Размещение сетевых компонентов

минута на чтение

Размещение сетевых компонентовТеперь поговорим о том, как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах. Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими критериями системы, такими как пользовательские группы, важность обрабатываемой информации, используемые в работе приложения и т. п. Если ICMP-протокол жизненно необходим для работы ваших систем или в целях администрирования, убедитесь, что соответствующие запросы разрешены только с заданных (прописанных в правилах) адресов. В частности, для сегментов-хранилищ и финансовых сегментов требуется правило, запрещающее прохождение Любого ICMP-запроса. Если взломщик может хоть что-то отправить в эти подсети, то рано или поздно у вас возникнут неприятности — это доказано. Для получения информации об атаках, которые осуществляются по тому или иному протоколу, посетите сайты Www. networkice. com и Www. securityfocus. com. После написания всех профилей можно без труда сгруппировать системы по основным критериям, имеющим схожие характеристики и степени риска. Каждая группа будет представлять сетевой сегмент, который с точки зрения безопасности является зоной безопасности. Регулирование доступа к системе определяется контролем пользовательского доступа; к сегменту — заданием правил экранирования. Прежде всего необходимо создать сводную таблицу, отображающую основные характеристики узла: Это лишь несколько основных позиций, к которым могут быть добавлены другие, специфичные для конкретной системы. Первая характеристика — пользователи узла. Кто является первичным пользователем этой машины — клиент из Internet или главный бухгалтер? Должны ли сторонние клиенты пользоваться ресурсами этого узла, или компьютер предназначен исключительно для сотрудников фирмы? Если с системой работают внешние пользователи, то кто они? Клиенты, партнеры или поставщики? Ответив на эти вопросы, вы сможете составить портрет пользователя, который будет работать с системой.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Несмотря на то что отдельные виды DoS-атак используют посреднические сети в роли усилителей, само нападение осуществляется из одной точки. DDoS-атака имеет несколько неприятных для жертвы особенностей, одна из которых кроется именно в распределенности сетевых ...
Используя механизмы логического контроля над доступом и принципы распределенности, вы можете предотвратить большинство сетевых атак. Безопасность на прикладном уровне отражает аспекты защиты данных, не обеспечиваемой в сети или на сервере. В ряде случаев прило...
Как только появилась политика, способная диктовать вам, как реагировать на инцидент, необходимо создать ряд инструментов для ее выполнения. Это затрагивает весь спектр чрезвычайных событий — от незначительных сетевых шалостей до полномасштабного вторжения. Сре...