Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

II-ой рубеж. Внутренняя сеть

Внутренняя сеть представляет собой сеть, защищенную периметром. Эта сеть содержит все серверы, рабочие станции и ИТ-инфраструктуру, с которой предприятие ведет свой бизнес.

Как часто говорят администраторы: «Мы можем доверять нашим людям». Предприятия зачастую пренебрегают безопасностью внутренней сети в силу того, что риск от проявления внутренних атак не учитывается. Внутренняя атака не обязательно должна исходить от злоумышленного сотрудника – атаку может породить и небрежный сотрудник. Во внутренней сети могут присутствовать следующие устройства «периметра»:

· входящая и исходящая фильтрация на каждом внутреннем маршрутизаторе;

· внутренние МСЭ для разделения ресурсов;

· прокси-МСЭ для повышения производительности и безопасности;

· внутренние сегменты сети, защищенные VPN;

· детекторы IDS для мониторинга за внутренней сетью.

Внутри сети мы можем использовать следующие процессы:

· управление конфигурацией;

· аудит.

Управление конфигурацией (configuration management) представляет собой процесс установки и поддержки известной конфигурации для систем и устройств, входящих в сеть. Крупные компании могут манипулировать конфигурациями всех хостов корпоративной сети с помощью автоматизированных средств, в то время как в небольших фирмах этот процесс можно выполнить вручную.

Вот возможные результаты управления конфигурацией:

· на всех Windows-машинах установлен последний пакет обновлений (Service Pack);

· все пользователи с учетными записями удаленного доступа имеют персональные МСЭ;

· на каждой машине установлены антивирусные программы, обновляемые ежедневно;

· во время регистрации каждый пользователь принимает условия политики.

Некоторые из приведенных результатов достигаются через широкомасштабную автоматизацию, в то время как другие можно получить и вручную.

Управление конфигурацией это наилучший способ организации защищенной стандартной конфигурации, которая сведет последствия инцидентов к минимуму. Управление конфигурацией также позволяет контролировать неавторизованную установку программного обеспечения. В результате у администратора появляется возможность отслеживать и пресекать создание пользователями потенциальных дыр в защите хостов и, возможно, фиксировать действия злоумышленника. Управление конфигурацией является важной частью многоуровневой защиты. Но если конфигурация неизменна, как нам проверить ее защищенность?

Аудит (audit) представляет собой процесс, позволяющий осмыслить и улучшить реальность. Аудит могут выполнять как сотрудники самой компании, так и внешние консультанты. Проверка текущего состояния безопасности и ее улучшение применительно к многоуровневой защите очень важна.

В процессе выполнения аудита можно выделить следующие этапы:

1) Организация информационного совещания для планирования аудита. На первом информационном совещании определяется, что необходимо клиенту и что он ожидает получить, определяется степень риска, стоимость выполнения работ, сотрудничество, возможный конечный результат выполнения заказа, срок выполнения заказа, утверждение плана.

2) Сбор материала (реализация аудита). В случае готовности клиента аудит выполняется в соответствии с утвержденным планом.

3) Составляется первоначальный аудиторский отчет (технический отчет). Первоначальный аудиторский отчет предоставляется техническим представителям клиента, прежде чем окончательный отчет будет передан на рассмотрение их руководству.

4) Составление окончательного аудиторского отчета (нетехнический отчет с окончательным техническим отчетом). Окончательный аудиторский отчет может содержать резюме для руководства компании, описание использованного при проведении аудита подхода, описание методологии и окончательный технический отчет.

5) Доработка (проверка выполнения рекомендаций).

В случае готовности клиента, контролируется решение всех вопросов.

Выполнение регулярных проверок гарантирует адекватное представление о безопасности сети. При многоуровневой защите аудит является всего лишь инструментом, позволяющим контролировать, что все сделано так, как нужно.

Но даже хорошо организованный периметр и защита внутренней сети не гарантируют стопроцентной безопасности.

<== предыдущая лекция | следующая лекция ==>
I-ый рубеж. Периметр | III-ий рубеж. Сервер
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 530; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.066 сек.