Также были проделаны следующие шаги по повышению защищенности системы:
• начальное конфигурирование было произведено без подключения в сеть;
• все неиспользуемые интерфейсы отключены;
• для удаленного администрирования используется SSH v.2 в режиме RSA, отключен SSH v.l;
• Telnet отключен;
• HTTP отключен, для начального администрирования был использован SSL. После настройки конфигурации SSL был отключен и для администрирования используется только SSH и локальный браузер Lynx;
• доступ для управления и администрирования ограничен определенным списком IP-адресов через списки контроля доступа;
• на межсетевых экранах используется статическая маршрутизация.Вдобавок существуют и два правила, именуемые «Before Last», которые исполняются перед последним правилом в списке (см. рис. 4.9).
Существует много проблем, связанных с этими правилами по умолчанию. Для многих из них в качестве источника или получателя указан «любой», что ведет к уменьшению степени защищенности как самого межсетевого экрана, так и сети, которую он защищает. Другая проблема заключается в том, что действия по этим правилам не журналируются и нет возможности включить журналирование. Все неявные правила по умолчанию должны быть отключены и указаны явные правила для включения только тех сервисов, которые действительно необходимы. Для отключения правил по умолчанию можно использовать закладку Policy → Global Properties → Firewall-l (см. рис. 4.10).
4.3.4. Настройки VPN
Для обеспечения удаленного доступа в сеть компании используется концентратор Cisco VPN 3030. В основу архитектуры VPN-доступа были положены следующие правила:
• для удаленного доступа используется протокол IPSec (проколы РРТР и L2TP не поддерживаются из-за низкой защищенности);
• для аутентификации и шифрования используется Encapsulating Security Protocol (ESP);
• для аутентификации IKE используются цифровые сертификаты (ргеshared-ключи не применяются из-за низкой защищенности);
• VPN-сертификаты сотрудников компании хранятся на устройствах Aladdin eToken USB. Это позволило обеспечить защищенное хранение сертификатов;
• для аутентификации пользователей VPN и выдачи IP-адресов VPN-клиентам применяется сервер Cisco Access Control Service с использованием протокола RADIUS;
• сервер Zone Labs Integrity используется для реализации политики безопасности и проверки настроек антивирусного программного обеспечения на подключаемых компьютерах. С его помощью осуществляется контроль программ и приложений, которые могут быть использованы внутри VPN-соединения;
• VPN-концентратор разрешает доступ только к некоторым подсетям и компьютерам, основываясь на членстве в группах пользователей, созданных на концентраторе.