Хотя это и очевидно, стоит сказать: прежде чем разрабатывать систему защиты,
подумайте о том, что, собственно говоря, вам угрожает. Так, например, некоторые
подразделения Министерства обороны США занимаются анализом угрозы, иными
словами, анализом всех возможных источников опасности, а также оценкой их
значимости и вероятности проявления.
Результаты анализа распадаются на две части: скажем, страна X рассматривается
как меньшая угроза национальной безопасности США, чем страна Y, a Y не
представляет большой опасности в краткосрочном плане, но может стать опасной в
течение одного-двух десятилетий.
Анализ требований к системе защиты сети во многом подобен описанному: он тоже
требует идентификации опасностей и оценки их серьезности. Например, служащий
фирмы, отвечающий за архивирование, представляет собой некую опасность — он
может украсть магнитные ленты с архивами и продать их промышленным шпионам.
Собирается ли он сделать это? А если сделает, чем это грозит? Ответы на вопросы
подобного рода позволяют представить степень опасности этого служащего. Оценив
ее, можно предпринять соответствующие меры, предотвращающие кражу лент.
Для идентификации опасности и оценки ее серьезности можно использовать два
подхода. Прежде всего, если у вас есть опыт в защите сетей, можно положиться на
собственную интуицию. Это допустимо при работе с небольшими сетями, в которых
защитой занимается единственный служащий, однако не годится для крупных сетей,
а также в том случае, если вы обязаны отчитываться за свои поступки.
Более строгий подход, который больше подходит людям, пытающимся найти решение в
новой или очень сложной ситуации, заключается в систематической идентификации и
индивидуальной оценке опасности каждого вида. Такой подход срабатывает
безукоризненно, особенно если вы можете привлечь несколько служащих с
разнообразными познаниями к "мозговому штурму", чтобы рассмотреть
вопрос с разных точек зрения. Попросите каждого служащего письменно изложить
вероятные источники опасности для системы защиты, которые они в состоянии
предвидеть, затем сравните списки, удалите из них повторяющиеся или
бессмысленные идеи. То, что у вас останется, и представляет собой конкретные
виды опасностей, которые следует оценить и устранить.
Совет:
Для более содержательного анализа опасностей рекомендуем постоянно
просматривать бюллетени защиты (security bulletins), выпускаемые
производителями сетевых компонентов.
В них в общих чертах описываются возможные проблемы, а также методы их обхода
или исправления.
Кого привлечь к работе
Стоит ли привлекать посторонних консультантов, специализирующихся на
проблемах защиты, или положиться на собственных служащих, хорошо знающих
ситуацию? Если вы наймете консультанта с большим опытом работы в разных фирмах
и организациях, сравнимых с вашей, можно перенять его опыт. Разумеется,
консультант не в состоянии единолично отвечать за полное конструирование
системы защиты, однако его опыт может подсказать вам решения, до которых вы не
смогли бы додуматься самостоятельно, либо найти опасность, которая заметна
только постороннему взгляду.
С другой стороны, консультант по защите не знает вашу организацию так же
хорошо, как ее служащие. Посторонний человек в меньшей степени доверяет фактам,
которым трудно дать количественную оценку, но вам представляются крайне важными
при оценке возможной опасности. Кроме того, он может вообще упустить из виду
важные элементы, которые вам кажутся вполне очевидными (в результате долгой
работы в своей фирме). С другой стороны, посторонний консультант может
оказаться совершенно прав, игнорируя некоторые непредсказуемые элементы, вроде
личных достоинств служащих, поскольку они совершенно субъективны.
Подводя итог, можно сказать, что опытный консультант по защите, который
опирается как на ваши знания внутренних проблем, так и на собственную
квалификацию, может оказаться весьма полезен. Неопытный консультант, который
подходит к решению проблемы без учета специфики организации, не принесет
никакой пользы в создании системы защиты (как и чего-либо вообще).
И последнее замечание об опасностях. Internet — великолепная среда для совместного использования информации. Но это также превосходная "фабрика слухов". Отнюдь не всякая угроза безопасности, о которой вы узнаете, реальна и не всегда ведет к повреждению системы защиты. Точно так же не стоит полагаться на всякий пакет, предлагаемый для исправления "прорех" вашей системы защиты, поскольку и сами пакеты не всегда надежны. Общеизвестные принципы сбора и анализа информации вполне эффективны, если на практике учитывают следующие особенности систем защиты.
● Принимают во внимание источник опасности для системы защиты.
● Если недостатки системы защиты незначительны, не бросайтесь немедленно
вносить исправления. Подождите неделю, чтобы зафиксировать реакцию
пользователей. Иногда эти исправления работают совсем не так, как
рекламируются.
● Используйте пакеты с исправлениями, полученные только из надежных Web- или
FTP-узлов: не стоит устанавливать какой-нибудь "пакет" только для
того, чтобы убедиться, что это — "троянский конь", т.е. вирус,
замаскированный под формально полезную программу.
В общем, защищайте вашу сеть и самого себя, при этом сохраняйте здоровую долю скептицизма.
Установка драйверов сетевых плат
Процесс установки драйверов плат зависит от операционной системы. Подобно
всем дополнительным платам, сетевые платы поступают вместе с диском (дискетой
или CDROM), содержащим нужные драйверы. Для пр ...
Выводы
Чтобы передать данные по компьютерной сети, вам необходимо не только
оборудование, но и сетевое программное обеспечение.
● Редиректор, гарантирующий отправление запроса драйверу соответствующей ...
Требования к сети
Для реализации тонкой клиентной сети не требуется
ничего особенного. Информация передается от клиента к серверу достаточно
постоянным потоком, и ее объем не очень велик.
Таким образом, вы можете раб ...