Anda di halaman 1dari 14

Los captulos dos previos canalizaron ms a los conceptos tericos Que componentes adquiribles.

Crearon la fundacin En cul los temas en este captulo construir como lo El debate se mueve hacia implementacin real. Aguante en mente tan aun aunque una coleccin variada de Los productos existen para satisfacer cada necesidad del mercado, ninguno es tan exitoso como necesitan serlo Sin educacin y entrenamiento. Una de sus prioridades sobresalientes siempre debera ser asegurarse Sus usuarios comprenden cada aspecto de las polticas de seguridad. Este captulo introduce el hardware usado dentro de la red. Su red es compuesta De una coleccin variada de medios de comunicacin y dispositivos que ambos facilitan comunicaciones y provee seguridad. Algunos de estos dispositivos (como guimbardas, modems, y sistemas PBX) proveen conectividad externa De su red para otros sistemas y redes. Algunos de los dispositivos (como CD-RS, Los discos, los paseos en coche del pulgar USB, y la cinta) provea ambos almacenamiento de archivos interno y almacenamiento en funciones Para sus sistemas. Para proveer seguridad razonable, usted debe saber cmo surten efecto estos dispositivos y cmo ellos Provea, u olvdese proveer, seguridad. Este captulo se ocupa de asuntos de infraestructura y Los medios de comunicacin. Son componentes cruciales del examen del + de Seguridad, y es necesario que usted entienda Ellos para asegurar su red. Guste muchos exmenes de certificacin, sin embargo, el + de Seguridad La prueba requiere que usted desconozca slo tecnologas actuales, pero algunos componentes del legado tan El pozo. Aunque no hay un millarada de basado en autobuses ser de LANs coaxial implementado El hoy, usted la necesidad para saber los fundamentos para esta certificacin.
Hay algn traslapo entre los temas aqu y adentro otros captulos, simplemente Como los objetivos del examen del + de Seguridad traslapan el uno al otro en muchos lugares. Adentro Ofrece como ejemplo donde un tema ya ha sido del que se ocup en un anterior captulo, Incluyo referencias a esa informacin.

Comprendiendo Seguridad de Infraestructura


Como el nombre entraa, una infraestructura es la base para todo el trabajo ocurriendo en su organizacin. La infraestructura que la seguridad distribuye con el aspecto ms bsico de cmo los flujos de informacin y Cmo ocurre el trabajo en su red y sistemas. Al discutir infraestructuras, mantenga en mente Tan este incluye servidores, redes, dispositivos de la red, estaciones de trabajo, y los procesos en el lugar Para facilitar trabajo. Para evaluar la seguridad de su infraestructura, usted debe examinar el hardware y su Las caractersticas as como tambin el software y sus caractersticas. Cada vez que usted suma un dispositivo, Cambie configuraciones, o tecnologas del interruptor, usted potencialmente altera lo fundamental Las capacidades de seguridad de su red. Tal como una cadena no sea ms firme que su enlace ms dbil, ella Tambin puede decirse que una red no es ms segura que su nodo ms dbil. Las redes son vinculadas usando la Internet y otro enlazan en red tecnologas, por consiguiente Hacindolos vulnerables para cualquier nmero de ataques. El trabajo de un profesional de seguridad debe Elimine las amenazas obvias, para anticipar cmo el siguiente asalto creativo en su infraestructura Podra ocurrir, y estar preparado a neutralizarlo antes de eso ocurre. Las siguientes secciones se ocupan del hardware y componentes del software que ponen arriba Una red.

Trabajando con Componentes del Hardware


Los componentes del hardware de la red incluyen dispositivos fsicos como guimbardas, servidores, cortinas de fuego, Las estaciones de trabajo, y los interruptores. Figura 3.1 bosqueja una infraestructura tpica de la red y algunos de Los componentes comunes del hardware en el ambiente. De una perspectiva de seguridad, esta infraestructura Es bastante ms que simplemente la suma de todas sus partes. Usted debe evaluar su red de El punto de vista de cada uno y cada dispositivo dentro de eso. No puede ser exagerado: La complejidad de La mayora de redes marcas asegurndolos sumamente complicado. Para proveer seguridad razonable, Usted debe evaluar cada dispositivo para determinar sus vulnerabilidades y fuerzas nicas.
Figura de 3.1 A de tpico enlaza en red infraestructura

La Internet Los clientes Los clientes El servidor Llevando las cuentas El servidor La ingeniera La guimbarda La cortina de fuego

Fjese en esta figura que la red que evaluaremos tiene conexiones de la Internet. Las conexiones de la Internet exponen su red al nmero ms alto de amenazas externas. Estos Las amenazas pueden venir de virtualmente cualquier posicin en todo el mundo.
Los dispositivos de infraestructura de la red estn cubiertos en detalle ms tarde en este captulo.

Compile Una Lista de Infraestructura


Como un administrador, usted tiene que tratar de una coleccin variada de dispositivos todos los das. No slo debe Usted atiende a las necesidades de los servidores, pero usted tambin debe mantener acceso de la Internet, debe ingeniarse Una pltora de usuarios y las estaciones de trabajo, y el mantenimiento todo funcionando como reloj. Usted puede tener La cortina de fuego despus de cortina de fuego en el lugar, pero si usted deja a un vendedor marcar un nmero de la carretera Con medidas preventivas mnimas, esa conexin se convierte en la lnea de fondo de su seguridad. En esta panorama, examine su red y compile una lista de infraestructura. Tome nota de todo Los dispositivos que estn conectados _ permanentemente o intermitentemente _ para su red. Vea si Usted puede contestar estas preguntas: 1. Cuntos servidores estn all? Cul es la funcin de cada uno, y qu derriba de seguridad Se aplica a cada uno? 2. Cuntas estaciones de trabajo estn all? Qu sistemas operativos estn ellos corriendo? Cmo Se conectan a la red (el cableado, inalmbrico, el dial en)? 3. Cmo dejan los datos la red (las guimbardas, los portales de acceso)? Qu tan seguro es cada uno de esos Los dispositivos? Impiden las cortinas de fuego u otros dispositivos trfico? 4. Qu est relacionado a la red (modems etctera) que puede estar acostumbrada a Acceda a eso? Con toda sinceridad, esta informacin ya debera existir y debera fcilmente ser accesible. Si su La organizacin es como la mayora de otros, sin embargo, la informacin no existe, y los dispositivos son Aadido segn se necesite con el intento de crear documentacin en algn punto futuro con el tiempo. No hay el mejor tiempo que el presente para crearlo. Un asunto con el que tener cuidado es lo " no me puede ocurrir / nosotros!" La actitud que muchos parecen tener. Est preparado a maniobrarlo explicando que ciertamente puede ocurrir y que usted necesita ser activamente Haciendo todo lo que usted enlata para impedirlo.

