информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ко всему изложенному, можно добавить отфильтровывание пакетов на серверах к неиспользуемым сервисам. 28.10.04 12:11  Число просмотров: 1512
Автор: Den <Denis> Статус: The Elderman
Отредактировано 28.10.04 12:12  Количество правок: 1
<"чистая" ссылка>
<software>
Защита локальной сети 28.10.04 00:16  
Автор: ICU Статус: Незарегистрированный пользователь
<"чистая" ссылка>
На каких китах базируется такое понятие как "защищенная локальная сеть"? На все сто, я конечно понимаю, смешно, но если все ж постараться.

Навскидку я вижу следующих "китов" :

1. Межсетевой экран на шлюзе.
2. Толково настроенная групповая политика безопасности (я про сети на NT-платформе)
3. Обновляемое антивирусное ПО.
4. Регулярное латание операционки и прочего софта фиксами с сайтов производителей.
5. Детектор сетевых атак (snort, например)
6. Факультативно - сканер безопасности.

Имеет ли смысл на каждой рабочей станции держать еще Personal Firewall? (Есть проблема неучтенных модемов - ноутбуки с ИК + мобильники с GPRS ) Что из фриварных файрволов наиболее подходит для настройки и "тиражирования" в локальной сети, AtGuard, Outpost или SygatePersonalFirewall?

Может еще какие-то "киты" заслуживают упоминания?
Клетки Фарадея не предлагать! :-)


Ко всему изложенному, можно добавить отфильтровывание пакетов на серверах к неиспользуемым сервисам. 28.10.04 12:11  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 28.10.04 12:12  Количество правок: 1
<"чистая" ссылка>
в большинстве случаем достаточно 28.10.04 12:06  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 29.10.04 15:22  Количество правок: 1
<"чистая" ссылка>
в порядке убывания значимости:
1. Межсетевой экран на шлюзе.
доступ в инет только через прокси сервера (http/https,socks) с обязательной аутенфикацией
отправка почты через корпоративный почтовый сервер тоже с аутенфикацией
2. Доступ ко всем ресурсам только авторизованным пользователям домена, пользователи на рабочих станциях работаюттолькос правами обычного пользователя
3. Корпоративная версия антивируса с централизованным управлением на клиентах, а также на файловом сервере, проверка входящей-исходящей почты антивирусом (причем желательно от другого компании)
4. Наличие update сервера и автоматической установки заплаток на клиентские машины
5. IDS на шлюзе

наличие персональных ФВ в данной ситуации считаю излишним
Я бы добавил еще административный ресурс в виде политики... 28.10.04 11:16  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
> Навскидку я вижу следующих "китов" :
>
Я бы добавил еще административный ресурс в виде политики информационной безопасности и
прочих сопутствующих мер, content analyzer для почты, web-трафика. Из софтрверных решений - "прозрачный" прокси для обрезания всего лишнего и не нужного. Опять же не стоит забывать о системах
аутентификации на рабочих станциях (желательно использовать программно-аппаратные средства).
Средства шифрования трафика в локалке и разделение оного между подразделениями - приветствуются.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach