Principiile de bază de securitate a conținutului rețea locală

copie

if ($ this-> show_pages_images $ PAGE_NUM doc [ 'images_node_id']) // $ Foarfecă = Library :: get_smart_snippet ($ text, DocShare_Docs :: CHARS_LIMIT_PAGE_IMAGE_TITLE); $ Snips = Library :: get_text_chunks ($ text, 4); ?>

5 chei private. După autentificarea cu succes, se stabilește conexiunea, și este configurat în mod automat pachetele de rutare dintr-un segment de rețea la alta. În plus, etapa protecție suplimentară este utilizarea de autentificare prin intermediul sistemului Radius (drepturi de acces de sistem de verificare la Radius server individual) Pentru a face sistemul oferă pe deplin o conexiune securizată, administratorul de rețea trebuie să se asigure că schimbarea periodică a perechilor cheie la capetele tunelului (în cazurile atunci când nu este furnizat de echipamentul utilizat). 3.3 Securitatea în cazul în care serverele publice sunt localizate în cadrul rețelei locale. În acest caz, include situațiile în care o rețea LAN este întreprindere de web-server de pe rețeaua locală este un server de e-mail LAN este punctul de intrare pentru utilizatorii de la distanță (inclusiv subsisteme pentru gestionarea de la distanță LAN) Aceste situații pot apărea în etapa de proiectare a rețelei, astfel încât trebuie să se gândească la amenințările asociate cu acces de la distanță la LAN. Primul este setul de soiuri de virusuri care se raspandesc prin intermediul rețelei de Internet (așa-numitele „viermi“, care este, malware infecteaza computerele care utilizează o vulnerabilitate în sistemele de operare de securitate ale sistemului și analfabete firewall configurate LAN-uri) sunt de asemenea posibile atacuri de intruși pentru a intra în rețea si (de exemplu) furtul de date confidențiale, sau utilizarea resurselor în vederea lor de rețea locală (nu mai puțin frecvente pentru spam-ul din rețeaua locală, folosind un lo prost reglat rverov de e-mail). Principiile generale de siguranță: politica implicită firewall-ul este de a fi prohibitive. porturi și protocoale folosite trebuie să fie activate în mod explicit. Tot traficul nu este permis respins în mod explicit. Dacă este posibil, toate serviciile dorite de acces la Internet este necesar pentru a face așa-numita „zona demilitarizata» (DMZ), adică, pe computerele care nu au acces direct la resursele rețelei locale. În cazul în care impunerea unei resurse în DMZ nu este posibil, este necesar să se renunțe la utilizarea de canale și protocoale necriptate. Echipamentul folosit pentru a accesa internetul ar trebui să ofere o protecție împotriva atacurilor DoS-. Este nevoie de timp pentru actualizarea software-ul echipamentului. Administrarea de la distanță trebuie să utilizeze accesul criptat autentificat pe calculatoarele realizate în DMZ, și numai după aceea, pentru a avea acces la resursele de rețea pentru administrare, utilizând procedura de intrare de rețea corespunzătoare. Orice administrare la distanță a resurselor din cadrul rețelei nu poate fi realizată dintr-un calculator de la distanță de la rețea mai departe decât DMZ. Toate sesiunile de administrare de la distanță ar trebui să fie înregistrate în jurnalul de sistem, de preferință de logare de la distanță la atacator nu a fost capabil de a elimina urmele prezenței lor în sistem de „curățare“, fișierele jurnal.