информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
в большинстве случаем достаточно 28.10.04 12:06  Число просмотров: 1608
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 29.10.04 15:22  Количество правок: 1
<"чистая" ссылка>
в порядке убывания значимости:
1. Межсетевой экран на шлюзе.
доступ в инет только через прокси сервера (http/https,socks) с обязательной аутенфикацией
отправка почты через корпоративный почтовый сервер тоже с аутенфикацией
2. Доступ ко всем ресурсам только авторизованным пользователям домена, пользователи на рабочих станциях работаюттолькос правами обычного пользователя
3. Корпоративная версия антивируса с централизованным управлением на клиентах, а также на файловом сервере, проверка входящей-исходящей почты антивирусом (причем желательно от другого компании)
4. Наличие update сервера и автоматической установки заплаток на клиентские машины
5. IDS на шлюзе

наличие персональных ФВ в данной ситуации считаю излишним
<software>
Защита локальной сети 28.10.04 00:16  
Автор: ICU Статус: Незарегистрированный пользователь
<"чистая" ссылка>
На каких китах базируется такое понятие как "защищенная локальная сеть"? На все сто, я конечно понимаю, смешно, но если все ж постараться.

Навскидку я вижу следующих "китов" :

1. Межсетевой экран на шлюзе.
2. Толково настроенная групповая политика безопасности (я про сети на NT-платформе)
3. Обновляемое антивирусное ПО.
4. Регулярное латание операционки и прочего софта фиксами с сайтов производителей.
5. Детектор сетевых атак (snort, например)
6. Факультативно - сканер безопасности.

Имеет ли смысл на каждой рабочей станции держать еще Personal Firewall? (Есть проблема неучтенных модемов - ноутбуки с ИК + мобильники с GPRS ) Что из фриварных файрволов наиболее подходит для настройки и "тиражирования" в локальной сети, AtGuard, Outpost или SygatePersonalFirewall?

Может еще какие-то "киты" заслуживают упоминания?
Клетки Фарадея не предлагать! :-)


Ко всему изложенному, можно добавить отфильтровывание пакетов на серверах к неиспользуемым сервисам. 28.10.04 12:11  
Автор: Den <Денис Т.> Статус: The Elderman
Отредактировано 28.10.04 12:12  Количество правок: 1
<"чистая" ссылка>
в большинстве случаем достаточно 28.10.04 12:06  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 29.10.04 15:22  Количество правок: 1
<"чистая" ссылка>
в порядке убывания значимости:
1. Межсетевой экран на шлюзе.
доступ в инет только через прокси сервера (http/https,socks) с обязательной аутенфикацией
отправка почты через корпоративный почтовый сервер тоже с аутенфикацией
2. Доступ ко всем ресурсам только авторизованным пользователям домена, пользователи на рабочих станциях работаюттолькос правами обычного пользователя
3. Корпоративная версия антивируса с централизованным управлением на клиентах, а также на файловом сервере, проверка входящей-исходящей почты антивирусом (причем желательно от другого компании)
4. Наличие update сервера и автоматической установки заплаток на клиентские машины
5. IDS на шлюзе

наличие персональных ФВ в данной ситуации считаю излишним
Я бы добавил еще административный ресурс в виде политики... 28.10.04 11:16  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
> Навскидку я вижу следующих "китов" :
>
Я бы добавил еще административный ресурс в виде политики информационной безопасности и
прочих сопутствующих мер, content analyzer для почты, web-трафика. Из софтрверных решений - "прозрачный" прокси для обрезания всего лишнего и не нужного. Опять же не стоит забывать о системах
аутентификации на рабочих станциях (желательно использовать программно-аппаратные средства).
Средства шифрования трафика в локалке и разделение оного между подразделениями - приветствуются.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach