в большинстве случаем достаточно28.10.04 12:06 Число просмотров: 1608 Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman Отредактировано 29.10.04 15:22 Количество правок: 1
в порядке убывания значимости:
1. Межсетевой экран на шлюзе.
доступ в инет только через прокси сервера (http/https,socks) с обязательной аутенфикацией
отправка почты через корпоративный почтовый сервер тоже с аутенфикацией
2. Доступ ко всем ресурсам только авторизованным пользователям домена, пользователи на рабочих станциях работаюттолькос правами обычного пользователя
3. Корпоративная версия антивируса с централизованным управлением на клиентах, а также на файловом сервере, проверка входящей-исходящей почты антивирусом (причем желательно от другого компании)
4. Наличие update сервера и автоматической установки заплаток на клиентские машины
5. IDS на шлюзе
наличие персональных ФВ в данной ситуации считаю излишним
На каких китах базируется такое понятие как "защищенная локальная сеть"? На все сто, я конечно понимаю, смешно, но если все ж постараться.
Навскидку я вижу следующих "китов" :
1. Межсетевой экран на шлюзе.
2. Толково настроенная групповая политика безопасности (я про сети на NT-платформе)
3. Обновляемое антивирусное ПО.
4. Регулярное латание операционки и прочего софта фиксами с сайтов производителей.
5. Детектор сетевых атак (snort, например)
6. Факультативно - сканер безопасности.
Имеет ли смысл на каждой рабочей станции держать еще Personal Firewall? (Есть проблема неучтенных модемов - ноутбуки с ИК + мобильники с GPRS ) Что из фриварных файрволов наиболее подходит для настройки и "тиражирования" в локальной сети, AtGuard, Outpost или SygatePersonalFirewall?
Может еще какие-то "киты" заслуживают упоминания?
Клетки Фарадея не предлагать! :-)
Ко всему изложенному, можно добавить отфильтровывание пакетов на серверах к неиспользуемым сервисам.28.10.04 12:11 Автор: Den <Денис Т.> Статус: The Elderman Отредактировано 28.10.04 12:12 Количество правок: 1
в порядке убывания значимости:
1. Межсетевой экран на шлюзе.
доступ в инет только через прокси сервера (http/https,socks) с обязательной аутенфикацией
отправка почты через корпоративный почтовый сервер тоже с аутенфикацией
2. Доступ ко всем ресурсам только авторизованным пользователям домена, пользователи на рабочих станциях работаюттолькос правами обычного пользователя
3. Корпоративная версия антивируса с централизованным управлением на клиентах, а также на файловом сервере, проверка входящей-исходящей почты антивирусом (причем желательно от другого компании)
4. Наличие update сервера и автоматической установки заплаток на клиентские машины
5. IDS на шлюзе
наличие персональных ФВ в данной ситуации считаю излишним
Я бы добавил еще административный ресурс в виде политики...28.10.04 11:16 Автор: TARASA <Taras L. Stadnik> Статус: Member
> Навскидку я вижу следующих "китов" : > Я бы добавил еще административный ресурс в виде политики информационной безопасности и
прочих сопутствующих мер, content analyzer для почты, web-трафика. Из софтрверных решений - "прозрачный" прокси для обрезания всего лишнего и не нужного. Опять же не стоит забывать о системах
аутентификации на рабочих станциях (желательно использовать программно-аппаратные средства).
Средства шифрования трафика в локалке и разделение оного между подразделениями - приветствуются.