Архивы рубрики ‘Безопасность’

Локальные и сетевые системы обнаружения атак

СОА, использующие информацию, получаемую от персонального ком- пьютера, на который они установлены, обычно называют локальными (host- based). В противоположность им системы обнаружения, ориентированные на анализ  всего  доступного  сетевого  трафика,  называют  сетевыми  (network- based).

Продолжение …

Применение МЭ на основе экранирующего узла

При построении схемы МЭ на основе экранирующего узла для защиты сети используют внутренний узел бастионного типа, на котором запущена программа прокси-сервера, выполняющая поддержку необходимых сервисов. На остальных узлах внутренней сети клиентские приложения настраиваются на работу через прокси-сервер. На фильтрующем маршрутизаторе, находя- щемся на периметре сети, определяются правила фильтрации сетевых пакетов таким образом, чтобы из внутренней сети во внешнюю разрешался только трафик с узла бастионного типа, а весь допустимый входящий в защищаемую сеть трафик направлялся только на узел бастионного типа. Такая схема по- строения МЭ похожа на схему МЭ на основе двудомного узла, но обладает большей гибкостью по сравнению с ней, так как для некоторых узлов защи-

Продолжение …

Активизация IIS

Компонент IIS по умолчанию в ОС Windows Server 2003 не установлен, целью данного этапа является его установка и проверка его функционирова- ния с автоматически генерируемой web-страницей.

ВЫПОЛНИТЬ!

1.  Установить компонент Internet Information Services (Control Panel ?  Ad- ministrative Tools ? Manage Your Server).

Продолжение …

Создание карт сети

Карта сети позволяет получить представление об архитектуре и струк- туре сети. Обычно карта сети представляет изображение сетевой топологии в рамках физического (физическое расположение сетевых узлов и каналов, рис.

8.4), канального (способ коммутации сетевых узлов, рис. 8.5) и сетевого (схе-

Продолжение …

Общее описание ПИБ WEB-сервера

Внутренний web-сервер используется для публикации внутрикорпоративных новостей, документов, регламентов и приказов. Требования по доступности информации, хранящейся на web-сервере, низкие, простой в течение одного дня допустим. Требования по конфиден- циальности средние, получение информации, хранящейся на сервере, конкурентами может привести к финансовым потерям. Требования по целостности высокие, искажение инфор- мации, хранящейся на сервере, может привести к дезорганизации деятельности многих подразделений и к нарушению нормальной работы предприятия в целом.

Продолжение …

Организация VPN средствами СЗИ StrongNet

5.9.1. Описание системы

Система StrongNet предназначена для построения защищенных вирту- альных частных сетей, позволяет создать защищенный канал для передачи данных между компьютерами в локальной сети или Интернет. Вся информа- ция передается по этому каналу с использованием туннелирования в зашиф- рованном виде.

Продолжение …

Установка СЗИ VipNet

Установка ViPNet Office осуществляется в три этапа: сначала инсталли-

руется модуль менеджера, затем модуль координатора и в последнюю очередь

– модули клиентов.

В идеологии данной версии СЗИ VipNet предполагается, что на компью-

терах пользователей устанавливаются модули клиентов (рис. 5.15). Координа-

Продолжение …

Организация защищенного обмена электронной почтой

Для того чтобы два пользователя могли отправлять друг другу зашиф- рованные сообщения, они должны обменяться сертификатами открытых клю- чей. Самым простым способом обмена является отправка писем, подписанных

каждым из пользователей. После получения подписанного письма его отпра-

Продолжение …

Настройка СЗИ VipNet

Как указывалось выше, узлы ViPNet могут быть подключены к сети не- посредственно либо могут располагаться за межсетевыми экранами и другими устройствами. Для каждого узла может быть указан один из способов под- ключения:

?  непосредственное соединение с другими узлами;

Продолжение …

Выявление факта сканирования портов

В  СОА  Snort  встроен  программный модуль,  позволяющий выявлять сканирование портов защищаемой системы. Алгоритм, обнаруживающий ска- нирование, основан на том, что при сканировании портов существенно увели- чивается количество исходящих TCP-пакетов с установленным флагом RST. Установка этого флага на отправляемом в ответ пакете означает, что порт, к которому производилось обращение, закрыт. Таким образом, анализируя ко- личество пакетов с установленным флагом RST, можно обнаружить факт ска- нирования портов системы.

Продолжение …