
разрешенных видов внешнего доступа. В общем, любое подключение извне к
сети предприятия должно быть ограничено разрешенной деятельностью и
определенным сетевым адресом.
5.3.7. Защита от неавторизованных модемных соединений
Общедоступная телефонная сеть представляет готовый, удобный и де-
шевый способ для неавторизованных лиц попытаться получить доступ к
компьютерам и компьютерным сетям. Все, что нужно, это – терминальное
устройство, модем и, конечно, телефон. Большинство ЛВС для удобства
предлагает соединение по телефону.
Защита от неавторизованных абонентов, стремящихся получить доступ
к компьютеру, а затем к сети, зависит от контрольного устройства порта. На
них часто ссылаются, как на устройства обратной связи, подчеркивая этим
одно из их свойств. Например, Национальное бюро стандартов США устано-
вило шесть типов контрольного оборудования портов.
Односторонние устройства обеспечивают контроль только со стороны
компьютера или сети. Они включают:
1. Устройства защиты хост-порта, помещенные между хостом и модемом
или между модемом и телефоном. Они содержат таблицу паролей и могут
скрывать или маскировать хост, предоставляя уникальное изображение экра-
на или отвечая так, что абонент не может выяснить, присутствует компьютер
на линии или нет. Эти устройства могут сигнализировать оператору об атаке.
Они не соединяются самостоятельно с абонентом.
2. Защищенные модемы, контролируемые паролями, которые представляют
собой модемы с повышенными свойствами, оснащенные устройствами для
выполнения обратной связи с абонентом после приема пароля.
Двусторонние устройства, в которых аппаратный блок установлен на
обоих концах линии: абонента и хоста (сети), включают:
1. Системы идентификации токена, в которых абонент должен представить
аппаратный ключ или портативное устройство для генерации аутентифика-
ционного кода, таким образом, завершая соединение.
2. Терминальные аутентификационные устройства, которые используют уст-
ройство, встроенное в терминал, или подключенное к терминалу, чтобы ау-