
- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.1.3 Физическая защита
Не меньшее значение имеет физическая безопасность устройств. Злоумышленник может блокировать доступ к сетевым ресурсам, если их можно повредить на физическом уровне.
Имеется четыре класса угроз:
Угрозы для аппаратного обеспечения — физическое повреждение серверов, маршрутизаторов, коммутаторов, кабельных линий и рабочих станций.
Угрозы со стороны окружающей среды — предельные температуры (слишком высокие или слишком низкие) или крайние значения влажности (слишком низкая или слишком высокая).
Электрические угрозы — всплески напряжения, недостаточное напряжение в электрической сети (провалы напряжения), колебания напряжения (шум) и полное отключение электропитания.
Эксплуатационные угрозы — ненадлежащее обращение с ключевыми электрическими компонентами (электростатический разряд), нехватка важных запасных деталей, неправильная прокладка кабелей и ненадлежащая маркировка.
Хороший план физической безопасности должен быть создан и реализован для решения этих проблем. На рисунке показан пример плана физической безопасности.
Фигура представляет собой квадрат, на котором изображен компьютерный зал. Внутри компьютерного зала в левом верхнем углу, небольшой прямоугольник с меткой, AC. Вверху справа четыре квадрата соединены и помечены, UPS BAY. В центре компьютерного зала есть три ряда квадратов, помеченные как серверы, WAN и LAN. Нижняя часть компьютерного зала разделена на отдельные комнаты. Есть пунктирная линия с пометкой запертая дверь. Внутри отдельной комнаты находится справочная служба, кард-ридер, а также другая дверь наружу.
Планирование физической системы безопасности в целях ограничения ущерба для оборудования
Поэтажный план безопасного компьютерного зала
Планирование физической системы безопасности в целях ограничения ущерба для оборудования
Шаг 1. Блокирование оборудования и предотвращение несанкционированного доступа через двери, потолок, съемный пол, окна, вентиляционные и канализационные шахты
Шаг 2. Мониторинг и управление доступом к серверному шкафу с помощью электронной системы учета
Шаг 3. Использование камер системы безопасности
16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
Какая угроза описывается, когда злоумышленник посылает вам вирус, который может переформатировать ваш жесткий диск?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какая угроза описывается, когда злоумышленник совершает незаконные онлайн-покупки, используя украденную кредитную информацию?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какой вид угрозы описывается, когда злоумышленник не дает легитимным пользователям доступа к службам данных?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какая угроза описывается, когда злоумышленник крадет данные научных исследований?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какой вид угрозы описывается, когда злоумышленник перегружает сеть, чтобы запретить другим пользователям доступ к сети?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какая угроза описывается, когда злоумышленник изменяет записи данных?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какая угроза описывается, когда злоумышленник крадет пользовательскую базу данных компании?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации
Какой вид угрозы описывается, когда злоумышленник выдает себя за другого, чтобы получить кредитную информацию об этом человеке?
Потеря данных и манипуляции с ними
Нарушение обслуживания
Кража персональных данных
хищение информации