • Теги:

Please enable JavaScript to view the

Здесь мы рассмотрим информацию о том, как стать интернет-провайдером, какое оборудование для этого нужно и что вообще нужно.

Большому количеству самых разных людей, причем даже некоторым бизнесменам, схема организации деятельности интернет-провайдера, может показаться, весьма сложной и запутанной с технической точки зрения. Поэтому, количество предпринимателей, вышедших на телекоммуникационный рынок, не такое большое. Но все не так трудно, как кажется по-началу. Если не смотреть на организацию интернет-провайдера как на сложную техническую систему, а как на бизнес, то все сходится к трем простым пунктам.

Необходимое оборудование

Представляем вам минимальный список того оборудования, которое вам потребуется для организации провайдинга:

  • Веб-сервера;
  • Почтовые сервера (могут быть объединены с веб-серверами на малых системах);
  • FTP-сервера (обычно объединены с веб-серверами);
  • Идентификационный и терминальный сервера;
  • Мастер-сервер;
  • Второстепенные сервера;
  • Серверы новостей (опция);
  • Сервера для разработки и контроля;
  • Регистрационный сервер (для онлайн-регистрации, опция);
  • Расчётный сервер (опция);
  • Типовой сервер (на больших системах);
  • Маршрутизатор;
  • Защита от несанкционированного взлома системы;
  • Сетевые переключатели;
  • Стойки для оборудования;
  • Кабели, инструменты и контрольное оборудование;
  • Сервер удалённого доступа;
  • Административная панель и принтер;
  • Источники бесперебойного питания (по меньшей мере на 1 час снабжения);
  • Шкафы, стойки и т.п.;
  • Запчасти.

Все основные затраты у вас будут связаны именно с оборудованием. На его покупку при минимальных ценах и количестве (для маленького интернет-провайдера) уйдет от 2-3 млн. рублей. Тут очень важно будет вам обратиться за консультацией к специалистам, т.к. они вам помогут избежать от неправильных и ненужных покупок.

Как стать интернет-провайдером – организационно-правовая часть

Итак, рассмотрим информация о том, как стать провайдером с точки зрения организации данного бизнеса.

Оформление

Интернет-провайдинг – также само, как и каждый другой вид предпринимательской деятельности, должен быть возглавлен только юридическим лицом. Поэтому, первым делом следует зарегистрировать «Общество с Ограниченной Ответственностью» и получить все необходимые документы для интернет-провайдера. Процесс регистрации «Общества с Ограниченной Ответственностью» может занимать от пяти, до тридцати календарных дней, а время на регистрацию юридического лица, составляет около пяти календарных дней. При получении всех регистрационных документов для интернет-провайдера в обязательном порядке требуется получить печать и открыть свой счет в заведении банка. Время, затраченное на открытие счета, зависит в первую очередь от банка, который вы избрали, и варьируется от двух дней, вплоть до нескольких недель. Не забудьте, — для операций по обслуживанию банковского счета, потребуются копии учредительных документов, копии документов о госрегистрации, и свидетельство о постановлении на налоговый учет.

Приблизительная стоимость составляет около 15 800 рублей. В данную сумму входит:

  • Государственная пошлина за регистрацию Общества с Ограниченной Ответственностью – 4000 рублей;
  • Минимальная сумма уставного капитала – 10 000 рублей;
  • Нотариально заверенная копия свидетельства – 100 рублей;
  • Нотариально заверенная копия устава интернет-провайдера – 500 рублей;
  • Нотариально заверенная копия учредительного договора – 1 200 рублей.

Лицензирование

По окончании всех работ первого этапа, следует приступить к более «тонкой» настройке вашего бизнеса. Для легализации деятельности нашего интернет-провайдера необходимы обязательные лицензии на связь, так как он является оператором связи.

Перечень лицензий:

  1. Лицензия на телематические услуги;
  2. Лицензия на передачу данных за исключением передачи данных для целей голосовой информации.

