Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билет1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
225.62 Кб
Скачать

Билет 8.

Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?

Т.к. в случае их наличия нет необходимости иметь crossover – патч-корды.

Приведите пример маркировки кабеля или порта патч-панели администратором системы.

Маркировка кабеля имеет структуру: Этаж/Комната/Розетка. Например, 1/3/15.

Техническое задание на выполнение работ по установке средств сетевой безопасности.

  1. Наименование выполняемых работ:

выполнение работ по установке средств сетевой безопасности.

  1. Назначение и цели выполнения работ:

реализация средств безопасности сетевой подсистемы ИС. Обеспечение безопасного доступа к ресурсам сети, обеспечение безопасной обработки информации, циркулирующей в ИС, в соответствии с требованиями Российского законодательства в области защиты информации.

  1. Требования к подрядчику:

подрядчик при выполнении данных работ должен иметь лицензии на следующие виды деятельности: по технической защите конфиденциальной информации (постановлениеПравительства Российской Федерации от15.08.2006 № 504«О лицензированиидеятельности по технической защите конфиденциальной информации»);

на осуществление предоставления услуг в области шифрования информации(постановление Правительства Российской Федерации от 29.12.2007 № 957 «Об утверждении Положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»).

  1. Перечень документов, на основании которых производятся работы:

Оранжевая книга, необходимо обеспечить соответствие внедрённых ОС требованиям F2-C7 OrangeBook, специализированных ОС (коммутаторов) IEEE 802.1x, IEEE 802.1q, Красная книга Министерства обороны США, ITSEC стран EC «Критерии оценки защищённости информационных технологий», Желательно придерживаться рекомендаций RFC 2284, RFC 2716, RFC 2138, RFC 2689, RFC 2139, RFC 2661, RFC 3193, RFC 3414,RFC 802.1q.

  1. Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ:

требования к выполнению работ по установке средств сетевой безопасности предъявляются к трём уровням сети: уровень доступа, распределения и магистральный, имеющим различные функции.

Уровень доступа

Наименование работ

Назначение работ

Требования к выполнению

Конфигурирование пользователей и паролей на физических устройствах

Защита от несанкционированного доступа, взлома пароля, атак вида «отказ в обслуживании».

Пароли для служб администратора системы должны быть заданы при любом доступе к коммутаторам. Пароли должны быть длиной 10 символов, не включать сленговые слова, наиболее вероятные комбинации, слова из словарей ОС. Необходимо установить срок действия пароля 3 месяца. Пароли должны быть зашифрованы средствами SNMPV3 для разных групп администраторов.

Необходимо обеспечить уровень обеспечения безопасности аутентификация и обеспечение конфиденциальности authPriv. Необходимо шифровать пароли алгоритмом md5, настроить сбор логов в буфер коммутатора.

Ограничение доступа через программы эмуляции терминала

Защита от угроз несанкционированного доступа, захвата контроля над системой в целях атак на другие системы.

Необходимо ограничить доступ к средствам ОС коммутатора через программу эмуляции терминала . Настроить таймаут для отключения администратора при неактивности, равный 10 минутам.

Ограничение доступа к средствам ОС коммутатора с помощью уровней привилегий

Защита от угроз несанкционированного доступа, захвата контроля над системой

Необходимо разграничить функции администраторов системы, назначив уровни привилегий. Обеспечить для главного администратора уровень ManagementLevel, для остальных уровень MonitoringLevel.