Trabajando con Componentes del Software


El hardware existe para correr software. El software est dirigido a hacer los componentes del hardware Fcil para configurar y fcil para soportar. Hasta cierto punto, sin embargo, ese software puede tambin Haga el hardware fcil para bordear. La infraestructura de la red ilustr en Figura 3.1 incluyen servidores, estaciones de trabajo corriendo Dirigiendo sistemas, una guimbarda, una cortina de fuego (y puede haber algo de esa carrera como aplicaciones adelante Los servidores), y los dispositivos dedicados que tienen sus propias comunicaciones y controlan programas. Esta situacin le deja las redes abiertas a los ataques y los problemas de seguridad porque muchos de estos Los sistemas surten efecto independientemente. Muchas mayores organizaciones han construido un rea solo para red monitoreando y administrativo El control de sistemas. Esta centralizacin le deja ver un mayor cuadro global de la red, Y le deja tomar acciones en los sistemas mltiples o los recursos de la red si un ataque es En marcha. Un rea tan centralizado es llamado un Centro de Operaciones de la Red (NOC). Acostumbrando uno NOC da facilidades para ver cmo se desarrolla un ataque y proveer contramedidas. Desafortunadamente, Un NOC trasciende la manera de la mayora de medio dimensionado y los negocios pequeos. Los NOCs Es caro y requiere una gran cantidad de soporte: Los factores ms all de la economa o la escala de Todo menos los negocios ms grandes. Despus de que un NOC es desarrollado e implementado, el trabajo no lo hace Detenga all a _ el NOC debe estar todo el tiempo evaluado y cambiado segn se necesite.
Si su organizacin no emplea un profesional dedicado de seguridad Pero usted todava necesita implementar medidas de seguridad, un acercamiento debe Subcontrate para un Proveedor Administrado (MSSP) de Servicio de Seguridad. La oferta de MSSPs

La seguridad global repara para compaas pequeas y puede ser ms costo efectivo Que agregar a un individuo dedicado para la nmina.

EN y T Wireless NINGN Cs
EN y T Wireless mantiene que un NOC enorme para cada uno de los centros de la celda que maneja. Estos centros Provea tiempo real del 24/7 monitoreando de todo lo que dispositivos en el celular y la computadora enlaza en red Soportan. Los operadores en el NOC literalmente pueden extender la mano y pueden tocar cualquier dispositivo adentro La red a configurar, repararse, y troubleshoot eso. Un NOC solo tiene docenas de personas Trabajando todo el tiempo para mantener puesta parte superior de la red. Cuando un AT y T Radiotelegrafan centro Se baja, eficazmente toma nota escrita del servicio de telfono celular para una regin entera. Como usted Puede imaginar, esto es horrorosamente caro, y la compaa no consiente a menudo. Hay varias facilidades NOC en los Estados Unidos, y una regin pueden soportar o pueden tomar Sobre operaciones para otra regin si ese centro se vuelve inoperable.

Comprendiendo la Red Diferente Los Dispositivos de Infraestructura


Conectar todos estos componentes requiere dispositivos fsicos. Las corporaciones multinacionales grandes, As como corporaciones pequeas y medianas, estn construyendo redes de complejidad enorme Y la sofisticacin. Estas redes surten efecto utilizando millas de ambos cableado y radiotelegrafan Las tecnologas. Si la red es completamente alambre y fibra basada o completamente inalmbrica, el mtodo De transmitir datos de un sitio a otro abre al pblico vulnerabilidades y oportunidades para El laboreo. Las vulnerabilidades aparecen cuandoquiera una oportunidad existe para interceptar informacin De los medios noticiosos. Los dispositivos brevemente descritos aqu son los componentes en los que usted tpicamente encontrar Una red.
Muchos dispositivos de la red contienen firmware que usted le interacta durante la configuracin. Para los propsitos de seguridad, usted deben autenticar para hacer La configuracin cambia y haga eso inicialmente usando la cuenta predeterminada (s). Haga seguro la contrasea predeterminada se vara despus de la instalacin en cualquier El dispositivo de la red, o usted le est dejando ese claro del dispositivo a alguien reconociendo El hardware para acceder a eso usando la contrasea sabida de la fbrica.

Las cortinas de fuego


Las cortinas de fuego son una de las primeras lneas de defensa en una red. Hay tipos diferentes de Las cortinas de fuego, y pueden estar ya sea sistemas autnomos o incluido en otros artificios tan Las guimbardas o los servidores. Usted puede encontrar soluciones de la cortina de fuego que son comercializadas como hardware slo y Los otros que son software slo. Muchas cortinas de fuego, sin embargo, constan de software que se puede aadir que es Disponible para servidores o estaciones de trabajo.
Aunque las soluciones son vendidas como "hardware slo," el hardware todava corre Alguna suerte de software. Puede estar endurecido y en ROM para impedir manosear, Y puede ser hecho a la medida _ pero el software sea presente no obstante.

El propsito bsico de una cortina de fuego es aislar una red de otro. Las cortinas de fuego vienen bien Disponible como aparatos, el significado que son instalados como el dispositivo primario separando dos Las redes. Los aparatos son dispositivos del freestanding que operan en una manera mayormente autnoma, Requiriendo menos mantenimiento y soporte que un producto basado en servidores. Las cortinas de fuego funcionan como uno o ms de lo siguiente: El filtro NN Packet La cortina de fuego NN Proxy La cortina de fuego de inspeccin NN Stateful
Para comprender el concepto de una cortina de fuego, ayuda a saber dnde el trmino Viene de. En tiempos antiguos, las moradas acostumbraron ser construidas tan muy juntos Que si un fuego estall en uno, fcilmente podra destruir un bloque o ms antes Podra ser contenido. Para disminuir el riesgo de este suceso, cortinas de fuego fueron Construido entre edificios. Las cortinas de fuego fueron paredes enormes del ladrillo tan puestas apartes Los edificios y mantenidos un fuego confinados hacia un lado. El mismo concepto de Restringir y a confinar es cierto en cortinas de fuego de la red. Trafique del exterior El mundo le pega a la cortina de fuego y no tiene permiso de entrar en la red a menos que De otra manera invitado.

La cortina de fuego mostrada en Figura 3.2 eficazmente limita acceso de redes exteriores, mientras Dando rienda suelta a que adentro usuarios de la red al acceso fuera de recursos. La cortina de fuego en esta ilustracin es

Tambin el apoderado amaestrado funciona, discutido ms tarde.


