+7(962)919-86-60
Тирика-Магазин

Как настроить программу Тирика-Магазин для работы через Интернет. Часть 3.

Отступление. Проблема безопасности в Интернете

Общее понятие о безопасности

При настройке работы через Интернет следует понимать, что Интернет является публичной, общедоступной и, следовательно, весьма небезопасной средой. Условно Интернет можно представить себе как толпу стоящих на площади людей, причем каждый человек в толпе время от времени разговаривает с другими – а остальные слышат (могут слышать) этот разговор. В случае, если два приятеля громко обмениваются планами на выходные или мать инструктирует сына, это не представляет проблемы, но для обмена бизнес-информацией такая среда, разумеется, непригодна: собеседникам лучше разговаривать шепотом. А как быть, если они не могут подойти друг к другу достаточно близко? Ну, например, предположим, что собеседники – партнеры, торгующие в разных концах площади и они просто не могут покинуть своих рабочих мест? В этом случае им нужно воспользоваться защищенным каналом связи, который нельзя было бы прослушать посторонним.

Возвращаясь к компьютерной тематике мы скажем, что если два компьютера находятся достаточно близко друг к другу и обмениваются бизнес-информацией, то они должны быть объединены в локальную сеть, защищенную от прослушивания извне, т.е. «разговаривать на площади шепотом». Если же они находятся достаточно далеко друг от друга, необходмо «воспользоваться защищенным каналом связи», т.е. шифровать всю пересылаемую информацию с тем, чтобы никто не смог ее прослушать.

Возникает вопрос: а существует ли проблема на самом деле? Ну в самом деле, если речь не идет о бизнесе масштаба Лукойла, кто и зачем будет тратить существенные (а для «прослушки переговоров» двух компьютеров нужны серьезные квалифицированные специалисты, которые стоят дорого) средства для того, чтобы узнать объем продаж небольшого продуктового магазина?

К сожалению, проблема действительно существует. Помимо различных «страшных» недоброжелателей типа государственных органов, бандитов и конкурентов (которые высокотехнологичным и дорогим способам компьютерного шпионажа предпочтут более простые и действенные типа налоговой проверки или подкупа сотрудника), в Интернете существует огромное количество компьютерных хулиганов, которые воспользуются дыркой в компьютерной безопасности вашего предприятия просто из злого озорства.

Надо сказать, что образ хакера как компьютерного гения, легко взламывающего сайты Пентагона между двумя бутылками пива, сильно преувеличен Голливудом. Во-первых, сейчас существует огромное количество абсолютно надежных (АБСОЛЮТНО надежных, и это доказано математически) способов защиты информации, которые к тому же совершенно бесплатны и общедоступны, и взломать их категорически невозможно даже трижды гению от IT. Во-вторых, такого рода специалисты просто мало где нужны и, соответственно, они не могут найти работу по своему профилю и вынуждены переквалифицироваться в сетевых администраторов, специалистов по защите информации и т.п., т.е. заведомо терять квалификацию «взломщика». Один из авторов этой статьи, имея более чем двадцатилетний опыт работы профессиональным программистом, не только не встречал таких специалистов, но даже и не слышал об их существовании.

Реальный интернет-хакер – это, как правило, подросток (школьник, иногда студет младших курсов), обладающий некоторыми знаниями и опытом в области компьютерной безопасности и взлома и огромным количеством времени, которое он тратит на компьютерное хулиганство. Зная некоторые типовые ошибки настройки программного обеспечения и т.п., хакер сканирует Интернет в поисках компьютеров, которые либо настроены с такими ошибками, либо на которые не установлены обновления ПО (и т.о. присутствуют дыры безопасности, исправленые в этих обновлениях) и, находя их, взламывает такие компьютеры. Полученным доступом такие хакеры пользуются по-разному, в том числе для хулиганства (например, заменить главную страницу сайта крупной фирмы на неприличную фотографию) или шантажа.