Могут понадобиться для интернет-провайдера и дополнительные лицензии, но это лишь тогда, когда вы намерены оказывать услуги не только доступа клиентов в интернет, а и другие, такие как IP-телефония, хостинг, резервирование данных, кабельное телевидение и иные. Заняться оформлением лицензий для интернет-провайдера вы можете самостоятельно, однако если опыта в этой сфере, у вас недостаточно, следует обратиться за помощью в консалтинговую компанию, — это даст вам возможность сэкономить ненужные затраты и количество ценного времени. Время, которое будет затрачено на данном этапе, может варьироваться от десяти, до сорока пяти дней. От двух до трех дней займет проверка, и подача всех необходимых бумаг в Роскомнадзор, и сроком до сорока пяти дней, согласно законодательству, ваша заявка будет рассматриваться.

Приблизительная стоимость оставит около 28 000 рублей. В данную суму входит:

  • Государственная пошлина за получение двух лицензий – 12 000 рублей;
  • Оказание услуг консалтинговой компанией – от 16 000 до 20 000 рублей;

После получения всех необходимых лицензий и документов, интернет-провайдер должен приступить к началу оказания услуг связи, это и является нашим заключительным пунктом.

Заключительная часть

По истечении времени рассмотрения лицензий, и получив положительный ответ, приступим к заключительному этапу. Для окончательного закрепления статуса интернет-провайдера, нужно создать проект узла связи, и подать его в «Роскомнадзор» на экспертизу. Чтобы проект успешно прошел экспертизу, он должен соответствовать большому количеству критерий. Эти критерии касаются как самого проекта и проектировщиков, так и техническому оборудованию узла. Программное обеспечение у интернет-провайдера должно быть исключительно лицензионным, и иметь все сертификаты соответствия в Системе сертификации «Связь», особое внимание уделяется серверам ТМ и ПД услуг, «Биллингу» и каналообразующей технике. После успешного прохождения экспертной оценки в ФГУП МИР ИТ., производится ввод в эксплуатацию. Этап технической подготовки оборудования самый длительный. В зависимости от количества работ, проектирование узла может занять от двух недель до трех месяцев, а экспертная оценка проекта в МИР ИТ., от месяца до года.

Этапы принятия узла связи в эксплуатирование:

  • Извещение «Роскомнадзора» про начало постройки объекта связи;
  • Сбор всех необходимых документов, согласно 113 приказу;
  • Извещение «Россвязьнадзора» про завершение строительства, с петицией назначить в приемную комиссию представителя РСН;
  • Рассмотрение документов инспектором РСН, и проверка узлов ПД и ТМ;
  • Получение разрешения на эксплуатацию.

Приблизительная стоимость 70 000 рублей. В данную сумму входит:

  • Проектирование узла – 35 000 рублей;
  • Экспертная оценка в ФГБУ Центр МИР ИТ. – составляет от 30% стоимости проектирования.
  • Ввод в эксплуатацию – 30 000 рублей.

Для того, что бы сделать сетевую папку в Windows XP, создаем папку, например "Сетевая папка", нажимаем на ней правой кнопкой мыши и выбираем "Свойства ".

В окне свойств, перейдите на вкладку "Доступ " и поставьте галочки напротив "Открыть общий доступ к этой папке ", если необходимо, что бы пользователи сети могли изменять (добавлять, удалять) файлы в этой папке, поставьте галочку- "Разрешить изменение файлов по сети ".

На этом создание сетевой папки (ее называют "шара") можно считать оконченной. Как можете заметить внизу папки появилась рука, это значит, что папка- сетевая.

Что бы другие пользователи могли увидеть ее по сети, необходимо зайти в Сетевое окружение , выбрать "Отобразить компьютеры рабочей группы ", найти компьютер на котором находится сетевая (расшаренная) папка нажать на нее и увидеть там общую папку сети.

Можно нажать "Пуск"- "Выполнить" или сочетание клавиш "Win"+ "R", ввести //<имя или IP компьютера> , например //comp , нажать клавишу Enter, откроются все расшаренные папки компьютера.