Creo 3.2 Un acceso de la red del apoderado de la cortina de fuego bloqueador de redes externas El parte exterior La red El apoderado Interno La red

Las siguientes secciones discuten tres de las funciones ms comunes que las cortinas de fuego realizan.
Aunque las cortinas de fuego son a menudo asociadas con fuera del trfico, usted puede colocar Una cortina de fuego dondequiera. Por ejemplo, si usted quiere aislar una porcin de su La red interna de otros, usted puede colocar una cortina de fuego entre ellos.

Las Cortinas De Fuego del Filtro del Paquete


Una cortina de fuego funcionando como un filtro del paquete pasa o los bloques trafican para direcciones especficas basadas En el tipo de aplicacin. El filtro del paquete no analiza los datos de un paquete; Decide Si para pasar bas en el paquete pone la direccin en informacin. Por ejemplo, un filtro del paquete Puede permitir teje trfico en el portuario trfico 80 del bloque Telnet y en puerto 23. Este tipo de filtrado es Incluido en muchas guimbardas. Si una peticin admitida por la mayora del paquete pide un puerto que no est autorizado, lo El filtro puede denegar la peticin o simplemente la puede ignorar. Muchos filtros del paquete tambin pueden especificar cul IP Las direcciones las pueden pedir cules puertos y las pueden permitir o las pueden negar basada en los trasfondos de seguridad de La cortina de fuego. Comprendiendo los Dispositivos Diferentes de Infraestructura de la Red 115 Los filtros del paquete crecen en la sofisticacin y la capacidad. Una cortina de fuego del filtro del paquete puede Permita cualquier trfico que usted especifica como aceptable. Por ejemplo, si usted quiere enrede a los usuarios a quienes acceder Su sitio, luego usted configura la cortina de fuego del filtro del paquete para dejar entrar datos en puerto 80. Si Cada red fuera exactamente igual, las cortinas de fuego vendran con trasfondos predeterminado de babor hardcoded, Pero las redes varan, as es que las cortinas de fuego no incluyen tales trasfondos. Decida Cul Traffic para Allow hasta el Final
Como un administrador, usted necesita examinar su red y decidir cul trfico debera Sea admitido a travs de la cortina de fuego. A lo que la voluntad de trfico que usted le da entrada, y qu usted bloquear En la cortina de fuego? Ponga sobre una mesa 3.1 listas slo los puertos TCP ms comunes. En la mesa, compruebe las cajas en lo ltimo Dos columnas, indicador ya sea usted permitir datos usando este puerto a travs de la cortina de fuego. Posponga Allowed de 3.1 Puertos a travs de la Cortina de Fuego TCP Exporte Servicio de Nmero S Ningn 20 FTP (los datos canalizan) 21 FTP (el canal de control) 23 Telnet 25 Correo Simple Transfer Emiten el Protocolo (SMTP) 49 el servicio de autenticacin TACACS 80 el HTTP (usado para Red Mundial) 110 POP3 119 NNTP 137, 138, y 139 el servicio de sesin NetBIOS 143 IMAP 389 LDAP 443 HTTPs (usados para conexiones seguras de trama) 636 LDAP (SSL)

Las Cortinas De Fuego del Apoderado


Una cortina de fuego del apoderado puede ser considerada como un agente comercial entre su red y alguna otra La red. Las cortinas de fuego del apoderado se usan para tramitar peticiones de una red exterior; El apoderado La cortina de fuego examina los datos y hace decisiones basadas en reglas aproximadamente ya sea la peticin lo debera hacer Sea reenviado o rehusado. El apoderado intercepta todos los paquetes y los reprocesa para el uso Internamente. Este proceso incluye a esconder direcciones IP.

Cuando usted considera el concepto de esconder direcciones IP, piense acerca de Red Ponga la direccin en Traduccin (NAT) como se discutiese en la seccin " Trabajando con Las Tecnologas Ms Nuevas "en el Captulo 1," Conceptos Generales de Seguridad ".

La cortina de fuego del apoderado provee mejor seguridad que paquete filtrante por lo aumentado La inteligencia que unas ofertas de la cortina de fuego del apoderado. Las peticiones de usuarios internos de la red son encaminadas A travs del apoderado. El apoderado, a su vez, reempaca la peticin y la enva adelante, por consiguiente Aislando al usuario de la red externa. El apoderado tambin puede ofrecer a esconder en reserva, debera lo La misma peticin sea hecha otra vez, y pueda aumentar la eficiencia de entrega de datos. Una cortina de fuego del apoderado tpicamente usa dos naipes de la interfaz de la red (NICs). Este tipo de cortina de fuego Es llamada una cortina de fuego de grupo familiar dual. Uno de los naipes est relacionado a la red exterior, Y el otro est relacionado a la red interna. El software del apoderado se ingenia lo La conexin entre los dos NICs. Este esquema segrega las dos redes el uno del otro Y las ofertas aumentaron seguridad. Figura 3.3 ilustra una cortina de fuego de grupo familiar dual segregando dos Se conecta el uno del otro.
Figura de cortina de fuego de 3.3 A de casa dual segregando dos redes el uno del otro NIC UN NIC B Enlace En Red Una B de la Red NIC Card Asegrese derrotando totalmente o IP El reenvo est deshabilitado adentro El sistema operativo.

Comprendiendo los Dispositivos Diferentes de Infraestructura de la Red 117 La Cortina De Fuego de Grupo Familiar Dual del Apoderado
Usted es el administrador de la red de una red pequea. Usted instala una cortina de fuego nueva El servidor. Despus de que usted completa la instalacin, usted echa de ver que la red no aparece Para derrotar totalmente trfico a travs de la cortina de fuego y que las peticiones de entrada no son bloqueadas. Esta situacin presenta un problema de seguridad para la red porque usted ha estado llegando El trfico inusual de la red ltimamente. La solucin ms probable para este problema se ocupa del hecho que el servidor ofrece la habilidad Para usar reenvo IP en un servidor de grupo familiar dual. El reenvo IP bordea su cortina de fuego y usos El servidor como una guimbarda. Si bien las dos redes estn de manera impresionante aisladas, la guimbarda nueva Hace su trabajo bien, y derrota totalmente trfico IP. Usted necesitar verificar a ese IP reenviando y derrotando totalmente servicios no funciona con este servidor. En cualquier momento usted tiene un sistema que se configur con ms que uno Se puede decir que direccin IP, es multidirigido hacia el blanco.

La funcin del apoderado puede ocurrir en ya sea el nivel aplicativo o el nivel del circuito. Applicationlevel Las funciones del apoderado leen las rdenes individuales de los protocolos que estn siendo para los que se sirvi. Este tipo de servidor est adelantado y debe saber las reglas y las capacidades del protocolo usado. Una implementacin de este tipo de apoderado debe saber la diferencia entre GET y PUT Las operaciones, por ejemplo, y tienen reglas especificando cmo ejecutarlas. Un apoderado que se circunvala ras con ras Crea un circuito entre el cliente y el servidor y no se ocupa del contenido de lo Los paquetes que estn siendo procesados. Un servidor nivelado en la aplicacin nico del apoderado debe existir para cada protocolo soportado. Muchos Los servidores del apoderado tambin proveen auditora completa, llevando las cuentas, y otra informacin de uso que Normalmente no sera conservado por un servidor que se circunvala ras con ras del apoderado.