Резюмируя эту главу, мы можем заключить, что хакеры представляют собой действительную опасность и, настраивая работу программы Тирика-Магазин через Интернет, следует выбрать «правильный» способ защиты ваших данных от несанкционированного доступа и настроить его надлежащим образом. Эта статья предложит вам один из наиболее популярных действенных способов защиты вашей информации.

Virtual Private Networks

Итак, вы собираетесь настроить программу Тирика-Магазин таким образом, чтобы связь между как минимум некоторыми компьютерами и базой данных программы проходила через Интернет. Пользуясь аналогиями из предыдущей главы о компьютерной безопасности, вы планируете обмениваться бизнес-информацией с партнером, находящимся на другом конце площади, и должны настроить защищенный канал для этих переговоров. Наиболее популярный и безопасный способ защиты канала связи, принятый в настоящее время - это VPN.

VPN (англ. Virtual Private Network — виртуальная частная сеть) – это способ безопасного (при правильной настройке) соединения нескольких сетей в одну через Интернет, или присоединения отдельного компьютера к локальной сети через Интернет, или соединения нескольких компьютеров, связаных только через Интернет, в «виртуальную» локальную сеть.

VPN работает так: для того, чтобы, например, соединить по VPN несколько компьютеров в локальную сеть через Интернет, на все эти компьютеры устанавливаеся специальная программа. Один из этих компьютеров, назначенный сервером VPN-соединения, доступен остальным компьютерам по заранее известному адресу (см. главу «Этап 3. Получение статического IP-адреса»), остальные компьютеры, выходя в Интернет, устанавливают соединение с ним по этому заранее известному адресу.

Вспоминая аллегорию людей на площади, это соединение можно представить себе как шифрованные телефонные линии, протянутые от одного из бизнес-партнеров к каждому из остальных партнеров. Каждый из партнеров может разговаривать со своими соседями на площади и с другими партнерами вслух (рискуя быть подслушанным), а при необходимости может воспользоваться защищенной линией и обменяться важной информацией по безопасному каналу с тем выбранным заранее партнером, у которого сходятся все защищеные линии.

Настраивая безопасную работу программы Тирика-Магазин, мы назначаем «сервером» (бизнес-партнером, у которого сходятся все защищенные линии от всех других партнеров) компьютер с базой данных Тирика-Магазин, так что другие компьютеры могут абсолютно безопасно работать с этой базой данных, оспользовавшись защищенностью VPN-соединения.

Нужно отметить при это, что VPN – это название технологии, а не название конкретной компьютерной программы. Программ, реализующих VPN, существует множество; одна из наиболее популярных и часто используемых – программа OpenVPN. OpenVPN совершенно бесплатна, и именно ею мы и предлагаем вам воспользоваться для защиты ваших коммуникаций.

К сожалению, настройка openVPN довольно сложна и может оказаться не по силам далекому от компьютерных технологий человеку. Более того, дже если вы уверенно пользуетесь компьютером, можете установить на него Windows, настроить сеть и т.п., но не являетесь компьютерным специалистом, всегда существует опасность того, что вы допустите ошибку в настройке, которая приведет к уязвимости вашей сети. Поэтому мы настоятельно рекомендуем вам не настраивать openVPN самостоятельно, но обратиться за помощью к специалистам. Таким специалистом не обязательно должен быть супергуру от компьютерной безопасности – это может быть ваш знакомый компьютерщик или даже студент-старшекурсник компьютерной специальности, обладающий необходимыми базовыми знаниями настройки и администрирования компьютерных сетей, который, учитывая наличие пошагового руководства, навряд ли возьмет слишком дорого за свои услуги. Повторим на всякий случай еще раз:

Будет лучше, если настройкой ваших компьютеров согласно этой статье займется профессионал, а не вы сами.

В качестве альтернативы бесплатной программе OpenVPN вы можете использовать программу Hamachi. Это платная программа, но ее настройка намного проще настройки openVPN< и вы наверняка справитесь с ней самостоятельно. Процедура настройки Hamachi описана здесь.

Далее: Часть 4. Настройка OpenVPN