сетевым диском .

Как сделать сетевую папку в Windows 7.

Свойства ".

В окне свойств, перходим на вкладку "Доступ " и нажимаем "Общий доступ ".

Теперь необходимо добавить необходимых пользователей и предоставить им соответствующий доступ, в данном примере полный доступ (возможность изменять и удалять файлы) на папку будет у всех. В поле Добавить выбираем "Все ", в столбце Уровень разрешений выбираем "Чтение и запись ", нажимаем "Общий доступ ".

Готово ".

После этого заходите в "Пуск"- "Панель управления"- " или нажмите на кнопке Сетевого подключения на Панели задач и выберите "Центр управления сетями и общим доступом ".

В открывшемся окне Центр управления сетями и общим доступом посмотрите какая сеть используется (в данном примере - Рабочая) нажмите на "".

В используемом вами профиле (домашнем, рабочим или общем) внесите необходимые изменения, а именно:

Опуститесь ниже и:

Сохраните изменения.

На этом настройку сетевой папки в Windows7 можно считать оконченной.

Компьютер , справа нажимаете "Сеть ", выбираете компьютер на котором находится сетевая папка, справа откроются все расшаренные папки компьютера.

Еще один способ- нажать "Пуск" или сочетание клавиш "Win"+ "R" и ввести //<имя или IP компьютера> , например //User-ПК .

Для удобства использования сетевую папку можно подключить сетевым диском .

Как сделать сетевую папку в Windows 8.

Для того, что бы сделать сетевую папку в Windows 7, создаем папку, нажимаем на ней правой кнопкой мыши и выбираем "Свойства ".

В окне свойств, переходим на вкладку "Доступ " и нажимаем "Общий доступ ".

Теперь необходимо добавить необходимых пользователей и предоставить им соответствующий доступ, в данном примере доступ на папку будет у всех полный (право изменять и удалять файлы). В поле Добавить выбираем "Все " и в столбце Уровень разрешений выбираем "Чтение и запись ", нажимаем "Общий доступ ".

Откроется окно сообщений о том, что пака стала сетевой. Нажимаем "Готово ".

После этого заходите в "Панель управления"- "Центр управления сетями и общим доступом " или нажмите на кнопке Сетевого подключения на Панели задач и выбераете "Центр управления сетями и общим доступом ".

В открывшемся окне посмотрите какая сеть используется (в данном примере - Общедоступная) нажмите на "Изменить дополнительные параметры общего доступа ".

В используемом вами профиле (частная, гостевая или общедоступная) внесите необходимые изменения, а именно:

Включите сетевое обнаружение;

Включите общий доступ к файлам и принтерам;

Зайдите во вкладку "Все сети ":

Включите общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках.

Отключите общий доступ с парольной защитой.

Сохраните изменения.

На этом настройку сетевой папки в Windows8 можно считать оконченной.

Что бы пользоваться сетевой папкой заходите в Компьютер , справа нажимаете "Сеть ", выбираете компьютер на котором находится сетевая папка, нажав на необходимый компьютер, справа откроются все его расшаренные папки.

Еще один способ- нажать сочетание клавиш "Win"+ "R" , вписать //<имя или IP адрес компьютера> , например //pk2 . Нажав Enter откроется окно с расшаренными папками компьютера.

Для удобства, расшаренную папку можно подключить сетевым диском .

Надеюсь теперь вы не зависимо от операционной системы Windows XP/ Windows 7/ Windows 8, сможете без проблем расшарить папку.


Кившенко Алексей, 1880

Данная статья содержит обзор пяти вариантов решения задачи организации доступа к сервисам корпоративной сети из Интернет. В рамках обзора приводится анализ вариантов на предмет безопасности и реализуемости, что поможет разобраться в сути вопроса, освежить и систематизировать свои знания как начинающим специалистам, так и более опытным. Материалы статьи можно использовать для обоснования Ваших проектных решений.

