
- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.2.6 Лабораторная работа. Изучение угроз безопасности сети
В этой лабораторной работе вы выполните следующие задачи.
Часть 1: Изучение веб-сайта sans
Часть 2: Определение новых угроз безопасности сети
Часть 3: Подробное описание отдельной угрозы безопасности сети
16.3 Защита от сетевых атак
16.3.1 Углубленный подход к защите
Теперь, когда вы знаете больше о том, как участники угроз могут проникнуть в сети, вам необходимо понять, что делать для предотвращения такого несанкционированного доступа. В этом разделе описывается несколько действий, которые можно предпринять для повышения безопасности сети.
Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты. Одним из решений является использование сквозного подхода к обеспечению безопасности, также известного как многоуровневый подход к информационной безопасности. Такой подход предполагает совместную работу сетевых устройств и сервисов.
Рассмотрим сеть на рисунке. Существует несколько устройств и служб обеспечения безопасности, которые позволяют защитить свои пользователи и ресурсы от угроз TCP/IP.
Все сетевые устройства, включая маршрутизатор и коммутаторы, также зафиксированы в соответствии с комбинациями блокировок на соответствующих значках. Это означает, что они защищены, чтобы не допустить фальсификации устройствами злоумышленниками.
Для защиты пользователей и активов организации от угроз TCP/IP реализовано несколько устройств и служб безопасности.
VPN - Маршрутизатор используется для предоставления защищенных сервисов VPN с корпоративными сайтами и поддержки удаленного доступа для удаленных пользователей, использующих защищенные зашифрованные туннели.
ASA Firewall -Это выделенное устройство предоставляет сервисы межсетевого экрана с сохранением состояния. Это гарантирует, что внутренний трафик может выходить и возвращаться, но внешний трафик не может инициировать соединения с внутренними узлами.
IPS - Система предотвращения вторжений (IPS) отслеживает входящий и исходящий трафик на наличие вредоносных программ, сигнатур сетевых атак и многого другого. Если он распознает угрозу, он может немедленно остановить ее.
ESA/WSA - Устройство защиты электронной почты (ESA) фильтрует спам и подозрительные электронные письма. Устройство веб-безопасности фильтрует известные и подозрительные веб-сайты вредоносного по Интернета.
AAA Server - Этот сервер содержит защищенную базу данных о том, кто авторизован для доступа и управления сетевыми устройствами. Сетевые устройства аутентифицируют административных пользователей, используя эту базу данных.
16.3.2 Сохранить резервные копии
Резервное копирование данных — один из самых эффективных способов защиты данных от потери. При выполнении резервного копирования данных компьютера копия информации сохраняется на съемном носителе для резервных копий, который можно сохранить в надежном месте. Инфраструктурные устройства должны иметь резервные копии файлов конфигурации и образов IOS на FTP или аналогичном файловом сервере. В случае сбоя оборудования компьютера или маршрутизатора, данные или конфигурацию можно восстановить с помощью резервной копии.
Регулярно выполняйте резервное копирование, как определено в политике безопасности. Резервные копии данных обычно хранятся отдельно, чтобы защитить носитель с резервными копиями на случай, если что-либо произойдет в основном помещении. На хостах Windows есть служебная программа «резервное копирование и восстановление». Для пользователей важно создать резервную копию своих данных на другой диск или на облачное хранилище.
В таблице приведены соображения по резервному копированию и их описания.
Рассмотрение |
Описание |
Частота |
|
Хранение |
|
Безопасность |
|
Проверка |
|