URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 4868
[ Назад ]

Исходное сообщение
"ССПТ-2"

Отправлено Gera , 07-Июн-11 16:49 
что это за оборудование я знаю,вот вопрос: какие необходим предприняять меры по увеличению безопасности на предприятии,если ССПТ установлено злоумышленниками в локальной сети? на пути в интернет? или просто скрутить и продать?



Содержание

Сообщения в этом обсуждении
"ССПТ-2"
Отправлено Алексей , 07-Июн-11 16:59 
> если ССПТ установлено злоумышленниками в локальной
> сети? на пути в интернет? или просто скрутить и продать?

Чет совсем не понятно...


"ССПТ-2"
Отправлено Square , 07-Июн-11 17:42 
>> если ССПТ установлено злоумышленниками в локальной
>> сети? на пути в интернет? или просто скрутить и продать?
> Чет совсем не понятно...

Ну, вероятно речь идет о случае, когда вам в сеть поставили несанкционированный фильтрующий бридж... Его не видно в сети, он не добавляет хопов, он может шпионить за трафиком или подменять данные...


"ССПТ-2"
Отправлено Square , 07-Июн-11 17:34 
> что это за оборудование я знаю,вот вопрос: какие необходим предприняять меры по
> увеличению безопасности на предприятии,если ССПТ установлено злоумышленниками в локальной
> сети? на пути в интернет? или просто скрутить и продать?

Ну, очевидно необходимо усилить контроль доступа к транзитной физической сети, к серверному оборудованию...
Использовать защищенные протоколы передачи данных.
Если есть подозрение что фильтрующий бридж устанволен где-то между сетью предприятия и провайдером - можно обратится к провайдеру, чтобы он проверил наличие "врезки" в каналы (даже если у вас есть необходимое оборудование, необходимо знание о физической структуре сети чтобы сделать вывод о врезке-может там у них просто муфта стоит).


"ССПТ-2"
Отправлено Gera , 07-Июн-11 22:26 
>[оверквотинг удален]
>> увеличению безопасности на предприятии,если ССПТ установлено злоумышленниками в локальной
>> сети? на пути в интернет? или просто скрутить и продать?
> Ну, очевидно необходимо усилить контроль доступа к транзитной физической сети, к серверному
> оборудованию...
> Использовать защищенные протоколы передачи данных.
> Если есть подозрение что фильтрующий бридж устанволен где-то между сетью предприятия и
> провайдером - можно обратится к провайдеру, чтобы он проверил наличие "врезки"
> в каналы (даже если у вас есть необходимое оборудование, необходимо знание
> о физической структуре сети чтобы сделать вывод о врезке-может там у
> них просто муфта стоит).

контроллировать физический доступ не всегда представляется возможным особенно случаях офиса разбросанного по чужому зданию. Получается кроме vpn между гарантированно защищенными сегментами сети никак?! сейчас организованы каналы на cisco,но планируется двухкратный рост столько кисок не купят отсюда и вопрос подогретый рекламой внизу



"ССПТ-2"
Отправлено gregg128 , 05-Июл-11 17:39 
MacSec ?