Размещение сетевых компонентов

минута на чтение

Размещение сетевых компонентовТеперь поговорим о том, как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах. Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими критериями системы, такими как пользовательские группы, важность обрабатываемой информации, используемые в работе приложения и т. п. Если ICMP-протокол жизненно необходим для работы ваших систем или в целях администрирования, убедитесь, что соответствующие запросы разрешены только с заданных (прописанных в правилах) адресов. В частности, для сегментов-хранилищ и финансовых сегментов требуется правило, запрещающее прохождение Любого ICMP-запроса. Если взломщик может хоть что-то отправить в эти подсети, то рано или поздно у вас возникнут неприятности — это доказано. Для получения информации об атаках, которые осуществляются по тому или иному протоколу, посетите сайты Www. networkice. com и Www. securityfocus. com. После написания всех профилей можно без труда сгруппировать системы по основным критериям, имеющим схожие характеристики и степени риска. Каждая группа будет представлять сетевой сегмент, который с точки зрения безопасности является зоной безопасности. Регулирование доступа к системе определяется контролем пользовательского доступа; к сегменту — заданием правил экранирования. Прежде всего необходимо создать сводную таблицу, отображающую основные характеристики узла: Это лишь несколько основных позиций, к которым могут быть добавлены другие, специфичные для конкретной системы. Первая характеристика — пользователи узла. Кто является первичным пользователем этой машины — клиент из Internet или главный бухгалтер? Должны ли сторонние клиенты пользоваться ресурсами этого узла, или компьютер предназначен исключительно для сотрудников фирмы? Если с системой работают внешние пользователи, то кто они? Клиенты, партнеры или поставщики? Ответив на эти вопросы, вы сможете составить портрет пользователя, который будет работать с системой.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Как только появилась политика, способная диктовать вам, как реагировать на инцидент, необходимо создать ряд инструментов для ее выполнения. Это затрагивает весь спектр чрезвычайных событий — от незначительных сетевых шалостей до полномасштабного вторжения. Сре...
Используя механизмы логического контроля над доступом и принципы распределенности, вы можете предотвратить большинство сетевых атак. Безопасность на прикладном уровне отражает аспекты защиты данных, не обеспечиваемой в сети или на сервере. В ряде случаев прило...
Сайт Www. cybercrime. gov содержит большое количество информации по юридическим аспектам компьютерного вторжения. Здесь ведется один из лучших, на мой взгляд, реестров судебных дел (ссылка «Cases»). Кроме сетевых правонарушений в реестре перечислены дела, каса...