6. Важно и просто! Для линий, применяемых в коммерческих целях, отключите
вывод любых идентификационных данных и замените их на наиболее ней-
тральное приглашение. Рассмотрите возможность отправки предупреждающих
сообщений о недопустимости несанкционированного использования.
7. Предусмотрите для удаленного доступа двойную аутентификацию. Двойная ау-
тентификация (two-factor authentication) предполагает ввод пользователем для
получения доступа к системе двух типов данных: то, что он имеет, и то, что он
знает. Примером являются одноразовые карточки паролей
SecurlD
компании
RSA Security. Понятно, что зачастую такой подход финансово невыгоден. Од-
нако это наилучший способ предотвращения большинства описанных
выше
проблем. В заключительном разделе главы приводится перечень компаний, вы-
пускающих подобные продукты. В случае отказа от их услуг необходимо при-
держиваться жесткой политики назначения сложных паролей.
8. Требуйте аутентификации по обратной связи. Аутентификация по обратному
звонку (dial-back) подразумевает такую конфигурацию удаленной системы, при
которой сразу же после установки соединения с любым из клиентов это соедине-
ние разрывается и возобновляется снова по инициативе самой удаленной систе-
мы по заранее известным координатам инициатора соединения. С целью обеспе-
чения более высокой степени безопасности при установке обратного соединения
желательно использовать отдельный модемный пул, для которого запрещены вхо-
дящие соединения (средствами модемов или самих телефонных линий). Следует
иметь в виду, что такое решение,
видимо,
неприемлемо для многих современных
компаний с большим количеством мобильных пользователей.
9. Удостоверьтесь, что доска объявлений компании не содержит секретных дан-
ных и не обеспечивает возможности удаленного изменения параметров учетной
записи. Все описанные выше меры безопасности окажутся тщетными, если в
отделе технической поддержки компании появится один новый энергичный че-
ловек с недобрыми намерениями.
10. Сосредоточьте решение задач обеспечения удаленных соединений (начиная от
факсов и заканчивая голосовой почтой) в руках одного отдела своей организа-
ции, уполномоченного решать задачи безопасности.
11. Установите корпоративную политику для сотрудников центрального подразделе-
ния таким образом, чтобы полностью исключить обычные телефонные соедине-
ния. С этой целью установите внутренние мини-АТС, исключающие прямые вхо-
дящие телефонные звонки и обеспечивающие лишь передачу исходящих факсов,
доступ к электронной доске объявлений и т.п. Проведите тщательный маркетинг
соответствующих систем и удостоверьтесь, что выбранная вами внутренняя мини-
АТС удовлетворяет всем необходимым требованиям безопасности. В противном
случае перейдите к п. 1 и укажите поставщикам на бреши в защите, выявленные
по методологии сканирования телефонных номеров.
12. Вернитесь к п.
1.
Изящно сформулированные политики — это хорошо, однако
единственный способ обеспечить следование этим политикам состоит в регу-
лярном сканировании телефонных линий на предмет поиска новых брешей в
защите. Авторы советуют проводить эту операцию не реже двух раз в год для
компаний с 10000 телефонных линий, а желательно даже чаще.
Итак, защита удаленных соединений включает
12
пунктов. Конечно же, некоторые
из них достаточно сложно воплотить в жизнь, однако стоит приложить для этого мак-
симум усилий. Многолетний опыт авторов по обеспечению безопасности больших
корпораций свидетельствует о том, что большинство компаний хорошо защищено
брандмауэрами, однако практически все имеют бреши в защите обычных телефонных
436 Часть III.
Хакинг
сетей