Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 16 - Основы сетевой безопасности.docx
Скачиваний:
74
Добавлен:
19.09.2023
Размер:
1.82 Mб
Скачать

16.2.6 Лабораторная работа. Изучение угроз безопасности сети

В этой лабораторной работе вы выполните следующие задачи.

  • Часть 1: Изучение веб-сайта sans

  • Часть 2: Определение новых угроз безопасности сети

  • Часть 3: Подробное описание отдельной угрозы безопасности сети

16.3 Защита от сетевых атак

16.3.1 Углубленный подход к защите

Теперь, когда вы знаете больше о том, как участники угроз могут проникнуть в сети, вам необходимо понять, что делать для предотвращения такого несанкционированного доступа. В этом разделе описывается несколько действий, которые можно предпринять для повышения безопасности сети.

Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты. Одним из решений является использование сквозного подхода к обеспечению безопасности, также известного как многоуровневый подход к информационной безопасности. Такой подход предполагает совместную работу сетевых устройств и сервисов.

Рассмотрим сеть на рисунке. Существует несколько устройств и служб обеспечения безопасности, которые позволяют защитить свои пользователи и ресурсы от угроз TCP/IP.

Все сетевые устройства, включая маршрутизатор и коммутаторы, также зафиксированы в соответствии с комбинациями блокировок на соответствующих значках. Это означает, что они защищены, чтобы не допустить фальсификации устройствами злоумышленниками.

Для защиты пользователей и активов организации от угроз TCP/IP реализовано несколько устройств и служб безопасности.

  • VPN - Маршрутизатор используется для предоставления защищенных сервисов VPN с корпоративными сайтами и поддержки удаленного доступа для удаленных пользователей, использующих защищенные зашифрованные туннели.

  • ASA Firewall -Это выделенное устройство предоставляет сервисы межсетевого экрана с сохранением состояния. Это гарантирует, что внутренний трафик может выходить и возвращаться, но внешний трафик не может инициировать соединения с внутренними узлами.

  • IPS - Система предотвращения вторжений (IPS) отслеживает входящий и исходящий трафик на наличие вредоносных программ, сигнатур сетевых атак и многого другого. Если он распознает угрозу, он может немедленно остановить ее.

  • ESA/WSA - Устройство защиты электронной почты (ESA) фильтрует спам и подозрительные электронные письма. Устройство веб-безопасности фильтрует известные и подозрительные веб-сайты вредоносного по Интернета.

  • AAA Server - Этот сервер содержит защищенную базу данных о том, кто авторизован для доступа и управления сетевыми устройствами. Сетевые устройства аутентифицируют административных пользователей, используя эту базу данных.

16.3.2 Сохранить резервные копии

Резервное копирование данных — один из самых эффективных способов защиты данных от потери. При выполнении резервного копирования данных компьютера копия информации сохраняется на съемном носителе для резервных копий, который можно сохранить в надежном месте. Инфраструктурные устройства должны иметь резервные копии файлов конфигурации и образов IOS на FTP или аналогичном файловом сервере. В случае сбоя оборудования компьютера или маршрутизатора, данные или конфигурацию можно восстановить с помощью резервной копии.

Регулярно выполняйте резервное копирование, как определено в политике безопасности. Резервные копии данных обычно хранятся отдельно, чтобы защитить носитель с резервными копиями на случай, если что-либо произойдет в основном помещении. На хостах Windows есть служебная программа «резервное копирование и восстановление». Для пользователей важно создать резервную копию своих данных на другой диск или на облачное хранилище.

В таблице приведены соображения по резервному копированию и их описания.

Рассмотрение

Описание

Частота

  • Регулярно выполняйте резервное копирование, как определено в политике безопасности. компании.

  • Полное резервное копирование может занять много времени, поэтому выполнять ежемесячно или еженедельное резервное копирование с частыми частичными резервными копиями измененных файлов.

Хранение

  • Проверка — всегда проверяйте резервные копии для обеспечения целостности данных и проводите проверочные процедуры восстановления файлов.

Безопасность

  • Резервные копии следует транспортировать в утвержденное внешнее хранилище на ежедневной, еженедельной или ежемесячной ротации, как того требует политика безопасности.

Проверка

  • Резервные копии следует защищать с помощью надежных паролей. Пароль требуется для восстановления данных.