Безопасность сетей

    0f1a9e67   

Сетевое окружение


Обычно в сетевом окружении находятся открытые точки доступа к информации и системам. Исследование сети начинают с построения диаграммы сети и рассматривают каждую точку возможного подключения.

Примечание

Диаграмма сети зачастую бывает неточной или устаревшей, следовательно, крайне важно, чтобы она была не единственным источником информации, используемым для определения критических сетевых компонентов.

Расположение серверов, рабочих станций, доступ в интернет, соединения наборного доступа, соединения с удаленными офисами и партнерами должны полностью представлены на диаграмме сети. На основании диаграммы и информации, полученной от системного администратора, собираются следующие данные:

  • тип и количество систем в сети;
  • операционные системы и их версии;
  • топология сети (коммутаторы, маршрутизаторы, мосты и т. д.)
  • точки доступа к интернету;
  • использование интернета;
  • типы, количество и версии всех межсетевых экранов;
  • точки входа соединений наборного доступа;
  • беспроводные точки доступа;
  • тип удаленного доступа;
  • топология глобальной сети;
  • точки доступа в удаленных офисах;
  • точки доступа других организаций;
  • расположение веб-серверов, FTP-серверов и почтовых шлюзов;
  • используемые протоколы;
  • лица, осуществляющие управление сетью.

После определения архитектуры сети выявляются внутренние защитные механизмы сети:

  • списки управления доступом маршрутизаторов, правила межсетевых экранов на всех точках доступа в интернет;
  • механизмы идентификации, используемые для удаленного доступа;
  • защитные механизмы во всех точках доступа других организаций;
  • механизмы шифрования, используемые для передачи и хранения информации;
  • механизмы шифрования, используемые для защиты переносных компьютеров;
  • антивирусные системы, установленные на серверах, рабочих станциях и службах электронной почты;
  • настройки безопасности сервера.

Если сетевые и системные администраторы не предоставят подробной информации о настройках безопасности сервера, то вам потребуется обследование сервера. Оно должно охватить требования к паролям, настройки аудита для каждой системы, а также используемые обновления системы и программ.




Содержание  Назад  Вперед