Наименование работ

Назначение работ

Требования к выполнению

Обеспечение безопасности порта

Защита от угроз несанкционированного доступа, атак приложений, взломов паролей, вирусов, подделки IP-адресов, захвата контроля над системой, атак вида «отказ в обслуживании»

1)Обеспечить ограничение прав доступа к порту коммутатора. Обеспечить идентификацию пользователя и контроль доступа к порту коммутаторов методами ААА согласно стандарту 802.1x. В случае не подтверждения подлинности пользователя, должно быть обеспечено его физическое отключение. Все порты необходимо сделать контролируемыми. Применить механизм аутентификации EAP. Используемый метод шифрования – md5. Режим авто-контроля порта (автоматический способ идентификации) формирует начальное состояние интерфейса как несанкционированный. Пользователю только разрешают получить или передать пакеты EAPoL, но не получить доступ к сетевым ресурсам. Если пользователь передает опознавательный поток, интерфейс переключится на санкционированный доступ, и затем пользователю разрешают получить доступ к сетевым ресурсам. Настроить для всех авторизированных пользователей. Установить период затишья 10мин до запуска проверки подлинности снова.Максимальное число попыток – 3 раза. Установить период «рукопожатия» 200секунд. Обеспечить принудительное «выбрасывание» пользователя через 20 мин.

2) Необходимо обеспечить возможность контроля доступа по MAC-адресам. Использовать статическое назначение адресов.

Наименование работ

Назначение работ

Требования к выполнению

Настройка сети управления

Защита от несанкционированного доступа, захвата контроля над системой, атак вида «отказ в обслуживании»

Необходимо обеспечить защиту от несанкционированного доступа, предусмотрев тот факт, что при первой установке операционной системы все порты коммутаторов назначаются виртуальной сети управления VLAN1. Необходимо переместить сеть управления в другую виртуальную сеть.

Уровень распределения

Исследование сети

Разработка политики безопасности

Определение пакетов пользователей, передающимся другим виртуальным сетям. Определение маршрутов, доступных магистральным коммутаторам. Определение сетевых служб, которые будут использоваться во всей сети

Установка списков доступа

Наименование работ

Контроль ресурсов и сетевых услуг

Назначение работ

Необходимо обеспечить управление доступом к различным сегментам сети из других сегментов с помощью списков доступа(ACL). Необходимо применить расширенные списки доступа – фильтрация на основании адреса источника, адреса получателя, типа протокола, приложения или номера порта транспортного протокола с администратором. Обеспечить возможность запрета подключения к принт-серверу, к почтовому серверу отдельных пользователей и групп пользователей. Необходимо учесть, что запреты могут накладываться временно и

Требования к выполнению

определить использование, необходимых каждому пользователю, сетевых служб. Не позволять пользователям подключаться к сетям, к которым нет статических маршрутов.

Настройка журналов протоколирования

Протоколирование и аудит

В целях поиска неисправностей обеспечить возможность с помощью записи в журнал протоколировать информацию о всех пакетах, соответствующих расширенному списку доступа.

Магистральный уровень

Вся политика безопасности реализуется на нижестоящих уровнях, чтобы не уменьшать производительность сети.

Удалённый доступ

Настройка безопасности VPN

Защита от угроз несанкционированного доступа, атак приложений, взломов паролей, вирусов, подделки IP-адресов, захвата контроля над системой, атак вида «отказ в обслуживании»

Необходимо воспользоваться безопасными технологиями. Обеспечить организацию удалённого доступа VPN туннелем. Воспользоваться протоколами L2TP/IPsec согласно RFC 3193.

Аудит безопасности

Наименование работ

Выявление уязвимых мест

Назначение работ

Провести совместно с администратором системы, аудит безопасности. Цель – доказать, что безопасность сети не снизится и сеть не станет более открытой после организации VPN.

Требования к выполнению

Определение сферы действия виртуальной частной сети

По результатам исследования степени чувствительности определить средства безопасности и адекватное шифрование (рекомендуемый алгоритм шифрования TripleDataEncryptionStandart)

Необходимо провести оценку приложений, которые будут использоваться, степень чувствительности данных к задержкам, похищению, искажению.

Наименование работ

Назначение работ

Требования к выполнению

Определить и протестировать задержку

Выявление слабых мест

Предоставить администратору отчет о проделанной работе.


Внедрив NMS, средствами NMS необходимо обеспечить :

контроль среды SNMPv3;

настройку SNMPv3 под управление специализированных ОС (коммутаторов);

настройку SYSLOG.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]