При рассмотрении вариантов в качестве примера возьмем сеть, в которой требуется опубликовать:

  1. Корпоративный почтовый сервер (Web-mail).
  2. Корпоративный терминальный сервер (RDP).
  3. Extranet сервис для контрагентов (Web-API).

Вариант 1. Плоская сеть

В данном варианте все узлы корпоративной сети содержатся в одной, общей для всех сети («Внутренняя сеть»), в рамках которой коммуникации между ними не ограничиваются. Сеть подключена к Интернет через пограничный маршрутизатор/межсетевой экран (далее - IFW ).

Доступ узлов в Интернет осуществляется через NAT , а доступ к сервисам из Интернет через Port forwarding .

Плюсы варианта :

  1. Минимальные требования к функционалу IFW (можно сделать практически на любом, даже домашнем роутере).
  2. Минимальные требования к знаниям специалиста, осуществляющего реализацию варианта.
Минусы варианта :
  1. Минимальный уровень безопасности. В случае взлома, при котором Нарушитель получит контроль над одним из опубликованных в Интернете серверов, ему для дальнейшей атаки становятся доступны все остальные узлы и каналы связи корпоративной сети.
Аналогия с реальной жизнью
Подобную сеть можно сравнить с компанией, где персонал и клиенты находятся в одной общей комнате (open space)


hrmaximum.ru

Вариант 2. DMZ

Для устранения указанного ранее недостатка узлы сети, доступные из Интернет, помещают в специально выделенный сегмент – демилитаризованную зону (DMZ). DMZ организуется с помощью межсетевых экранов, отделяющих ее от Интернет (IFW ) и от внутренней сети (DFW ).


При этом правила фильтрации межсетевых экранов выглядят следующим образом:
  1. Из внутренней сети можно инициировать соединения в DMZ и в WAN (Wide Area Network).
  2. Из DMZ можно инициировать соединения в WAN.
  3. Из WAN можно инициировать соединения в DMZ.
  4. Инициация соединений из WAN и DMZ ко внутренней сети запрещена.


Плюсы варианта:
  1. Повышенная защищённость сети от взломов отдельных сервисов. Даже если один из серверов будет взломан, Нарушитель не сможет получить доступ к ресурсам, находящимся во внутренней сети (например, сетевым принтерам, системам видеонаблюдения и т.д.).
Минусы варианта:
  1. Сам по себе вынос серверов в DMZ не повышает их защищенность.
  2. Необходим дополнительный МЭ для отделения DMZ от внутренней сети.
Аналогия с реальной жизнью
Данный вариант архитектуры сети похож на организацию рабочей и клиентской зон в компании, где клиенты могут находиться только в клиентской зоне, а персонал может быть как в клиентской, так и в рабочих зонах. DMZ сегмент - это как раз и есть аналог клиентской зоны.


autobam.ru

Вариант 3. Разделение сервисов на Front-End и Back-End

Как уже отмечалось ранее, размещение сервера в DMZ никоим образом не улучшает безопасность самого сервиса. Одним из вариантов исправления ситуации является разделение функционала сервиса на две части: Front-End и Back-End . При этом каждая часть располагается на отдельном сервере, между которыми организуется сетевое взаимодействие. Сервера Front-End, реализующие функционал взаимодействия с клиентами, находящимися в Интернет, размещают в DMZ, а сервера Back-End, реализующие остальной функционал, оставляют во внутренней сети. Для взаимодействия между ними на DFW создают правила, разрешающие инициацию подключений от Front-End к Back-End.

В качестве примера рассмотрим корпоративный почтовый сервис, обслуживающий клиентов как изнутри сети, так и из Интернет. Клиенты изнутри используют POP3/SMTP, а клиенты из Интернет работают через Web-интерфейс. Обычно на этапе внедрения компании выбирают наиболее простой способ развертывания сервиса и ставят все его компоненты на один сервер. Затем, по мере осознания необходимости обеспечения информационной безопасности, функционал сервиса разделяют на части, и та часть, что отвечает за обслуживание клиентов из Интернет (Front-End), выносится на отдельный сервер, который по сети взаимодействует с сервером, реализующим оставшийся функционал (Back-End). При этом Front-End размещают в DMZ, а Back-End остается во внутреннем сегменте. Для связи между Front-End и Back-End на DFW создают правило, разрешающее, инициацию соединений от Front-End к Back-End.

