Размещение сетевых компонентов

минута на чтение

Размещение сетевых компонентовТеперь поговорим о том, как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах. Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими критериями системы, такими как пользовательские группы, важность обрабатываемой информации, используемые в работе приложения и т. п. Если ICMP-протокол жизненно необходим для работы ваших систем или в целях администрирования, убедитесь, что соответствующие запросы разрешены только с заданных (прописанных в правилах) адресов. В частности, для сегментов-хранилищ и финансовых сегментов требуется правило, запрещающее прохождение Любого ICMP-запроса. Если взломщик может хоть что-то отправить в эти подсети, то рано или поздно у вас возникнут неприятности — это доказано. Для получения информации об атаках, которые осуществляются по тому или иному протоколу, посетите сайты Www. networkice. com и Www. securityfocus. com. После написания всех профилей можно без труда сгруппировать системы по основным критериям, имеющим схожие характеристики и степени риска. Каждая группа будет представлять сетевой сегмент, который с точки зрения безопасности является зоной безопасности. Регулирование доступа к системе определяется контролем пользовательского доступа; к сегменту — заданием правил экранирования. Прежде всего необходимо создать сводную таблицу, отображающую основные характеристики узла: Это лишь несколько основных позиций, к которым могут быть добавлены другие, специфичные для конкретной системы. Первая характеристика — пользователи узла. Кто является первичным пользователем этой машины — клиент из Internet или главный бухгалтер? Должны ли сторонние клиенты пользоваться ресурсами этого узла, или компьютер предназначен исключительно для сотрудников фирмы? Если с системой работают внешние пользователи, то кто они? Клиенты, партнеры или поставщики? Ответив на эти вопросы, вы сможете составить портрет пользователя, который будет работать с системой.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Хостинг-услуга заключается в предоставлении места для интернет-проекта, если его владелец решит обратиться в компанию провайдера, которая выполнит размещение сайта и возьмет ответственность за его обслуживание. Хранить блог или форум на своем компьютере невозм...
Сайт Www. cybercrime. gov содержит большое количество информации по юридическим аспектам компьютерного вторжения. Здесь ведется один из лучших, на мой взгляд, реестров судебных дел (ссылка «Cases»). Кроме сетевых правонарушений в реестре перечислены дела, каса...
Несмотря на то что отдельные виды DoS-атак используют посреднические сети в роли усилителей, само нападение осуществляется из одной точки. DDoS-атака имеет несколько неприятных для жертвы особенностей, одна из которых кроется именно в распределенности сетевых ...