Las Cortinas De Fuego de Inspeccin del Stateful


La ltima seccin en cortinas de fuego enfoca la atencin en el concepto de inspeccin del stateful. La inspeccin Stateful Es tambin llamado paquete del stateful filtrando. La mayor parte de los dispositivos usados en redes no se mantienen La pista de cmo es la informacin encaminada o usada. Despus de que un paquete est aprobado, el paquete y el camino lo estn Olvidado. En la inspeccin del stateful (o el paquete stateful filtrando), los registros son mantenidos usando a un estado La mesa que rastrea cada canal de comunicaciones. Las inspecciones Stateful ocurren en todos los niveles de lo Conctese y provea seguridad adicional, especialmente en los protocolos de connectionless como Usuario

Datagram Protocol (UDP) y Control de la Internet Message Emiten el Protocolo (ICMP). Esto suma complejidad Para el proceso. La negativa de servicio (DoS) ataca presente un reto porque anegacin Las tcnicas se usan para sobrecargar la mesa estatal y eficazmente causar que la cortina de fuego cierre abajo O el reset. Captulo 3
n Infrastructure

y la Conectividad

Para el examen, recuerde que el filtrar puro de paquetes no tiene inteligencia verdadera. Le da pasada a los datos a travs de un puerto si ese puerto es configurado y de otra manera Lo descarta _ no examina los paquetes. El paquete Stateful filtrando, sin embargo, Tiene inteligencia en lo referente a que le sigue la pista a cada canal de comunicaciones.

Los centros
Uno de los dispositivos ms simples en una red es un centro. Aunque cabe cargar software Para crear un centro administrado, en su sentido ms verdadero, un centro no es nada ms que un dispositivo dando rienda suelta a que Muchos anfitriones con quienes comunicarse cada quien a travs el uso de puertos fsicos. La emisin El trfico puede negar el centro, y todo lo que los datos recibieron a travs de un puerto es enviado a todos los dems puertos. Este acomodamiento crea un ambiente sumamente no seguro debera un agente externo pegue para Un centro y comienza a interceptar datos.
Las emisiones son mensajes enviados de un sistema solo para la red entera. Multicasting enva un mensaje a las direcciones mltiples. Unicasts es multienyesado Formateado pero orientado en un sistema solo.

Algunos de los centros ms caros le dejan permitir seguridad portuaria. Si esto est habilitado, Cada puerto toma nota de la primera direccin de la MACINTOSH que oye en ese puerto. Si la direccin de la MACINTOSH Los cambios, el centro desactivan el puerto. La seguridad portuaria aumenta el nivel de seguridad en el LAN, pero Tambin puede aumentar la carga de trabajo del administrador si usted reconfigura su ambiente a menudo.
Para los propsitos del examen, piense acerca de centros tan, por defecto, siendo LAN no seguro Los dispositivos que se reemplaz con interruptores para la seguridad y aument El rendimiento especfico.

Modems
Un modem es un dispositivo del hardware que conecta las seales digitales de una computadora para uno analgico La lnea telefnica. Deja a las seales serles distancias ms largas transmitidas que es normalmente posible. El modem de palabra es una amalgama del modulador de palabras y demodulator, cules son Las dos funciones que ocurren durante la transmisin. Modems presente un set nico de retos de una perspectiva de seguridad. La mayora de modems Contsteles cualquier llamada hecha para ellos cuando sea conectado para una lnea exterior. Despus del modem receptor Contesta el telfono, generalmente sincroniza con el modem de una persona que llama y hace una conexin. Un modem, cuando abusivamente se conect a una red, puede dar rienda suelta a que el instante desobtuvo acceso para Los datos del sistema o la red y los recursos. Si una brecha fsica de seguridad ocurre, un modem Puede ser utilizado como una conexin remota de la red que permite acceso irrestricto. Esto puede ocurrir Sin conocimiento de parte del dueo del sistema o los administradores de la red Muchos PCs que el ser construy y entreg hoy vienen con modems internos. A menos que lo Los modems son especficamente necesarios, deberan estar deshabilitados o quitados de estaciones de trabajo de la red. Si esto no es posible, deberan ser configurados para no autocontestar llamadas entrantes. En otras palabras, usted debe eliminar tantas caractersticas del modem tan posible Aumente seguridad. Muchos sistemas administrativos preconfigurados proveen conexiones del modem para remoto El mantenimiento y las diagnosis. Estos contactos elctricos o deberan ser protegidas en contrasea o Tenga un corte fuera de interruptor as es que no exponen su red a que la seguridad abre brecha en.

Los Servicios Remotos de Acceso


El acceso remoto Repara (RAS) se refiere a cualquier servicio del servidor que ofrece la habilidad a asociar Los sistemas remotos. El producto actual Corporacin Microsoft para clientes basados en Windows se llama el Routing

Y el Acceso Remoto Repara (RRAS), previamente pero fue conocido como Acceso Remoto Services (RAS). Por esto, usted encontrar el trmino que RAS us de forma intercambiable para describir ambos El producto Corporacin Microsoft y el proceso de conectarse a sistemas remotos. Figura 3.4 bosqueja un dial arriba del ser conexiones hizo de una estacin de trabajo para una red Usando un servidor RAS en la red. En este caso, la conexin se hace en medio uno El sistema basado en Windows y un servidor de Ventanas usando Francamente a Old Llaman por Telfono a Service (las CAZUELAS) Y un modem.
Figura 3.4 la conexin A RAS entre una estacin de trabajo remota y un servidor de Ventanas Modem Modem CONSERVA EN TARROS Conexin La Estacin De Trabajo o el Servidor Corriendo Acceso Remoto

La conexin RAS est consumada por dial arriba o tecnologas de la red como VPNs, ISDN, DSL, y modems cablegrficos. Las conexiones RAS pueden ser seguras o fuera de peligro, dependiendo En los protocolos que son usados en la conexin. Un mtodo popular de acceso remoto est a travs del uso de PC Cualquier Parte y similar remoto La red / virtual de conexin programa. Un asunto principal con Computacin Virtual de la Red (VNC) es que usted deja una puerta en el claro de la red que alguien puede tropezar accidentalmente Por defecto, la mayor parte de estos programas inician el servicio del servidor automticamente, y corre An cuando no es verdaderamente necesario. Es altamente recomendado que usted configure el servicio como uno El servicio manual de principio y la lancha eso slo estando necesitado para lograr acceso al anfitrin. En absoluto otras veces, eso El servicio debera ser clausurado.