Плюсы варианта:

  1. В общем случае атаки, направленные против защищаемого сервиса, могут «споткнуться» об Front-End, что позволит нейтрализовать или существенно снизить возможный ущерб. Например, атаки типа TCP SYN Flood или slow http read , направленные на сервис, приведут к тому, что Front-End сервер может оказаться недоступен, в то время как Back-End будет продолжать нормально функционировать и обслуживать пользователей.
  2. В общем случае на Back-End сервере может не быть доступа в Интернет, что в случае его взлома (например, локально запущенным вредоносным кодом) затруднит удаленное управление им из Интернет.
  3. Front-End хорошо подходит для размещения на нем межсетевого экрана уровня приложений (например, Web application firewall) или системы предотвращения вторжений (IPS, например snort).
Минусы варианта:
  1. Для связи между Front-End и Back-End на DFW создается правило, разрешающее инициацию соединения из DMZ во внутреннюю сеть, что порождает угрозы, связанные с использованием данного правила со стороны других узлов в DMZ (например, за счет реализации атак IP spoofing, ARP poisoning и т. д.)
  2. Не все сервисы могут быть разделены на Front-End и Back-End.
  3. В компании должны быть реализованы бизнес-процессы актуализации правил межсетевого экранирования.
  4. В компании должны быть реализованы механизмы защиты от атак со стороны Нарушителей, получивших доступ к серверу в DMZ.
Примечания
  1. В реальной жизни даже без разделения серверов на Front-End и Back-End серверам из DMZ очень часто необходимо обращаться к серверам, находящимся во внутренней сети, поэтому указанные минусы данного варианта будут также справедливы и для предыдущего рассмотренного варианта.
  2. Если рассматривать защиту приложений, работающих через Web-интерфейс, то даже если сервер не поддерживает разнесение функций на Front-End и Back-End, применение http reverse proxy сервера (например, nginx) в качестве Front-End позволит минимизировать риски, связанные с атаками на отказ в обслуживании. Например, атаки типа SYN flood могут сделать http reverse proxy недоступным, в то время как Back-End будет продолжать работать.
Аналогия с реальной жизнью
Данный вариант по сути похож на организацию труда, при которой для высоко загруженных работников используют помощников - секретарей. Тогда Back-End будет аналогом загруженного работника, а Front-End аналогом секретаря.


mln.kz

Вариант 4. Защищенный DMZ

DMZ это часть сети, доступная из Internet, и, как следствие, подверженная максимальному риску компрометации узлов. Дизайн DMZ и применяемые в ней подходы должны обеспечивать максимальную живучесть в условиях, когда Нарушитель получил контроль над одним из узлов в DMZ. В качестве возможных атак рассмотрим атаки, которым подвержены практически все информационные системы, работающие с настройками по умолчанию:

Защита от атак, связанных с DHCP

Не смотря на то, что DHCP предназначен для автоматизации конфигурирования IP-адресов рабочих станций, в некоторых компаниях встречаются случаи, когда через DHCP выдаются IP-адерса для серверов, но это довольно плохая практика. Поэтому для защиты от Rogue DHCP Server , DHCP starvation рекомендуется полный отказ от DHCP в DMZ.

Защита от атак MAC flood

Для защиты от MAC flood проводят настройку на портах коммутатора на предмет ограничения предельной интенсивности широковещательного трафика (поскольку обычно при данных атаках генерируется широковещательный трафик (broadcast)). Атаки, связанные с использованием конкретных (unicast) сетевых адресов, будут заблокированы MAC фильтрацией, которую мы рассмотрели ранее.

