Основни принципи на сигурността на съдържанието на локална мрежа
препис
ако ($ това-> show_pages_images $ PAGE_NUM док [ 'images_node_id'])
5 личен ключ. След успешна автентикация, връзката е установена, и автоматично се конфигурира за маршрутизация на пакети от един сегмент на мрежата на друг. В допълнение, допълнителна стъпка защита е използването на удостоверяване чрез Radius система (права за достъп проверка на системата за индивидуално Radius сървър) За да бъде системата напълно осигурява сигурна връзка, мрежовия администратор, трябва да се гарантира, че периодичната смяна на двойки ключ до края на тунела (в случаите, когато не е предоставена от оборудването, използвано). 3.3 Сигурност в случаите, когато публичните сървъри са разположени в рамките на локалната мрежа. За този случай включва ситуации, в които е LAN корпоративния уеб-сървър в локалната мрежа е сървър за електронна поща LAN е входната точка за отдалечени потребители (включително подсистеми за дистанционно управление на LAN) Тези ситуации могат да възникнат на етапа на проектирането на мрежата, така че трябва да мислим за заплахите, свързани с отдалечен достъп до локалната мрежа. Първият от тях е набор от разновидности на вируси, които се разпространяват чрез интернет (така наречените "червеи", което е, злонамерен софтуер заразява компютри, като използва уязвимост в сигурността на операционната система и неграмотни конфигурирани защитни стени LAN системи) също е възможно злонамерени атаки, насочени към въвеждане на мрежата и (например) кражба на поверителни данни, или използването на ресурси в местната оглед мрежа (не е необичайно за спам от локална мрежа, с помощта на зле настроени ето rverov електронна поща). Общи принципи на безопасността: политика по подразбиране защитната стена е възпиращо. Използвани портове и протоколи трябва да са разрешени изрично. Целият трафик не е позволено изрично отхвърля. Ако е възможно, всички услуги, които искате от достъп до Интернет е необходимо да се правят така наречените "демилитаризирана зона» (DMZ), което е, на компютри, които нямат директен достъп до ресурсите на локална мрежа. Ако налагането на ресурс в демилитаризираната зона не е възможно, е необходимо да се откаже от използването на некриптирани канали и протоколи. Оборудването, използвано за достъп до Интернет трябва да се осигури защита срещу DoS-атаки. Тя се нуждае от време, за да актуализирате софтуера оборудване. Отдалечена администрация трябва да използвате криптирана заверено достъпа на компютри, направени в демилитаризираната зона, и едва след това, за да получите достъп до мрежови ресурси за администрация, като се използва съответната процедура влизане мрежа. Всеки отдалечено администриране на ресурсите в рамките на мрежата не може да се извършва от компютър отдалечен от мрежата по-далеч от демилитаризираната зона. Всички сесии отдалечено управление трябва да бъдат записани в системния регистър, за предпочитане с дистанционно сеч на нападателя не е бил в състояние да премахне следите от присъствието им в системата от "Почистване" журналните файлове.