Las guimbardas
El instrumento primario destinado para conectividad entre dos o ms redes es la guimbarda. Las guimbardas surten efecto proveyendo un camino entre las redes. Una guimbarda tiene dos conexiones que Se usa para unir las redes. Cada conexin tiene su direccin y aparece como uno vlido La direccin en su red respectiva. Figura 3.5 ilustra una guimbarda conectada entre dos LANs.
Resuelva dos LANs de 3.5 Guimbardas de conexin Red 1 Red 2 La guimbarda fsicamente Asla estos dos Las redes.

Las guimbardas son dispositivos inteligentes, y almacenan informacin acerca de las redes para las cuales Estn conectados. La mayora de guimbardas pueden ser configuradas para funcionar como cortinas de fuego que filtran paquete. Muchos de lo ms nuevo que las guimbardas tambin proveen propusieron funciones de la cortina de fuego. Las guimbardas, en conjuncin con una Unidad de Servicio de la unidad /datos de Servicio del Canal (CSU/DSU), son Tambin usado para traducir de marco LAN para el marco WAN (por ejemplo, una guimbarda que est conectado Una red del 100BaseT para una red T1). Esto es necesario porque la red emite el protocolo Es diferente en LANs y WANs. Tales guimbardas son llamadas guimbardas fronterizas. Prestan servicio Como la conexin exterior de un LAN para un WAN, y funciona en el borde de su red. Como las patrullas del borde de muchos pases, las guimbardas fronterizas deciden quin puede entrar Y bajo qu las condiciones. Dividiendo redes internas en dos o ms subredes es un uso comn para guimbardas. Las guimbardas tambin pueden estar conectadas internamente para otras guimbardas, eficazmente creando zonas que Opere autnomamente. Figura 3.6 ilustra una red corporativa que usa la combinacin De una guimbarda fronteriza para conexin para un ISP y guimbardas internas crear autnomo Las redes para comunicaciones. Este tipo de conexin mantiene a distancia trfico local de la red lo La columna vertebral de la red corporativa y le provee la seguridad adicional a los usuarios internos.
Porque las emisiones no atraviesan guimbardas, enlace en red segmentacin Las disminuciones trafican.

Figura de 3.6 A de corporativo se conecta implementando guimbardas para la segmentacin y la seguridad La Internet El borde La guimbarda Interno El soldado raso La red Interno El soldado raso La red Interno El soldado raso La red

Las guimbardas establecen comunicacin manteniendo mesas acerca de destinos y local Las conexiones. Una guimbarda la contiene informacin acerca de los sistemas asociados para ella y donde Para enviar peticiones si el destino no es conocido. Estas mesas crecen como las conexiones se hagan A travs de la guimbarda. Las guimbardas se comunican derrotando totalmente y otra informacin usando tres protocolos estndar: Derrotando totalmente yo la nformacin NN Protocol (el RASGN) es un protocolo simple que es del TCP/IP La suite de protocolo. Las guimbardas que usan RASGN rutinariamente difundieron el estatus y encaminando informacin De guimbardas conocidas. DESGARRE tambin intentos para encontrar rutas entre los sistemas acostumbrando lo El nmero menor de brincos o las conexiones. NN que el Protocolo Fronterizo (BGP) del Portal de Acceso le permite se agrupa de guimbardas para parte encaminando informacin. NN Abra al Ms Pequeo Path Primero (OSPF) le permite encaminar informacin a ponrsele al corriente ms rpido Con RASGN.
En el mundo Cisco, Protocolo (IGRP) que Derrota Totalmente Portal de Acceso Interior y Enhanced Protocolo (EIGRP) que Derrota comnmente Totalmente Portal de Acceso interior es usado. Estos Es vector de distancia emite el protocolo tan automticamente / matemticamente computa Las rutas y escogen a la mejor.

Las guimbardas son su lnea de defensa de primera parte, y deben ser configuradas para pasar slo trfico que Est autorizado por los administradores de la red. En efecto, una guimbarda puede funcionar como una cortina de fuego si Es configurada correctamente. El mejor acercamiento es a capas; Una guimbarda no debera tomar el lugar de uno La cortina de fuego pero simplemente el incremento eso. Las rutas mismas pueden ser configuradas como la esttica o dinmico. Si son estticas, luego Son editados manualmente y suspenden tan muy hasta que cambiados. Si son dinmicos, luego ellos Aprenda de otras guimbardas alrededor de ellos y use informacin acerca de esos para construir su derrotando totalmente Las mesas. En los laboratorios al final de este captulo, usted revisar en busca de la presencia de una mesa que derrota totalmente y Mire las entradas.

Los interruptores
Los interruptores son dispositivos multide babor que mejoran eficiencia de la red. Un interruptor tpicamente tiene uno El poquito de informacin acerca de los sistemas en una red. Usar interruptores mejora red La eficiencia sobre los centros por la capacidad virtual del circuito. Los interruptores tambin mejoran La seguridad de la red porque los circuitos virtuales sean ms difciles para interrogar con red Los monitores. Usted puede pensar acerca de un interruptor como un dispositivo que tiene una cierta cantidad de las mejores capacidades de Las guimbardas y los centros combinados. El interruptor mantiene que limitado encaminando informacin acerca de sistemas en la red interna Y le permite conexiones para los sistemas como un centro. Resuelva 3.7 funciones un cambio en actividad en medio Dos estaciones de trabajo en un LAN. La conexin no es usualmente segura o encripta; Sin embargo, eso No salen el rea cambiado y la parte en la que se convirti del en conjunto trfico emitido por radio como tpicamente

Da con un LAN basado en estrellas o basado en autobuses.