Защита от атак UDP flood

Защита от данного типа атак производится аналогично защите от MAC flood, за исключением того, что фильтрация осуществляется на уровне IP (L3).

Защита от атак TCP SYN flood

Для защиты от данной атаки возможны варианты:
  1. Защита на узле сети с помощью технологии TCP SYN Cookie .
  2. Защита на уровне межсетевого экрана (при условии разделения DMZ на подсети) путем ограничения интенсивности трафика, содержащего запросы TCP SYN.

Защита от атак на сетевые службы и Web-приложения

Универсального решения данной проблемы нет, но устоявшейся практикой является внедрение процессов управления уязвимостями ПО (выявление, установка патчей и т.д., например, так), а также использование систем обнаружения и предотвращения вторжений (IDS/IPS).

Защита от атак на обход средств аутентификации

Как и для предыдущего случая универсального решения данной проблемы нет.
Обычно в случае большого числа неудачных попыток авторизации учетные записи, для избежания подборов аутентификационных данных (например, пароля) блокируют. Но подобный подход довольно спорный, и вот почему.
Во-первых, Нарушитель может проводить подбор аутентификационной информации с интенсивностью, не приводящей к блокировке учетных записей (встречаются случаи, когда пароль подбирался в течении нескольких месяцев с интервалом между попытками в несколько десятков минут).
Во-вторых, данную особенность можно использовать для атак типа отказ в обслуживании, при которых Нарушитель будет умышленно проводить большое количество попыток авторизации для того, чтобы заблокировать учетные записи.
Наиболее эффективным вариантом от атак данного класса будет использование систем IDS/IPS, которые при обнаружении попыток подбора паролей будут блокировать не учетную запись, а источник, откуда данный подбор происходит (например, блокировать IP-адрес Нарушителя).

Итоговый перечень защитных мер по данному варианту:

  1. DMZ разделяется на IP-подсети из расчета отдельная подсеть для каждого узла.
  2. IP адреса назначаются вручную администраторами. DHCP не используется.
  3. На сетевых интерфейсах, к которым подключены узлы DMZ, активируется MAC и IP фильтрация, ограничения по интенсивности широковещательного трафика и трафика, содержащего TCP SYN запросы.
  4. На коммутаторах отключается автоматическое согласование типов портов, запрещается использование native VLAN.
  5. На узлах DMZ и серверах внутренней сети, к которым данные узлы подключаются, настраивается TCP SYN Cookie.
  6. В отношении узлов DMZ (и желательно остальной сети) внедряется управление уязвимостями ПО.
  7. В DMZ-сегменте внедряются системы обнаружения и предотвращения вторжений IDS/IPS.
Плюсы варианта:
  1. Высокая степень безопасности.
Минусы варианта:
  1. Повышенные требования к функциональным возможностям оборудования.
  2. Трудозатраты во внедрении и поддержке.
Аналогия с реальной жизнью
Если ранее DMZ мы сравнили с клиентской зоной, оснащенной диванчиками и пуфиками, то защищенный DMZ будет больше похож на бронированную кассу.


valmax.com.ua

Вариант 5. Back connect

Рассмотренные в предыдущем варианте меры защиты были основаны на том, что в сети присутствовало устройство (коммутатор / маршрутизатор / межсетевой экран), способное их реализовывать. Но на практике, например, при использовании виртуальной инфраструктуры (виртуальные коммутаторы зачастую имеют очень ограниченные возможности), подобного устройства может и не быть.

В этих условиях Нарушителю становятся доступны многие из рассмотренных ранее атак, наиболее опасными из которых будут:

  • атаки, позволяющие перехватывать и модифицировать трафик (ARP Poisoning, CAM table overflow + TCP session hijacking и др.);
  • атаки, связанные с эксплуатацией уязвимостей серверов внутренней сети, к которым можно инициировать подключения из DMZ (что возможно путем обхода правил фильтрации DFW за счет IP и MAC spoofing).
Следующей немаловажной особенностью, которую мы ранее не рассматривали, но которая не перестает быть от этого менее важной, это то, что автоматизированные рабочие места (АРМ) пользователей тоже могут быть источником (например, при заражении вирусами или троянами) вредоносного воздействия на сервера.

