Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
265
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Стандартные приемы и процедуры создания паролей

В обеих моделях обеспечения безопасности, как на уровне ресурсов, так и на уровне пользователей, пользователь получает пароль для доступа к сети или опреде­ленным данным. Пароли должны находиться в безопасном месте и их не следует за­писывать там, где неавторизованные пользователи могут их найти.

В качестве пароля не следует использовать следующие комбинации символов:

  • имя учетной записи, имя или фамилия пользователя или их модификации;

  • известное имя, например, имя супруга, ребенка, родственника или домашнего животного;

  • легкодоступная информация, например, персональные данные;

  • слово, которое можно найти в любом словаре;

  • только комбинацию букв и цифр;

  • группу цифр или букв (например, ААААА или 11111).

Пароль должен обладать следующими характеристиками:

  • шесть-восемь символов в длину;

  • наличие неалфавитно-цифровых символов;

  • настройки периодического устаревания — в идеальном случае пароль следует изменять один раз в месяц.

Шифрование данных

Шифрование данных обеспечивает безопасную доставку информации в объеди­ненных сетях. Информация для отправки принимается в виде простого текста и коди­руется в шифрованный текст, не похожий ни на что, что делает его нечитабельным. Когда данные принимаются, они дешифруются из шифрованного текста и преобразу­ются обратно в исходный текст.

Использование брандмауэра

Брандмауэр используется для защиты внутренней сети от общедоступной и не­безопасной Internet. Брандмауэры могут быть реализованы аппаратно или про­граммно. Программный брандмауэр представляет собой набор программ на шлюзе, который отслеживает весь трафик, проходящий в сеть и из нее; такие брандмауэры часто реализованы с помощью специально сконфигурированных маршрутизаторов. Вся информация должна проходить через брандмауэр и проверяться с помощью оп­ределенного набора правил. Если информация не соответствует заданным правилам, то данные задерживаются и не пропускаются до тех пор, пока не будут соответство­вать установленным стандартам. Примером аппаратного брандмауэра является ис­пользование маршрутизатора, специально сконфигурированного для контроля вхо­дящего и исходящего трафика.

Администрирование

Перед монтированием сети необходимо учесть ее конфигурацию, физическое рас­положение, топологию, физическую структуру, администрирование (включая адми­нистраторскую и тестовую учетную записи), пароли, IP-адреса, IP-конфигурацию, требования по связи и программное обеспечение.

Администраторские учетные записи предоставляют неограниченный доступ ко всей информации и параметрам безопасности сети. Такие учетные записи должны создаваться только для тех пользователей, чья работа требует неограниченного дос­тупа. Эти пользователи должны применять свои привилегии только для решения административных задач. Так как роль администратора заключается в защите всех данных в сети, его учетная запись должна быть конфиденциальной и иметь надеж­ный пароль, который трудно разгадать.

Тогда как учетная запись администратора используется для внесения изменений в сети, тестовая учетная запись должна использоваться для тестирования и проверки

этих изменений. Тестовые учетные записи аналогичны обычным пользовательским учетным записям и имеют такие же привилегии.

Как администраторские, так и тестовые учетные записи должны иметь пароли. Пароли являются формой компьютерной безопасности, которая позволяет приви­легированным пользователям получать доступ к информации в сети. Надежный па­роль, который должен использоваться для администраторских учетных записей, представляет собой пароль трудный для "взлома". Некоторые хакеры используют атаки с применением так называемого метода "грубой силы", при котором пароль к пользовательской учетной записи подбирается с помощью словаря. Очень важно использовать в качестве пароля необычное слово, которое нельзя найти в словаре, состоящее из шести-восьми символов и являющееся комбинацией цифр, букв и не­алфавитно-цифровых символов, как уже говорилось выше.

Кроме того, при построении сети необходимо рассмотреть IP-конфигурацию и стан­дартные операционные процедуры (standard operating procedures, SOP). IPCONFIG — Windows-программа, которая используется для определения TCP/IP-параметров. Эта утилита проверяет IP-адреса, стандартные шлюзы, маски подсетей, DNS и другие на­стройки, связанные с протоколом IP. IP-настройки обычно определяются на используе­мом компьютере.

Хотя большинство сетей имеют разные имена, они используют одинаковые SOP- процедуры, что является основой ресурсов в повседневной работе. SOP-процедуры могут включать в себя ежедневное резервное копирование данных в сети на случай сбоя или отслеживание производительности сети. Чтобы контролировать произво­дительность, можно использовать инструмент, который называется анализатором пакетов и служит для отслеживания объема передаваемых по сети данных. Анализа­тор пакетов также применяется для анализа сетевого трафика и решения проблем, которые влияют на инфраструктуру сети.