Figura 3.7 la Alternacin entre dos sistemas La PC de la PC Cambie de decisin El Circuito Privado del Soldado Raso del Circuito

La telecomunicacin / PBX Systems


Las capacidades de telecomunicaciones (o la telecomunicacin) han experimentado cambios radicales en lo ltimo 10 aos. Los sistemas telefnicos y las tecnologas disponibles para ocuparse de comunicaciones tienen Dados muchos negocios pequeos completamente integraron servicios de voz y de datos en los precios razonables. Estos cambios han complicado los asuntos de seguridad que deben ser manejados. Uno de lo Las herramientas primarias en los sistemas de comunicaciones es el sistema privado de cambio de la rama (PBX). Los sistemas PBX ahora dejan a los usuarios conectar voz, datos, localizadores, redes, y casi cualquier Otra aplicacin concebible en un sistema de telecomunicaciones del soltero. En resumen, un PBX El sistema deja a una compaa ser su compaa telefnica. La tecnologa se desarrolla para el punto donde todas las comunicaciones ocurren por los enlaces de datos Para llamar por telfono a las compaas usando tecnologas estndar de transmisin de datos, como T1 o T3. Esto Quiere decir que la voz y las comunicaciones de datos ocurren sobre la misma conexin de la red Para una compaa telefnica o un proveedor. Esto permite una conexin sola para todas las comunicaciones Para un proveedor solo de estos servicios. Potencialmente, su sistema telefnico es un blanco para el ataque. Resuelva 3.8 funciones un sistema PBX Conectado para una compaa telefnica usando una lnea T1. La compaa telefnica, en esta ilustracin, es Colorado abreviado (para oficina central). Los sistemas telefnicos de compaa que se ocupan de derrotar totalmente y La alternacin de llamadas y los servicios estn localizados en el Colorado
Figura de sistema PBX digital de 3.8 A de moderno integrando voz y datos encima de un soltero La conexin de la red Digital Cambie de decisin Los datos El almacenamiento T1 Colorado Digital La voz Interacte Los datos Interacte Analgico La voz Interacte

Si su sistema telefnico es de su red de comunicaciones de datos, un ataque en su La red rebajar su sistema telefnico. Este acontecimiento puede causar el nivel de estrs en uno ocupado La oficina a aumentar dramticamente. Encuentre los Huecos
El United States Department de Comercio, en conjuncin con el Instituto Nacional De Estndares y Tecnologa, ha echado al correo un artculo excelente titulado " el Anlisis de Vulnerabilidad: Encontrando Huecos en Su PBX Antes de Does Distinto Someone " en http://csrc.nist.gov/ Publications/nistpubs/800-24/sp800-24pbx.pdf. Este documento pasa en medio de sistema La arquitectura, el hardware, el mantenimiento, y otros asuntos pertinentes para la gerencia diaria As como el estudio del examen.

Los problemas de seguridad en esta situacin tambin aumentan porque usted debe trabajar para asegurar La seguridad para sus comunicaciones de voz. A la hora que las preguntas del examen estuviesen escritas, all Si fuesen ninguno de los incidentes usted necesit darse cuenta de ser telefnico envolvente de sistemas atac por ah El cdigo malicioso. Desde entonces, algn Voice sobre los ataques IP (VoIP) ha sido reportado, y algo semejante Los ataques probablemente se convertirn en una mayor preocupacin dentro de poco.
Para el examen, sabe eso porque un PBX tiene muchas de las mismas caractersticas tan

Otros componentes de la red, eso el tema para los mismos asuntos, como salir TCP pone a babor claro. El PBX debera estar sujeto a revisar cuentas y el monitoreo como El cada otro componente de la red. Me imagino que alguien le dej un mensaje de voz al presidente de su La compaa. Un phreaker (alguien que abusa de los sistemas telefnicos, tan al que se opuso Para los sistemas de datos) podra interceptar este mensaje, lo altera, y lo pone de regreso. El resultado de esta broma podra ser una calamidad para la compaa (o al menos Para usted). Haga seguro la contrasea predeterminada se vara despus de la instalacin Ha ocurrido en el mantenimiento y cuentas de sistemas para un PBX, como usted Lo hara para cualquier dispositivo de la red.

El Soldado Raso Virtual Se Conecta


Una red privada virtual (VPN) es una conexin privada de la red que ocurre a travs de un pblico La red. Una red privada provee seguridad sobre uno de otra manera ambiente no seguro. Los VPNs Puede usarse para conectar LANs juntos a travs de la Internet u otras redes pblicas. Con uno VPN, el fin remoto parece estar relacionado a la red como si fuera conectada localmente. Un VPN requiere que cualquier hardware especial sea instalado o un paquete del software VPN corriendo adelante Los servidores y las estaciones de trabajo. Los VPNs tpicamente usan un protocolo de efecto de tnel como Estrato 2 Protocolo de Efecto de Tnel (L2TP) IPSec, o to-Point Point Tunneling Emite el Protocolo (PPTP). Resuelva 3.9 funciones una red remota Estando relacionado a un LAN usando la Internet y un VPN. Esta conexin parece ser Una conexin local, y todo un mensaje trafican y los protocolos estn disponibles a travs del VPN.
Creo 3.9 ser de Dos LANs conectado utilizador un VPN a travs de la Internet El Servidor del Cliente

Entre dos o ms oficinas remotas. La preocupacin principal de seguridad al utilizar a un VPN es cdigo. PPTP ofrece algunas capacidades de cdigo, aunque son dbiles. El IPSec ofrece ms alto La seguridad, y eso convertirse en el sistema de cdigo usado en muchos ambientes seguros VPN.
Si bien un VPN es creado a travs de la Internet u otra red pblica, La conexin lgicamente parece ser de la red local. Esto es por qu Una conexin VPN usada para establecer una conexin entre dos privada enlaza en red A travs de la Internet es considerado una conexin privada o una extrared.

Como mencionados VPNs anteriores, estn acostumbrados a las conexiones de la marca entre redes privadas A travs de una red pblica, como la Internet. No se garantiza que estas conexiones son Asegure a menos que un protocolo de efecto de tnel (como PPTP) y un sistema de cdigo (como IPSec) Es usado. Una gran variedad de opciones, incluyendo tecnologas de propiedad, est disponible para VPN El soporte. Muchos de los ISPs grandes y oferta de proveedores de comunicaciones de datos dedicaron hardware Con capacidades VPN. Muchos servidores tambin proveen a software VPN las capacidades para el uso Entre dos redes. Los sistemas VPN pueden estar dedicados a un cierto protocolo, o pueden pasar cualquier cosa que los protocolos Ven adelante un extremo de la red para el otro extremo. Una conexin pura VPN aparece como uno La conexin protegida con alambre dedicada entre los dos fines de la red.