Таким образом, перед нами встает задача защитить сервера внутренней сети от атак Нарушителя как из DMZ, так и из внутренней сети (заражение АРМа трояном можно интерпретировать как действия Нарушителя из внутренней сети).

Предлагаемый далее подход направлен на уменьшение числа каналов, через которые Нарушитель может атаковать сервера, а таких канала как минимум два. Первый это правило на DFW , разрешающее доступ к серверу внутренней сети из DMZ (пусть даже и с ограничением по IP-адресам), а второй - это открытый на сервере сетевой порт, по которому ожидаются запросы на подключение.

Закрыть указанные каналы можно, если сервер внутренней сети будет сам строить соединения до сервера в DMZ и будет делать это с помощью криптографически защищенных сетевых протоколов. Тогда не будет ни открытого порта, ни правила на DFW .

Но проблема в том, что обычные серверные службы не умеют работать подобным образом, и для реализации указанного подхода необходимо применять сетевое туннелирование, реализованное, например, с помощью SSH или VPN, а уже в рамках туннелей разрешать подключения от сервера в DMZ к серверу внутренней сети.

Общая схема работы данного варианта выглядит следующим образом:

  1. На сервер в DMZ инсталлируется SSH/VPN сервер, а на сервер во внутренней сети инсталлируется SSH/VPN клиент.
  2. Сервер внутренней сети инициирует построение сетевого туннеля до сервера в DMZ. Туннель строится с взаимной аутентификацией клиента и сервера.
  3. Сервер из DMZ в рамках построенного туннеля инициирует соединение до сервера во внутренней сети, по которому передаются защищаемые данные.
  4. На сервере внутренней сети настраивается локальный межсетевой экран, фильтрующий трафик, проходящий по туннелю.

Использование данного варианта на практике показало, что сетевые туннели удобно строить с помощью OpenVPN , поскольку он обладает следующими важными свойствами:

  • Кроссплатформенность. Можно организовывать связь на серверах с разными операционными системами.
  • Возможность построения туннелей с взаимной аутентификацией клиента и сервера.
  • Возможность использования сертифицированной криптографии .
На первый взгляд может показаться, что данная схема излишне усложнена и что, раз на сервере внутренней сети все равно нужно устанавливать локальный межсетевой экран, то проще сделать, чтобы сервер из DMZ, как обычно, сам подключался к серверу внутренней сети, но делал это по шифрованному соединению. Действительно, данный вариант закроет много проблем, но он не сможет обеспечить главного - защиту от атак на уязвимости сервера внутренней сети, совершаемых за счет обхода межсетевого экрана с помощью IP и MAC spoofing.

Плюсы варианта:

  1. Архитектурное уменьшение количества векторов атак на защищаемый сервер внутренней сети.
  2. Обеспечение безопасности в условиях отсутствия фильтрации сетевого трафика.
  3. Защита данных, передаваемых по сети, от несанкционированного просмотра и изменения.
  4. Возможность избирательного повышения уровня безопасности сервисов.
  5. Возможность реализации двухконтурной системы защиты, где первый контур обеспечивается с помощью межсетевого экранирования, а второй организуется на базе данного варианта.
Минусы варианта:
  1. Внедрение и сопровождение данного варианта защиты требует дополнительных трудовых затрат.
  2. Несовместимость с сетевыми системами обнаружения и предотвращения вторжений (IDS/IPS).
  3. Дополнительная вычислительная нагрузка на сервера.
Аналогия с реальной жизнью
Основной смысл данного варианта в том, что доверенное лицо устанавливает связь с не доверенным, что похоже на ситуацию, когда при выдаче кредитов Банки сами перезванивают потенциальному заемщику с целью проверки данных. Добавить метки
Понравилась статья? Поделитесь ей