Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lectures.doc
Скачиваний:
78
Добавлен:
02.12.2018
Размер:
9.5 Mб
Скачать

6. Анализ состояния эксплуатационной документации

  • ведомость эксплуатационных документов;

  • схема адресации;

  • журнал регистрации настроек сетевого оборудования (включая перечень VLAN и их настроек);

  • журнал регистрации настроек серверов;

  • кабельный журнал;

  • схемы коммутации кабелей на патч-панелях коммутационных шкафов (или таблица кроссовых соединений портов активного сетевого оборудования);

  • журнал характеристик кабельных соединений;

  • журнал аутентификационных атрибутов пользователей (пароли, имена пользователей и др);

  • журнал авторизационных атрибутов пользователей (временные ограничения, ограничения по доступу к ресурсам, ограничения по трафику и др.);

  • журнал регистрации информационных ресурсов сети;

  • журнал регистрации резервного копирования;

  • журнал регистрации неисправностей;

  • файлы конфигурации сетевых установок рабочих станций пользователей;

  • справочник электронных адресов пользователей сети.

  • Журнал регламентных работ

7. Тест на проникновение в систему.

  • Проводиться проверка системы защиты информации на предмет реализации различных уязвимостей, приводящих к нарушению безопасности.

После проведенного аудита, составляют отчет о найденых уязвимостях и несоответствиях, методах их устранения. Составляют техническое задание на модернизацию системы информационной защиты, на основании которого можно составить проект.

      1. Создание системы защиты периметра локальной сети

На сегодняшний день доступ к ресурсам всемирной сети Интернет является одним из необходимых инструментов для успешного ведения бизнеса. Достоинствами использования ресурсов сети Интернет, безусловно, является открытость информации, оперативность получения необходимых данных, отсутствие видимых границ и т.п.

Основным недостатком можно считать потенциальную угрозу нарушения нормального функционирования локальной сети. Основными причинами нарушений функционирования локальной сети, связанными с доступом к ресурсам Интернет можно назвать:

  • Вирусы. В последнее время существенно участились вирусные атаки, приходящие из Интернет. Компании теряют до десятков миллионов долларов на устранение последствий вирусных атак, хотя всем известно, что лучше предупредить болезнь, чем ее лечить. Ежедневно создается до 1000 новых вирусов, и специалисты предупреждают, что количество новых вирусов будет только расти.

  • Проникновения в локальную сеть.

В незащищенную сеть злоумышленник может проникнуть множество способов, начиная от построения скрытых туннельных соединений с локальной рабочей станцией с помощью внедренных программ-троянцев и заканчивая подбором пароля администратора, с последующим полным контролем над сетью. Наиболее часто встречается использование уязвимостей в программном обеспечении общедоступных сервисов.

  • Атаки на отказ в обслуживании.

Для незащищенной сети это может стать настоящим бедствием. Даже для защищенной сети выдержать атаку на отказ в обслуживании - большое испытание. Для сети, где нет грамотно настроенного межсетевого экрана, данный тип атаки может привести к полному краху всей системы, ответственной за доступ пользователей к ресурсам Интернет и за доступ внешних пользователей к ресурсам компании.

  • Неконтролируемый трафик.

Достаточно часто сотрудники компании используют свое рабочее время и каналы доступа в Интернет не для выполнения своих служебных обязанностей. Часто сотрудники используют электронную почту для пересылки картинок, музыки и видеоклипов, что приводит к дополнительным затратам на оплату за каналы связи и доступ в Интернет.

Это только самые распространенные виды нарушений безопасности функционирования локальной сети, подключенной к сети Интернет. Самое опасное то, что уровень знаний злоумышленника постоянно снижается. Если раньше для того, чтобы взломать какой-либо ресурс, злоумышленнику необходимо было серьезно разбираться в технологиях, знать достаточно много о взламываемой системе, то сейчас ему достаточно зайти на один из специализированных сайтов и скачать программу, которая все сделает за него. Злоумышленнику достаточно будет указать только некоторые параметры, а зачастую и только адрес атакуемой системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]