Radiotelegrafe Puntos de Acceso


No se requiere demasiado para construir una red inalmbrica. En el lado del cliente, usted necesita uno inalmbrico La tarjeta de la red (NIC) en lugar del estndar le envi un telegrama a NIC. En el lado de la red, usted la necesidad Algo a comunicar con los clientes. El mtodo primario de conectar un dispositivo inalmbrico para una red est por uno inalmbrico El portal. Un punto de acceso inalmbrico (WAP) es un transmisor /aparato receptor - el poder bajo, tambin conocido como Un transceptor, cul es estratgicamente colocado para el acceso. El dispositivo porttil y el acceso El punto comunquese usando uno de varios protocolos de comunicaciones, incluyendo a IEEE 802.11 (Tambin conocido como el Ethernet Inalmbrico). Las comunicaciones inalmbricas, como el nombre entraa, no destinan alambres como la base para comunicacin. Ms frecuentemente, usan una porcin del espectro de radiofrecuencia (RF) llamado El horno de microondas. Los mtodos inalmbricos de comunicacin se estn volviendo ms prevalecientes en computar

Porque el costo del equipo transmisor y receptor ha cado drsticamente encima lo ltimo pocos aos. Radiotelegrafe tambin conectividad del mvil de ofertas dentro de un campus, un edificio, o aun Una ciudad. La mayora de frecuencias inalmbricas son frecuencias compartidas en lo referente a que ms de lo que una persona puede Est usando la misma frecuencia para la comunicacin. Figura 3.10 ilustra un portal inalmbrico usndose para conectar una computadora para una compaa La red. Echo de ver que el portal se conecta a la red y es tratado como alguna otra conexin Usado en la red. Radiotelegrafe comunicaciones, aunque conveniente, tambin puede ser menos que seguro. Mientras Muchos WAPs ahora se embarcan con cdigo adelante, usted todava querr comprobar que ste es el caso Con su red.
Creo 3.10 el punto de acceso Inalmbrico y la estacin de trabajo La Internet La PC de la PC La antena La PC de la computadora porttil La red El Portal de Acceso Radiotelegrafe Al Monaguillo O 802.11 Cardan LAN RF Haga Seales

Estimando Fuerza de la Seal


Uno de los aspectos ms problemticos de trabajar con redes inalmbricas est tratando de computar La fuerza de la seal entre el WAP y el cliente (s). Eso a menudo ha estado bromeando que uno El hacker puede estar puesto fuera de un edificio y puede conectarse con su red pero un usuario dentro del edificio No puede obtener una lo suficientemente fuertemente seal para suspender en la red. Piense acerca de la seal en trminos de alguna otra seal de radio _ su fuerza se acorta significativamente Por paredes del cinderblock, los gabinetes de metal, y otras barreras. La seal puede estar de paso Las vidrieras y las paredes delgadas sin dificultad. Cuando usted disea una red, es altamente recomendado que usted instale un metro de fuerza En una estacin de trabajo _ muchos tienen libertad de hacerlo un download _ y usarlo evaluar la intensidad de lo La seal que usted recibe. Si la seal es dbil, usted puede sumar repetidores y WAPs adicionales para La red, tal como usted lo hara en una red protegida con alambre. En una desnuda Privacidad mnima, Cablegrafiada y Equivalente (WEP) debera ser usado a travs La red inalmbrica. WEP es discutido ms all en el Captulo 7, " la Criptografa Los Fundamentos, los Mtodos, y los Estndares ". Wi-Fi Acceso Protected (WPA) fue creado Por el Wi-Fi Alliance _ un grupo de comercio de la industria _ para poner la direccin en muchos de los huecos En la seguridad bas en 802.11i. Usted puede encontrar ms informacin acerca de WPA en / el wpa/ del _ centro de http://www.wi-fi.org/knowledge.

Monitoreando y Diagnosticar Redes


El monitorear redes es un rea tan viejo como las comunicaciones de datos. Es el proceso de acostumbrar uno El dispositivo de captura de datos u otro mtodo para interceptar informacin de una red. La red Los monitores vienen en dos formas: Los sniffers y los sistemas de deteccin de intrusin (IDSs). Estas herramientas Djele examinar la actividad en su red o, en el caso de un IDS, suma inteligencia Para el proceso, el sistema del monitor pone en bitcora, actividades sospechosas del monitor, y antdoto de la toma Ponga en marcha cuando necesitado.
Los conceptos de red monitoreando y las cdulas de identidad estn en breve cubiertas aqu. Se discuten en el mayor detalle en el Captulo 4, " Monitoreando Actividad y La Deteccin de Intrusin ".

Los Monitores de la Red


Los monitores de la red, sniffers tambienes llamados, fueron originalmente introducidos para ayudar troubleshoot Los problemas de la red. A los programas simples de configuracin de la red les gusta IPCONFIG no se baje En el alambre y dgale lo que fsicamente ocurre en una red. Examinando el sealamiento Y el trfico que ocurre en una red requiere un monitor de la red. Los monitores tempraneros fueron

Voluminoso y requerido una gran cantidad de experticia a usar. Como la mayora en la computadora se envejezca, Se han puesto ms simples, ms pequeos, y menos caro. Los monitores de la red estn ahora disponibles Para la mayora de ambientes, y es efectivo y fcil para usar. Hoy, un sistema que monitorea red usualmente consta de una PC con un NIC (entrando corriendo El modo promiscuo) y monitoreando software. El software monitor es men conducido, Es fcil de usar, y tiene un archivo grande de ayuda. El trfico exhibido por sniffers puede venir bien excesivamente Requerido y requiere materiales tcnicos adicionales; Usted puede comprar estos materiales a lo sumo Las libreras, o usted los puede encontrar en la Internet gratis. Con algunas horas de trabajo, La mayora de la gente puede hacer operar monitores de la red eficazmente y puede usar los datos que presentan
Los productos del Servidor de ventanas incluyen un servicio designado Red Monitor que Usted puede soler ganar informacin bsica acerca del trfico de la red. Uno ms robusto, La versin detallada de Monitor de la Red es incluida con Direccin de Sistemas El servidor (SMS). Sniffer es una marca registrada, como klnex. Es el monitor de la red mejor conocido, As es que todo el mundo comenz a llamar sniffers del hardware de monitoreo de la red.

Los Sistemas de Deteccin de Intrusin


Un sistema de deteccin de intrusin (las cdulas de identidad) es software que funciona ya sea estaciones de trabajo individuales o Los dispositivos de la red al monitor y la pista enlazan en red actividad. Usando a un IDS, un administrador de la red Puede configurar el sistema para responder algo as como una alarma antirrobo. Los IDSs pueden ser configurados Evale leos de sistemas, considere actividad sospechosa de la red, y desconecte sesiones que aparecen Para invadir trasfondos de seguridad. Muchos vendedores han vendido con exceso la simplicidad de estas herramientas. Estn muy involucrados y requieren Una gran cantidad de planificacin y una gran cantidad de mantenimiento a surtir efecto eficazmente. Muchos fabricantes venden Los IDSs con cortinas de fuego, y estas funciones del rea gran promesa. Las cortinas de fuego por ellos mismos impedirn Muchos ataques comunes, pero usualmente no tienen la inteligencia o las capacidades ponentes Para monitorear la red entera. Un IDS, en conjuncin con una cortina de fuego, le permite ambos uno reactivo La postura con la cortina de fuego y una postura de medida preventiva con las cdulas de identidad. Figura 3.11 ilustra a un IDS trabajador en conjuncin con una cortina de fuego para aumentar seguridad.
Figura 3.11 Un IDS y una cortina de fuego trabajando hombro a hombro aseguran una red Impide El acceso La red Los monitores Los agentes externos El sistema de cdulas de identidad La Internet La guimbarda La cortina de fuego

En caso de que la cortina de fuego es comprometida o en la que se penetr, las cdulas de identidad pueden reaccionar desactivando Los sistemas, acabando sesiones, y aun potencialmente clausurando su red. Este acomodamiento Provee un nivel ms alto de seguridad que ya sea dispositivo provee por s mismo.

