8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 107 108 109 110 111 112 113 ... 136


ГЛАВА 14

Безопасность сети предприятия

Занятие Внедрение сетевой безопасности Зачитие 2. Настройка безопасности RAS

Наблюдение событий безопасности Закрепление материала

302 308 313 319

В этой главе

В этой главе мы расскажем о ннедрении и планировании сетевой бе HXiacnoeni. а также об установке и обеспечении безопасного удаленного доступа к сети. Также мы обсудим устранение неполадок и отслеживание использования сетевых ресурсов и удаленного доступа.

Прежде всего

Для изучения материалов этой главы необходимо:

•установить Microsoft Windows 2000 Server;

•выполнить упражнения глав 2 — 10.


Внедрение сетевой безопасности

При планировании сети необходимо внедрить технологии безопасности. Причем это следует сделать на стадии планирования установки Windows 2000; таким образом вы обеспечите безопасную работу в сети. Сейчас мы расскажем, как внедрить сетевую безопасность.

Изучив материал этоговы сможете:

описать разделы плана сетевой безопасности;

определить ситуации, когда есть риск снижения сетевой безопасности; описать функции безопасности Windows 2000; »" jaiiumir,, соединение сети с Интернетом.

Продолжительность занятия - около 35 минут.

Планирование сетевой безопасности

Даже если вы уверены, что наладили безопасную работу в сети, вам следует пересмотреть политику безопасности с учетом возможностей Windows 2000, Некоторые новые технологии сетевой зашиты Windows 2000, возможно, заставят вас переделать план безопасности. По мере разработки плана сетевой безопасности вам следует:

•выявитьситуаиии. когда возможен риск снижения сетевой безопасности;

•определить размер сервера и требования-за желания:

•подготовить персонал;

•создать и опубликовать политики и процедуры безопасности;

•использовать формальную методологию для создания плана безопасности;

•определить группы пользователей, их нужды и риски снижения безопасности.

Выявление ситуации, когда возможен риск снижения сетевой безопасности

Совместное использование и получение безопасности — очень удобная возможность, однако при этом надо учесть и риск снижения безопасности (табл. М-1).

Табл. 14-1. Риски снижения сетевой безопасности

Риск снижения

Описание

Перехват реюл нсгов пользователя

Маскировка

Атака повтора

Перехват данных

Нарушитель получает имя и пароль действительного пользователя. Это можно осуществить как при общении с пшыопатглями. так и техническими способами

Нарушитель маскируется подпользова-

теля. Например, пользователь присваивает IP-адрес надежной системы и с егополучает права доступа, прелназначенные соответствующему устройству или системе

Нарушитель записывает сетевой обмен между пользователем и сервером и затемего, чтобы выдать себя за пользователя

Если лзнмые перемешаются по сети в виде открытого -£.-Е7::.. нарушители могут отследить и перехватить их



0 ... 107 108 109 110 111 112 113 ... 136