Главная страница

Ограничение доступа к компонентам сети. Различные неполадки и сбои


Скачать 288.21 Kb.
НазваниеРазличные неполадки и сбои
АнкорОграничение доступа к компонентам сети
Дата22.04.2021
Размер288.21 Kb.
Формат файлаdocx
Имя файлаbestreferat-140795.docx
ТипДокументы
#197564
страница1 из 14
  1   2   3   4   5   6   7   8   9   ...   14

Вступление
На сегодняшний день мелкие и средние фирмы при проектировании своих сетей часто не задумываются о необходимости их защиты. Такие сети, как правило, насчитывают до двухсот компьютеров и не имеют реальной необходимости в защите от атак профессионалов, поэтому в таких сетях требования к защите не являются очень высокими. При этом основными угрозами для них являются:

  • Неумышленные действия и ошибки собственных сотрудников (по незнанию, из любопытства, случайно и т.п.);

  • Различные неполадки и сбои;

  • Стихийные бедствия;

  • Непрофессиональная атака со стороны конкурентов.

Основной проблемой при защите сетей небольших предприятий является необходимость изучения большого объема литературы из-за разбросанности по разным книгам различных аспектов такой защиты. Кроме того, подход большинства книг неконкретен и описывает проблему только в общем, в то время как обсуждаемые фирмы имеют сети вполне определенной конфигурации с вполне определенным программным обеспечением. Таким образом, эти фирмы нуждаются в конкретных инструкциях, затрагивающих все аспекты безопасности небольших сетей, не разбросанных по разным источникам и не затрагивающих особо широкий спектр вопросов.

  • большое количество документации и хорошая техническая поддержка.

Такая типовая сеть состоит из следующих компонентов: до 200 рабочих станций, соединенных с использованием топологии “звезда”; один или несколько концентраторов или коммутаторов; главный и резервный контроллеры домена Windows NT. Для соединений используется витая пара 5 категории, т.е. сеть строится по технологии 10BaseT или 100BaseT.

Организации среднего масштаба обычно имеют выделенный канал связи с сетью Интернет, для обеспечения работы с которым устанавливается прокси-сервер. Также, в случае наличия выделенного канала организация обычно имеет Web-сервер и почтовый сервер.

При небольшом количестве компьютеров нет смысла использовать модель сети с несколькими доменами Windows NT, поэтому все компьютеры входят в один домен.

В этой типовой сети можно выделить несколько направлений, по которым злоумышленник может получить несанкционированный доступ к информации либо нарушить нормальное функционирование ЛВС. Кроме злоумышленных действий, при построении сети необходимо также обезопасить ее от таких явлений, как отключения и перепады напряжения, пожары, наводнения, сбои и отказы в оборудовании и т.п.

Таким образом, в данной сети можно выделить следующие направления, имеющие значение с точки зрения защиты информации:

  1. Защита на физическом уровне от сбоев и отказов отдельных компьютеров и их компонентов.

  2. Защита от доступа к компьютерам пользователей, не имеющих на это права.

  3. Защита от несанкционированного использования компьютеров, в т.ч. кражи и установки комплектующих и других устройств, а также несанкционированного копирования и съема информации с компьютера.

  4. Защита от съема информации с кабельных соединений и защита от несанкционированного физического подключения к ЛВС.

  5. Настройка и установка программного обеспечения в соответствии с политикой безопасности предприятия, а также для максимально возможного предотвращения ущерба в случае неожиданного поведения программ. Здесь должны учитываться как непреднамеренные (ошибки и сбои в программах), так и преднамеренные (вирусы, «троянские кони», «логические бомбы» и т.п.) случаи неожиданного поведения.

  6. Защита с помощью политики групп. Это означает, что группы и учетные записи пользователей домена создаются и ведутся в строгом соответствии с политикой безопасности предприятия. Также в соответствии с данной политикой им даются соответствующие права, т.е. используется разграничение доступа на уровне пользователей.

  7. Правильная настройка Web- и Mail-серверов для минимизации возможностей злоумышленнику нарушить нормальную работу сети или получить несанкционированный доступ к информации, используя «дыры» в ПО этих серверов.

  8. Правильная настройка прокси-сервера для контроля входящих и исходящих соединений, а в итоге - для минимизации возможностей злоумышленнику получить несанкционированный доступ к локальной сети предприятия или нарушить ее нормальную работу из сети Интернет.

В последующих главах будут подробно рассмотрены все перечисленные выше пункты.

Следует еще раз заметить, что в качестве операционных систем серверов и рабочих станций нашей типовой сети, а также в качестве ПО серверов используются программные продукты фирмы Microsoft, так как их использование позволяет удовлетворить большинству потребностей предприятий среднего и малого бизнеса.

Для упрощения дальнейшего чтения материала ниже приведен список используемого в сети программного обеспечения.

  1. В качестве ОС рабочих станций сети - MS Windows 95, MS Windows 98, MS Windows NT 4.0 Workstation + Service Pack 6 или MS Windows 2000 Professional.

  2. В качестве ОС серверов сети - MS Windows NT 4.0 Server + Service Pack 6.

  3. В качестве ПО Web-сервера - MS Internet Information Server 3.0.

  4. В качестве ПО почтового сервера - MS Exchange 5.5.

  5. В качестве ПО прокси-сервера - MS Proxy Server 2.0.

Разумеется, кроме этих программных продуктов, пользователи могут работать и с другими, но в дальнейшем изложении подразумевается, что перечисленные выше программные продукты используются обязательно.
  1   2   3   4   5   6   7   8   9   ...   14


написать администратору сайта