Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Omijanie zabezpieczeń dostępu do internetu

Data publikacji: 01-08-2012 Autor: Michał Kaźmierczyk
Autor: K. Panek
Wykorzystując odpowiednie...
Nowoczesne rozwiązania UTM...

W wielu organizacjach przyjęte polityki bezpieczeństwa ograniczają aktywność pracowników w sieci. Zdarzają się jednak osoby, które nie zamierzają poddawać się ograniczeniom. Znajomość stosowanych przez nie metod jest podstawą skutecznego przeciwdziałania próbom naruszenia przyjętych zasad.

Istnieje wiele sposobów umożliwiania pracownikom korzystania z dobrodziejstwa sieci internet. Każdy z nich reprezentuje inny poziom przyjętej w organizacji polityki bezpieczeństwa oraz ma inne możliwości w zakresie realizacji wykorzystywanych zabezpieczeń. Najprostszą i do tej pory często wykorzystywaną metodą dostępu do internetu (zwłaszcza w małych firmach) jest zestawienie połączenia za pomocą dowolnego urządzenia warstwy III, tzn. routera bądź specjalnego przełącznika.

 

W takim przypadku jedynym mechanizmem oddzielającym sieć lokalną firmy od świata zewnętrznego jest NAT, a pracownicy mają dostęp do wszystkich usług w ramach dowolnego adresu IP i w pełnym zakresie portów (zarówno TCP, jak i UDP). Kolejnym rozwiązaniem jest zastosowanie routera (lub klasycznego filtra pakietów) z funkcją kontroli dostępu w warstwie II i IV. Przy takim rozwiązaniu użytkownicy mają dostęp do zasobów sieci ograniczony przez zasady organizacyjne i polityki portów (ewentualnie również adresów IP, choć jest to rzadko stosowane ze względu na kłopotliwe zarządzanie).

> Metody kontroli

Najbardziej rozbudowane i oferujące jednocześnie wysoce zaawansowane funkcje kontroli jest zastosowanie tzw. serwerów proxy w roli bramy do internetu. Serwer proxy, zwany również serwerem pośredniczącym, to wyspecjalizowane oprogramowanie, przeznaczone do nawiązywania połączenia w zastępstwie właściwego klienta. Ponieważ najbardziej powszechne są serwery proxy przeznaczone do obsługi ruchu http, na ich przykładzie pokażemy, jak jest realizowana tego typu komunikacja.

 

Załóżmy, że użytkownik pragnie nawiązać sesję HTTP na port 80 z adresem www.domena.com. W klasycznym rozwiązaniu wpisuje on taki adres w przeglądarce internetowej, po czym po rozwiązanie adresu FQDN (Fully Qua­lified Domain Name) na właściwy mu adres IP, przeglądarka wysyła tam pakiet HTTP GET. Ponieważ adres docelowy jest inny niż adres komputera w sieci lokalnej, pakiet taki wysyłany jest do routera, gdzie po translacji NAT jest przesyłany dalej (najczęściej na adres bramy domyślnej routera).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"