Пятница, 03.05.2024, 00:33
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Небольшое резюме по предотвращению сетевых атак

Небольшое резюме по предотвращению сетевых атак

Конечно, лучший способ предотвращения всевозможных атак — блокировка доступа к запущенным службам как на уровне сети, так и на уровне отдельных компьютеров. Внешние устройства контроля доступа к сети (коммутаторы, маршрутизаторы, брандмауэры и т.д.) следует настроить таким образом, чтобы пресечь любые по­пытки доступа извне ко всем внутренним портам. Для этого обычно отключаются все протоколы для всех доменов, а затем подключаются только те службы, которые действительно необходимы для работы При этом, конечно, необходимо помнить об очевидных исключениях: порт 80 или 443 нужно оставить для работы Web-серверов. Ни один из этих портов не должен быть доступен за пределами сети, и лишь некоторые могут предоставляться для использования проверенными пользователями внутренних подсетей.

Необходимо также защитить порты, находящиеся в состоянии ожидания запро­сов, на отдельных компьютеров. Такая «защита в глубину» значительно затрудняет воз­можность сетевых атак. Классический совет в этой связи сводится к завершению ра­боты всех ненужных служб с помощью программы services.msc и их отключению.

Чтобы ограничить доступ к портам отдельных компьютеров, можно использовать проверенные временем фильтры для протокола TCP/IP.

Порты 139 и 445 можно отключить, однако эта операция выполняется отдельно для каждого конкретного адаптера. Закрыть доступ к указанным портам можно в окне «Сетевые подключения», выбрав команду «Свойства», как показано на следующем рисунке.

 Сетевые подключение - свойства

Свойства сетевого подключения
При сбросе флажка «Служба доступа к файлам и принтерам сетей Microsoft» доступ к портам 139 и 445 через нулевое соединение будет закрыт (а за одно будет отключе­на и возможность совместного использования файлов и принтеров J). Этот прием является наилучшим способом конфигури­рования внешних интерфейсов ПК, соединенного с Internet, да и с любой сетью, из которой можно ожидать вторжения.

После выполнения указанных действий порты TCP 139 и 445 будут все равно отображаться в результате сканирования портов. Но через них уже будет невозможно получить   информацию, связанную со службой NetBIOS.

Если без использования разделяемых ресурсов все-таки никак не обойтись, то следует установить значение параметра «RestrictAnonymous». Теперь это можно сделать с помощью команды Администрированиеs/Локальные политики безопасности/Параметры безопасности/ Сетевой доступ: не разрешать перечисление учетных записей SAM анонимными пользователями, изменив параметр на значение «Включить». Эта команда эквивалентна установке в системном реестре значения 2 для параметра RestictAnonymous.
Далее...



Категория: Статьи по информационной безопасности | Добавил: sec4all (23.07.2008)
Просмотров: 1856 | Рейтинг: 0.0/0 |

Рекомендовать:

RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024