Спуф с подсети другого прова невозможен – маршурты не позволяют. Спуф внутреннего адреса возможен только в о-о-очень ограниченном пространстве – так как внутренняя сеть у нас тоже полностью маршрутизируемая. Но спуф внутреннего адреса у нас ничего и не дает (кроме алертов, конечно) – нужны учетные данные, авторизуемые по NTLMv2 для любого соединения в Интернет. Кроме того, все проксюемые клиенты и подавляющее большинство VPN-клиентов, имеющих реальные IP-адреса, скрыты нашим брэндмауэром от Интернет, хотя VPN-клиенты видят при этом Интернет напрямую. Таким образом никакой трафик, ими не инициированный, им не идет. Да, мы теряем на этом деньги за те 30% хлама, который мог приходить клиенту, если бы он был открыт по умолчанию. Но зато любой клиент видит только чистый трафик и понимает, что его не обманывают.По части инцидентов. Один случай именно DOS атаки на сеть у нас был, и именно через спуф. Уголовное дело по этому случаю длится с февраля 2004-го года и последнее слушание намечено на 2-е мая этого года. Если интересно, могу сообщить о резальтатах. Сейчас подобная атака невозможна, так как вся наша сеть ПД сейчас полностью маршрутизируема и любые шаги влево/вправо отслеживаются и фиксируются. Еще пара инцидентов была с червем, который скачивал сумасшедший трафик с Интернет. Люди были заблокированы в тот же день, причина была выяснена и разъяснена клиентам, и мы взяли с них за этот трафик только себестоимость всех скачанных вирусом мегабайт. После этого случая мы внедрили сервер бесплатных обновлений семейства Windows (WSUS), который теперь позволяет людям бесплатно получать все обновления операционных систем сразу после выхода любых заплаток безопасности. Со времени установки WSUS случаи вирусного заражения “массовыми” вирусами, проникающими через дыры в Windows, сошли практически к нулю, а эпидемии прекратились полностью.Политику остальных компаний не знаю, но о наших действиях вроде всё изложил.
Copyright ©