www.eprace.edu.pl » cisco-ids-pix » Konfiguracja systemów ochrony dla sieci uczelnianej z wykorzystaniem urządzeń Cisco IDS i PIX » Podsumowanie rozdziału

Podsumowanie rozdziału

Właściwy dobór urządzeń i ich rozmieszczenie wraz z konfiguracją stanowią główne punkty technicznego podejścia do właściwego wdrożenia zaprojektowanego systemu bezpiecznej sieci komputerowej opartego na założeniach polityki bezpieczeństwa.

Zastosowana tutaj polityka bezpieczeństwa nie może być zapewniona tylko za pomocą sprzętowych dedykowanych środków, musi się także opierać na organizacji zarządzania uprawnieniami użytkowników. Poprzez polityki zastosowane na poszczególnych stacjach roboczych, jak choćby po zalogowaniu na domyślne konto studenta bez hasła mamy tylko uprawnienia zapisu do katalogu student. Odpowiedni dobór urządzeń można przeanalizować pod kątem potrzebnych parametrów oraz opisu urządzenia jak i konkretnych przykładów jego użycia. Do dobrego rozmieszczenia trzeba już było głównie oprzeć się na zaleceniach i przykładach danej firmy (np. Cisco posiada obszerną bazę artykułów). Sama zaś konfiguracja została poparta głównie realizacją polityki bezpieczeństwa oraz możliwościami technicznymi danych jednostek. Połączenie wszystkich z tych elementów w zgrabną całość a następnie testowanie i poprawianie na pewno prowadzi do systemu bezpieczeństwa jaki sobie zakładaliśmy.

Po poprawnej konfiguracji urządzeń należy sporządzić kopie zapasowe ich konfiguracji, co zapewni szybkie ich odtworzenie po awarii. Bardzo ważne jest też częste aktualizowanie do nowych wersji systemów, na których pracują urządzenia nie wspominając już o częstych aktualizacjach sygnatur zagrożeń.

Przykładem i ostrzeżeniem niech będzie tutaj opublikowana dziura w systemie koncentratora VPN, dla klientów opartych na WebVPN. Otóż wysyłając mały strumień około 50 pakietów na port 80 TCP koncentratora, można spowodować odrzucenie wszystkich aktywnych sesji przez koncentrator i jego całkowitą blokadę, aż do potrzeby jego fizycznego restartu na obudowie. Najnowsza wersja tego oprogramowania nie posiada już takiej luki.

Zatem oprócz właściwej konfiguracji, trzeba jeszcze sprawować ciągłą kontrolę nad całym systemem i również dostosowywać go do zmian następujących w danym środowisku.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.