INTERNET-WEB.RU
Обучение работе с ПК
Операционные системы
Флеш (Flash)

Дополнительные меры защиты локальных сетей

В отличие от индивидуальных пользователей, локальные сети фирм часто подвергаются специальным атакам как с целью получить доступ к коммерческой информации, содержащейся на компьютерах, так и с целью нарушить работу компьютерной системы. Поэтому фирмы принимают дополнительные меры для защиты информации.

 Как правило, в организациях существует система постоянного информирования пользователей по вопросам безопасности сетей, о предупреждении нежелательных действий, о политике контроля работы пользователей, принятой на предприятии.

 Работа в Интернете проводится только через корпоративный брандмауэр .

На малых предприятиях, где отсутствует возможность оплаты системного администратора, за безопасностью данных необходимо следить самому пользователю. При этом следует обратить внимание на следующие моменты.

 При работе с Windows 9x необходимо тщательно контролировать права совместного доступа к ресурсам компьютера: если вы предоставили в локальную сеть какую-либо папку для полного доступа, то

I любой пользователь Интернета сможет как прочесть, так и удалить из нее всю информацию. Предпочтительным режимом совместного использования будет являться вариант «только для чтения» или, в крайнем случае, с предоставлением полного доступа весьма ограниченному кругу пользователей при обязательном назначении нетривиального пароля.

 Если применяется компьютер, через который осуществляется выход

§в Интернет сети небольшого офиса, то отключите все ненужные для работы в Интернете сервисы и протоколы от устройства, непосредственно подключенного к глобальной сети. Например, все протоколы, кроме TCP/IP.

 Для организации работы с сетью компании через открытые каналы связи (Интернет) всегда применяйте защищенное шифрованное соединение (VPN, ).

 По возможности используйте на компьютерах файловую систему, позволяющую дополнительно контролировать права пользователей на доступ к файлам — NTFS, и установите дополнительные ограничения на папки с конфиденциальной информацией.

 Проверьте права пользователя

При подключении пользователя Интернета информационный сервер допускает этого пользователя в систему под бюджетом, имеющим имя IUSR_UMH_KOMtibmmepa, где имя_компьютера — это

NetBIOS имя компьютера с информационным сервером. Проверьте права доступа этого пользователя к каталогам и файлам компьютера. Обычно этот пользователь должен иметь право «только для чтения».  Продумайте свои действия по обнаружению проникновения хакера или злоумышленных действий.

Естественно, что злоумышленник пытается максимально скрыть свои шаги. Но в правильно настроенной системе сделать это практически невозможно. Основная задача состоит в том, чтобы, во-первых, правильно определить круг контролируемых событий и не забывать его проверять. Включите необходимое протоколирование на компьютерах и периодически его анализируйте. Во-вторых, целесообразно использовать дополнительное программное обеспечение, которое позволяло бы анализировать работу системы. Например, можно применять статистические анализаторы сетевого трафика для того, чтобы выявить попытки вмешательства в систему, наблюдая и анализируя отклонения от «нормальной» работы сети.

© 2009 internet-web.ru. All Rights Reserved