В рубрику "Соискатели" | К списку рубрик | К списку авторов | К списку публикаций
Р. Компаниец, директор департамента разработки и сертификации программного обеспечения ООО "Газинформсервис"
Особое место в организации защиты корпоративной сети занимают маршрутизаторы и межсетевые экраны (МСЭ). Наиболее распространенным в этой области сейчас является оборудование фирмы Cisco Systems. Маршрутизаторы и МСЭ Cisco обладают широким набором средств как для защиты корпоративной сети, так и собственной защиты. Один из методов повышения защиты маршрутизаторов и МСЭ — разграничение доступа к командам управления. Разграничение доступа базируется на механизмах привилегий команд и пользователей, однако практическое использование этих механизмов затруднено в силу многих причин:
Встроенные средства ОС Cisco IOS и МСЭ Cisco Pix не дают обобщенной достоверной информации о составе доступных параметров команд и их уровнях привилегий.
Процедура администрирования уровней привилегий команд требует глубоких знаний, обладает высокой трудоемкостью (более 1000 команд, более 100 режимов выполнения команд, сотни тысяч вариантов задания команд), сопряжена с внесением ошибок.
В ООО "Газинформсервис" разработан инструментальный комплекс (И К) контроля и разграничения доступа к командам ОС Cisco IOS и МСЭ Cisco Pix версии 7.0 — "Эфрос", который автоматизирует процессы контроля и администрирования привилегий команд и тем самым дает возможность в полной мере использовать механизмы защиты оборудования Cisco.
ИК "Эфрос" позволяет:
Области применения ИК "Эфрос"
Состав и возможности ИК "Эфрос"
Сканер команд "Эфрос-сканер" обеспечивает сканирование маршрутизаторов и МСЭ Cisco на основе сценариев и заданий, создание базы данных с описанием команд, их параметров и уровней привилегий.
Интегрированные среды "Эфрос-IOS" и "Эфрос-Pix" предназначены для работы с базами данных команд ОС Cisco IOS и МСЭ соответственно. В рамках интегрированных сред поддерживаются:
Инструментальный комплекс "Эфрос" работает под управлением операционной системы Windows 2000/ХР. Защита комплекса реализована на базе ключа защиты HASP HL.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2005