Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Взаимодействие с глобальной сетью - Защищенный доступ в сеть
В условиях корпоративной сети состояние компьютера достаточно хорошо контролируется администраторами. Но при автономной работе мобильных устройств существуют серьезные риски отступлений от корпоративной политики: необновления антивирусных баз, установки зловредного программного обеспечения и т. п. Для исключения негативного влияния подобных компьютеров на информационную систему стали разрабатываться различные технологии. И хотя их использование не стало стандартом, уже в Windows Vista внедрена технология безопасного доступа к сети (Network Access Protection, NAP).

Хотя функция Cisco Intrusion Detection Systems и включена в ПО коммутаторов Cisco, начиная с IOS Software Release 12.0.(5), производитель предупреждает о снижении производительности устройства при увеличении числа сигнатур в используемых политиках предотвращения атак. Технология NAP предусматривает взаимодействие клиента Windows Vista с новой версией сервера Windows Server 2008.

Технология NAP предусматривает ограничение использования ненадежными системами следующих сетевых служб:
 -  служб IPsec (Internet Protocol security protected communication);
 -  подключений с использованием протокола 802.1 x;
 -  создания VPN-подключений;
 -  получения конфигурации от DHCP-сервера.

Идея проверки проста. Клиент, желающий получить один из перечисленных выше сервисов, должен предоставить о себе определенные данные. На момент написания книги существовала только возможность проверки выполнения параметров, определяемых центром безопасности сервера: наличия антивирусной программы, обновлений, настроек брандмауэра и т. п. Эти данные предоставляются специальной программой с клиентского компьютера (агентом) и анализируются службами сервера, В случае прохождения проверки (соответствия настроек параметрам, заданным администратором) клиентский компьютер получает сертификат, дающий право на использование запрашиваемых услуг. Если проверка не прошла, то дальнейшее поведение будет зависеть от выбранных администратором настроек: либо будет проведено обновление до нужного уровня безопасности, либо введены некоторые ограничения в работе и т. п.


Сходная технология ограничения была предусмотрена и для подключения клиентов удаленного доступа (помещение клиентов в карантин с ограниченным доступом во внутреннюю сеть). На практике эта технология не нашла распространения, поскольку требовала разработки специальных программ, проверяющих выполнение условий, предъявляемых к подключаемым системам.



 
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014