Основы информационной безопасности. Защита компьютера в сети, страница 2

  • Антивирусная безопасность
  • Защита от сбоев оборудования и питания
  • Защита от НСД
  • Дополнительные меры защиты

Антивирусная безопасность

  • Файловое сканирование по маске
  • Файловый мониторинг по маске
  • Эвристический файловый анализ
  • Потоковый мониторинг
  • Потоковый анализ
  • Комплексные системы

Антивирусная безопасность: Потоковый мониторинг

  • Постоянная загрузка процессора
  • Высокая оперативность текущих проверок
  • Зависимость от базы сигнатур

Антивирусная безопасность: Потоковый анализ

  • Постоянная высокая загрузка процессора
  • Высокая оперативность текущих проверок
  • Независимость от базы сигнатур

eTrust IDS

  • Потоковый антивирус
  • Анализ контента по маске
  • Эвристический анализ контента
  • Отслеживание атак
  • Прерывание недопустимых сессий
  • Многое другое

Антивирусная безопасность: Организационные меры

  • Минимизация возможных рисков заражения путем обязательной проверки всех внешних носителей (монитор, права пользователей)
  • Изъятие/отключение тех внешних устройств, которые не нужны для выполнения прямых рабочих задач
  • Регулярное автоматическое обновление антивирусных баз
  • Запуск мониторов на входах в сеть
  • Ограничение доступа на вход в сеть снаружи

Защита от сбоев оборудования и питания

  • Применение ИБП (UPS)
  • Создание линий аварийного электропитания
  • Соблюдение ТЭУ
  • Компетентность персонала «Безопасность – это не состояние. Это процесс»

Защита от НСД

  • Программные средства
  • Программно-аппаратные средства
  • Аппаратные средства

Защита от НСД: Программные средства

  • Встроенные системы аутентификации и разграничения доступа Windows NT/2000
  • Встроенные системы межплатформенной аутентификации и разграничения доступа
  • Утилиты аутентификации и разграничения доступа третьих фирм

Встроенные системы аутентификации и разграничения доступа Windows NT/2000

  • NTLM
  • Kerberos
  • NTFS4, NTFS5
  • Дескрипционный доступ на ресурсы общего доступа
  • Ограничение использования «лишних» сервисов
  • Использование Organization Units и групповых политик
  • Минимизация использования personal OS в сети

Встроенные системы аутентификации и разграничения доступа Windows NT/2000: ТИПИЧНЫЕ ОШИБКИ НАСТРОЙКИ

  • Открытые порты для работы NetBIOS’а (135,137-139), использование протокола NetBEUI в «чистом виде»
  • Использование большого числа открытых портов
  • Незакрытый доступ для неавторизованных пользователей (null-сессия, гостевые входы)
  • Использование коротких паролей
  • Использование настроек по умолчанию доступа к общим ресурсам и компьютерам
  • Использование «плоского» домена NT4 под Windows 2000

ТИПИЧНЫЕ ОШИБКИ НАСТРОЙКИ: как с ними бороться?

  • Использование сканнеров защищенности (ISS, Retina, RealSecure, NetIQ Security Analyzer, Cisco Analyst, eSafe)
  • Использование программных IDS
  • «Учиться, учиться и еще раз учиться...»

Утилиты аутентификации и разграничения доступа третьих фирм

  • VIPNet ViPNet DESK ViPNet OFFICE ViPNet TUNNEL ViPNet CORPORATE ViPNet CUSTOM ViPNet OFFICE FIREWALL
  • SecretNet
  • Secret Disk Server

Защита от НСД: Программно-аппаратные средства

  • Системы обнаружения атак на базе оборудования Cisco
  • Сканнеры сетевой активности
  • Устройства пограничного разделения доступа (межсетевые экраны)
  • Устройства шифрования данных для организации VPN через Internet

Устройства пограничного разделения доступа (межсетевые экраны)

  • Cisco PIX
  • CheckPoint Firewall-1
  • Lucent Firewall
  • WatchGuard

Основные рубежи защиты сети

  • Персональный
  • Серверный
  • Приграничный
  • Граничный
  • Заграничный

Основные рубежи защиты сети: Персональный

  • Антивирусы
  • Разграничение доступа на уровне файловой системы
  • Разграничение доступа на уровне ресурсов
  • IP-фильтрация
  • IPSEC, VPN
  • Средства аппаратного ограничения доступа
  • Организационные меры

Основные рубежи защиты сети: Серверный

  • Серверные антивирусы
  • Разграничение доступа на уровне файловой системы
  • Разграничение доступа на уровне ресурсов
  • IP-фильтрация
  • IPSEC, VPN, механизмы VLAN
  • Средства аппаратного ограничения доступа
  • Организационные меры

Основные рубежи защиты сети: Приграничный

  • Использование прокси, внутренних IDS
  • Разграничение доступа на уровне IP-адресов
  • Ограничение потенциально опасных сетевых протоколов
  • механизмы VLAN
  • Использование маршрутизаторов (маршрутизирующих коммутаторов)
  • Использование механизмов NAT

Основные рубежи защиты сети: Граничный

  • Использование механизмов прокси
  • Разграничение доступа на уровне IP-адресов (access-lists)
  • Использование firewall’ов
  • Использование потоковых антивирусов
  • Использование маршрутизаторов (маршрутизирующих коммутаторов)
  • Использование механизмов NAT, PAT
  • Организационные меры

Основные рубежи защиты сети: Заграничный

  • Разграничение доступа на уровне IP-адресов (access-lists)
  • Использование маршрутизаторов (маршрутизирующих коммутаторов)
  • Использование внешних IDS
  • Организационные меры