Добавить в цитаты Настройки чтения

Страница 13 из 27

И уже все это контролировалось кластером искинов с фрегата “Оборотень”, являющегося по сути администратором всей корпоративной сети, внутренняя сеть которого сама имела схожую сегментную структуру.

Защита нашей корпоративной сети на основе межсетевого экрана позволило получить высокую степень безопасности и реализовать следующие возможности:

Межсетевые экраны пропускают через себя весь трафик, принимая относительно каждого проходящего пакета информации решение: дать ему возможность пройти или нет.

Таким образом, несколько локальных сетей, объединяются в одну защищенную виртуальную частную сеть. Передача данных между этими локальными сетями является невидимой для пользователей, а конфиденциальность и целостность передаваемой информации обеспечивается при помощи средств шифрования, использования цифровых подписей и тому подобное.

 

-Арт, чем глубже погружаешься в эти вопросы, тем больше понимаешь, в настоящее время ни одна из технологий подключения, обладая высокими характеристиками по производительности, в любой конфигурации не может обеспечить полнофункциональной защиты корпоративной сети.

-Ага, получив узкоспециализированные знания в этой области, понимаешь: даже то, что мы сделали, провели сегментацию локальных сетей с разделением их по уровню секретности, межсетевое экранирование и другие процедуры не дают гарантии почивать на лаврах.

 

-Что ж, создание резервных копий программного обеспечения и документов, тоже является защитой, которая сможет сохранить ценную информацию в случае проникновения вируса. Придется докупить дополнительные носители информации для хранения скопированного.

-Согласен. Но давай перейдем ближе к теме вопроса, который нужно решить в ближайшее время.

-Это ты о съеме информации с искинов соседних казино с такими же базами данных на клиентов?

-Да, давай подумаем вместе, что нужно сделать.

-Если считать, что у них установлена защита аналогичная нашей, то получить необходимое нам будет сложно.

-А кто говорит, что легко. Давай, эту сложную задачу разложим на более простые элементы. Ты сам только-только высказался, что полностью защищенной никакая корпоративная сеть быть не может.

-Да, дыры в любой системе остаются.

-Вот! Берем, как пример соседнее казино “Галант”. Есть несколько способов внедрения наших вирусных программ им в сеть. Первый: кто-нибудь из нас или любой гость может, зайдя на территорию, со своего нейроустройства или внешнего носителя типа флэшки, запустить вирус в их систему.



-Маловероятно, что это принесет пользу. Скорее наоборот насторожит их службу безопасности. Обнаружить вредоносную программу, попавшую от сторонних пользователей внутренней сети казино, им будет не трудно. Соответственно ни о каком съеме информации и, тем более перехвате управления, не может быть и речи.

-Ты все-таки настроен на перехват контроля над искином?

-Это же не отменяет решение по получению нужных нам данных. А стремится к максимально полному выполнению задания, никто не запрещал.

-Ладно переходим ко второму способу: можно инфицировать нейросеть кого-то из служащих казино. А наша программа при подсоединении данного индивида к локальной сети начнет действовать.

-В принципе это более правдоподобное решение. Но все будет зависеть от того, что это за служащий, какой он имеет уровень допуска и, соответственно, на какие сегменты сети и какие устройства попадет вирус.

-Первое желание ответить на твою последнюю фразу: “А давай заразим все нейросети служащих, какие сможем”. Вполне возможно, что это принесет результат. Так сказать: задавить навалом. Но такая массированная атака на их локальную сеть просто не может не привлечь внимания. А мы хотим все сделать тихо. Значит нужно выбрать таких пользователей, допуск которых наиболее высок в системе наших конкурентов.

-Программисты, сисадмины?

-Вот видишь, можешь, когда хочешь!

-Тогда возникает вопрос, как их вычленить из всего персонала. На них же не написано, что они с такими-то уровнями допуска.

-А вот здесь уже нужно поработать: собрать информацию по каждому служащему в станционной сети, в их почтовой переписке, в записях разговоров в близлежащих кафе, от их соседей в конце концов. То есть провести большую подготовительную работу. И уже после этого принимать решение, кто будет гордым носителем нашей вирусной программы.

-Так это мне только этим и придется заниматься все мое время. Я же тогда безвылазно буду здесь сидеть.

-Озадачь искина на поиски по ключевым словам, именам, изображениям нужных людей, и пусть нарабатывает объемы данных. А когда необходимая информация будет получена, сразу же доложишь мне: дескать вот он я какой, такую большую работу сделал.

-Ха-ха-ха! -(Эти три его “ха” прозвучали как-то механически, медленно , с расстановкой). -Совсем не смешно, работы-то действительно много.

-Сделаем первый шаг, а там посмотрим, что получится. Тем более, что есть еще третий способ, уже опробованный нами: дроиды-диагносты с каким-либо грузом попадают на территорию объекта, а там, пробравшись в технологические туннели, они без труда смогут подключиться к любому устройству любого сегмента внутренней сети заведения. Дальше остается только ждать результатов работы наших вирусных программ. Узким местом в этом плане является только способ проникновения через внешний контроль казино. Пока отложим детальную проработку этого плана, тем более у нас уже почти все готово. Давай сосредоточимся на поиске кандидатов, способных нам помочь во втором варианте внедрения наших вирусных программ в сеть конкурентов.