Asegurando Estaciones de Trabajo y Servidores


Las estaciones de trabajo son en particular vulnerables en una red. La mayora de estaciones de trabajo modernas, independientemente De sus sistemas operativos, comunquese usando servicios como archivo compartiendo, red Los servicios, y los programas de aplicaciones. Muchos de estos programas tienen la habilidad a la que conectarse Otras estaciones de trabajo u otros servidores.
Porque una red generalmente consta de un nmero mnimo de servidores y Un gran nmero de estaciones de trabajo, eso a menudo ms fcil para un para hacker encontrar uno

Desasegure estacin de trabajo y entre all primera parte. Una vez que el hacker ha lucrado El acceso para la estacin de trabajo, se vuelve ms fcil acceder a la red desde entonces Estn ahora dentro de la cortina de fuego.

Estas conexiones son potencialmente vulnerables para la intercepcin y el laboreo. El proceso De hacer una estacin de trabajo o un servidor ms seguro es llamado plataforma endurecindose. El proceso de Endurecer el sistema operativo es llamado OS endurecindose. (El endurecerse OS es de plataforma Endurecindose, pero se ocupa slo del sistema operativo.) Los mtodos de endurecimiento de la plataforma Puede ser clasificado en categoras en tres reas bsicas: Quite software sin uso, servicios, y procesos de las estaciones de trabajo ( NN por ejemplo, Remueva el servicio del servidor de una estacin de trabajo). Estos servicios y estos procesos pueden crear Las oportunidades para el laboreo. NN Asegure que todos los servicios y las aplicaciones son actuales (incluyendo servicio disponible y La seguridad hace el equipaje) y se configura en la manera ms segura permitida. Esto puede incluir Asignando contraseas, el acceso limitativo, y restringiendo capacidades. NN Minimice diseminacin de informacin acerca del sistema operativo, servicios, y capacidades Del sistema. Muchos ataques pueden ser dirigidos a sectores especficos en plataformas especficas una vez la plataforma Ha sido identificado. Muchos sistemas operativos usan nombres predeterminados de la cuenta para administrativo El acceso. Si es posible, estos deberan variarse. Durante una instalacin nueva de Ventanas Vista o Ventana XP, el primer usuario creado es automticamente aadida a las administradoras Agrpese. Ventanas Vista luego va de un paso ms all y automticamente desactiva lo real La cuenta del administrador una vez otra cuenta pertenecindole al grupo de administradores tiene Sido creado.
Una forma para impedirle a usuarios hacer cambios en la Corporacin Microsoft operando Los sistemas son cerrar sus trasfondos de configuracin. Esto es posible con Ventanas Los clientes a travs del uso de polticas en coro.

Los productos del servidor ms modernos tambin ofrecen funcionabilidad de la estacin de trabajo. De hecho, muchos servidores Es virtualmente indistinguible de estaciones de trabajo. Linux funciona tan ambos una estacin de trabajo Y un servidor en la mayora de los casos. La mayora de ataques exitosos en contra de un servidor tambin obrarn en contra de una estacin de trabajo, y vicio El versa. Adicionalmente, los servidores corren aplicaciones dedicadas, como SQL Server o una funcin completa El servidor de trama. Los Usuarios Instalando Software No Autorizado
Los miembros de su departamento de sistemas de informacin (ES) gritan acerca de la cantidad de El software no autorizado que est siendo instalado en muchos de los clientes de Ventanas en su red. Qu consejo los puede ofrecer usted en relacin a la forma de minimizar el impacto de este software? Todos los clientes ms nuevos de Ventanas dejan - se permiso - establecer impiden software La instalacin. Usted debera evaluar las capacidades de los trasfondos en las estaciones de trabajo para La seguridad. A este proceso se refiere como clausurar una parte superior de un escritorio. Usted puede clausurar ms Las partes superiores de un escritorio para impedir la instalacin de software. El proceder tambin le puede advertir a los usuarios de Automticamente mejorando software y puede crear trabajo adicional para el departamento IS. Usted necesitar evaluar ambos asuntos para determinar el mejor acercamiento para tomar y luego marca Su recomendacin para el departamento IS. Una versin anticipada de Servicios de Informacin (IIS) De la Internet incluy un defecto Enve por correo sistema como una parte de su instalacin. Este sistema del correo estaba habilitado A menos que especficamente deshabilitado. Sufri de la mayor parte de las vulnerabilidades para El virus y las infecciones del gusano discutieron en el Captulo 2. Haga seguro su sistema Corre slo los servicios, emite el protocolo, y va en procesin que usted necesita. Vyase o desactive Las cosas que usted no necesita.

Cuando usted anda buscando las formas para endurecer un servidor, nunca menosprecian lo obvio. Usted Siempre le debera aplicar todos los parches y apuros que han sido lanzados al mercado para el sistema operativo. Adicionalmente, usted debera asegurarse usted no corre ningn servicios que no sean necesarios En la mquina.

Comprendiendo Dispositivos Mviles


Los dispositivos mviles, los localizadores inclusivos y los personales asistentes digitales (PDAs), son populares. Muchos

De estos dispositivos use a cualquier RF haciendo seales o tecnologas celulares para la comunicacin. Si lo El dispositivo usa el Protocolo Aplicativo Inalmbrico (WAP), el dispositivo con toda probabilidad no lo hace Permita seguridad. Varios niveles de seguridad existen en el protocolo WAP: La autenticacin annima NN, que deje virtualmente alguien estar conectado para lo Radiotelegrafe portal La autenticacin NN Server, que requiera que la estacin de trabajo autentique en contra del servidor La autenticacin de forma NN Two (el cliente y el servidor), que requiera ambos fines de la conexin (El cliente y el servidor) para autenticar para confirmar validez
WAP est cubierto en detalle en el Captulo 4.

Muchos dispositivos inalmbricos nuevos son tambin capaces de usar certificados para verificar autenticacin. Resuelva 3.12 funciones una red de sistemas del mvil; Esta red usa ambos cdigo y La autenticacin para aumentar seguridad.
Figura de ambiente de 3.12 A de mvil usando seguridad WAP WSP WDP

WTLS
WDP La seguridad es manejada en el estrato WTLS. 802.11 Equipped El sistema WAP Server