Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Безопасность удаленного доступа



Согласно отчету Gartner, Cahners Instat и Wharton Center for Applied Research, мир офисного сотрудника меняется. Если раньше действовал девиз «сотрудник там, где офис», то сегодня все поменялось – «офис там, где сотрудник». В год совершается 280 млн бизнес-поездок. Спад продуктивности в таких поездках составляет 60 – 65%, так как сотрудник оторван от корпоративной сети и хранящихся в ней ресурсов. В 2003 г. насчитывалось 137 млн надомных работников, почти половина из них относилась к крупным и средним компаниям. Проведение в офисе 30 – 40% рабочего времени и невозможность в поездках быть «всегда на связи» являются причиной того, что компания теряет деньги (табл. 1).

Другая тенденция – трансформация бизнеса. Несколько лет назад сотрудники делали работу примерно в таком соотношении: 40% – в одиночку, 17% – в одно время в одном месте, 18% – в одно время, но в разных местах (например, с помощью видеоконференцсвязи или телефона) и, наконец, оставшиеся 25% – в разное время и в разных местах. Через несколько лет соотношение существенно изменится: только 20% будут работать самостоятельно, 10% – в одном месте в одно время, 22% – одновременно, но в разных местах, и оставшиеся 48% – в разных местах и в разное время. Иными словами, драйвером роста станет сотрудничество, которое, как правило, будет не «лицом к лицу», а через расстояния и время.

Однако, невзирая на то, где находится сотрудник компании, он должен всегда иметь доступ к корпоративной сети и ее ресурсам. Решить это можно двумя путями – проложить собственные каналы или использовать защищенный удаленный доступ поверх Интернет. Причем второй вариант является идеальным во всех смыслах. Тянуть каналы не всегда и не везде возможно. К тому же это удовольствие не из дешевых, в отличие от использования уже существующих интернет-каналов.Можно выделить две распространенные модели подключения к корпоративным ресурсам с помощью удаленного доступа VPN (Remote Access VPN) – операторская и потребительская. В первом случае вы подключаетесь к оператору связи, проходите процесс аутентификации, и при его удачном завершении оператор «пробрасывает» защищенный канал до вашей корпоративной сети. Работает такая схема достаточно эффективно, но у нее есть два слабых звена. Во-первых, вы зависите от своего провайдера. В августе 2001 г. американский VPN-провайдер компании Cisco – Rhythms NetConnections обанкротился и оставил 9 тыс. пользователей удаленного доступа компании Cisco без удаленного доступа. Стоимость миграции на другого оператора потребовала бы немало финансовых затрат и в 10 раз больше человеческих ресурсов, чем было в распоряжении у ИТ-подразделения компании Cisco. Второе слабое звено – не в каждом городе у VPN-провайдера может быть точка присутствия. И даже если она существует, то не всегда можно к ней подключиться. Например, раньше, находясь в гостиницах во многих российских и заграничных городах, я мог с помощью встроенного в мой лэптоп модема позвонить на определенный локальный телефонный номер и соединиться с корпоративной сетью своей компании. Но в аэропорту того же городе такой способ уже не срабатывал, ибо там не было доступных телефонных розеток (а звонить через модем мобильного телефона дороговато, да и скорости не те).

Вспомним пример с Cisco. В условиях кризиса удаленного доступа ИТ-подразделение выбрало «потребительскую» модель, суть которой заключалась в установке на компьютеры сотрудников Cisco программного VPN-клиента, позволявшего организовать защищенный удаленный доступ поверх Интернета. При этом пользователь сам выбирал тип подключения – GPRS, CDMA2000, Wi-Fi, DSL, Ethernet, Dial-up и т. д. Выйдя в Сеть, пользователь запускает VPN-клиента и, указав адрес VPN-шлюза, подключается к корпоративной сети. Такой метод не только лишен описанных выше недостатков, но и снижает нагрузку на Cisco, потому что поддержку соединения обеспечивает интернет-провайдер. Именно данный способ является сегодня наиболее распространенным. Как вариант, надомные сотрудники могут использовать программно-аппаратные VPN-клиенты, в том числе интегрированные в маршрутизаторы или DSL-модемы.

Главная страница / Архитектура отрасли