Sieci Komputerowe

Bezpieczeństwo teleinformatyczne w urzędzie

Zagadnienia z dziedziny telekomunikacji i informatyki umożliwiające korzystanie z komputerów i sieci komputerowych związanych z ryzykiem nazywane są Bezpieczeństwem Teleinformatycznym.

KONTAKT DO ADMINISTRATORA I ARCHITEKTA SIECI TEL. 502 920 330

Aplikacje serwerowe oraz błędy zrobione przez programistów są odrębnym zagadnieniem gdyż architekt sieci komputerowej jedynie co może zrobić w przypadku "dziurawego programu" to zablokować do niego dostęp na czas poprawienia bugów i wykonania aktualizacji.

Stosowane są najczęściej 3 rodzaje audytów w urzędzie:

  • Audyt RODO czyli Ochrony Danych Osobowych, jest to w 99% sprawdzenie dokumentacji, które może być rozszerzone na kontrolę serwisów www.
  • Audyt KRI czyli sprawdzanie dokumentacji, czasami powiększony o dostęp do komputerów celem sprawdzenia biosu, polityki haseł, plików z kopii bezpieczeństwa.

    Wymienione aspekty audytu KRI i RODO nie powinny być inwazyjne ale coraz częściej audytorzy używają narzędzi do przeprowadzenia testów penetracyjnych. Audytor taki nie będący nigdy wcześniej architektem sieci, nie będący także administratorem sieci z podstawowym certyfikatem CCNA, korzysta z narzędzi próbując znaleźć w niej podatności 🙂

  • Audyt CERT, który pojawia się częściej podczas projektu "Cyfrowa Gmina".

Wymienione rodzaje audytów nie powinny wchodzić w konflikt z siecią komputerową urzędu, jeżeli jednak jest inaczej to niestety osoba zarządzająca siecią takiego urzędu nie posiada odpowiednich kompetencji.

Druzgocący raport audytora nic u takiego pracownika referatu IT nie zmieni, ponieważ aby naprawić błędy w sieci komputerowej należy to zrozumieć a to może zająć kilka ładnych lat a wszyscy wiemy, że informatyk w urzędzie zajmuje się wszystkim (wg niego samego) i niczym (wg włodarzy) a już nie na pewno nie bezpieczeństwem teleinformatycznym sieci komputerowej swojego urzędu.

Wszystkie rodzaje audytów inwazyjnych i testów penetracyjnych można, posiadając odpowiednią wiedzę, uniemożliwić.

Administrator czy architekt sieci komputerowej stosując już optymalne zasady jest w stanie określić krytyczne oraz kluczowe zasoby rzędu i zabezpieczyć swoją sieć przed takimi testami penetracyjnymi.

Posiadając wiedzę na poziomie CCNP może już niemal w całości odciąć testera sieci LAN od urządzeń sieciowych stosowanych w urzędzie albo zapędzić w kozi róg 🙂

Zapraszamy do kontaktu, oferujemy najwyższe bezpieczeństwo teleinformatyczne w strukturze sieci komputerowej urzędu i zapobiegamy nieprzychylnym raportom z audytu dot. bezpieczeństwa. Zadzwoń już dzisiaj: 502 920 330

Zabezpieczenia sieci komputerowej zgodne z KRI

Sieć komputerowa jak pajęczyna łączy wszystkie aktywne węzły w LAN oraz hosty m.in. komputery, drukarki etc. Dostęp do tych węzłów powinien być chroniony przed nieuprawnionym dostępem tak samo jak dostęp do routerów.

Scenariusz zakładający przeprowadzenie audytu KRI obligatoryjnie powinien zakładać, że Audytor przeprowadzi testy BLACK BOX przy czym zastosuje właściwą metodologię gdyż WHITE BOX pozwalają tylko na przygotowanie się do sytuacji, w której atakujący jest zaznajomiony ze strukturą i działaniem naszej sieci LAN jest z założenia niewiele przydatne, gdyż sam administrator wie jakie ma urządzenia w swojej sieci z jaką wersją oprogramowania, hasłem, protokołem i portem dostępu do nich a nawet jak nie wie może w każdym momencie to sprawdzić.

Pomijam tu fakt aktualizacji oprogramowania, polityki haseł itp ponieważ, każdy administrator ma swoje powody dlaczego np. maszyny działają nie koniecznie na nowych wersjach lub używają protokółu telnet i o czym audytor nie może mieć z definicji wiedzy ale w raporcie będzie to kwalifikował jako "poziom ryzyka krytyczny".

Zabezpieczenia sieci przed audytem KRI, stosuje się przede wszystkim dlatego, żeby uniemożliwić intruzowi infiltracje maszyn w sieci LAN.

Typowe działania intruza:

  • faza rozpoznania;
  • rozpoznanie pasywne pozwalające na wyznaczenie płaszczyzny ataku;
  • rozpoznanie aktywne;
  • faza penetracji;
  • eksploracja środowiska celu;
  • utrzymanie dostępu;

Audyt KRI BLACK BOX

Artykuł przedstawia tylko niektóre zabezpieczenia, które należy wdrożyć przed audytem KRI (z oczywistych względów).

  1. Wygenerowanie vlanów tyle ile jest hostów w sieci LAN celem zmniejszenia domeny rozgłoszeniowej.
  2. Utworzenie adresacji na intrefejsie routera + dhcp wyłączne z jednym adresem IP, zapobiega to użyciu systemów wirtualnych przez intruza
  3. Statyczny arp nie jest już tak skuteczny ale można taki krok wykonać + port security, pozwoli to na wyłącznie portu zanim intruz zorientuje się, że ma podmienić swój adres fizyczny
  4. Kontroler domeny ma swoje zalety ale można równie bezpiecznie pracować bez niego szczególnie w sieciach do 30 pracowników a żaden nawet darmowy kontroler domeny na sambie nie rozwiązuje nam problemu jak komputery posiadają system operacyjny Windows Home
  5. Rozwiązaniem jest lokalny VPN. Należy przyjąć, że user po zalogowaniu do swojego pulpitu otrzymuje dostęp do Internetu, a na więcej może liczyć dopiero po ustawieniu sesji VPN do zasobów i drukarek sieciowych, serwerów i baz danych itp.
  6. Urządzenia sieciowe typu drukarki, skanery, kamery, rejestratory nie mogą same nawiązywać połączeń a tylko odpowiadać na połączenia przychodzące dzięki czemu fizyczne podłączenie się intruza do takiego gniazda komputerowego i tak mu nic nie da bo jego ruch nawiązujący połączenia zostanie odrzucony.

Administrator sieci pomoże w konfiguracji autoryzowanego dostępu do lokalnych urządzeń i zasobów, zadzwoń już dzisiaj: 782 372 283