2. Što predstavlja zaštita infrastukture? Vaša mreža je sastavljena od različitih prijenosnih medijai uređaja koji osiguravaju komunikaciju i određeni nivo zaštite Neki od tih uređaja (poput rutera, modema i PBХ sistema) omogućavaju povezivanje mreže sa vanjskim učesnicima i drugim mrežama Drugi uređaji (kao što su CD-R, diskovi i magnetne trake) predstavljaju interni arhivski medij, ali i medij za radno skladištenje podataka u računarskim sistemima. Da bi se osigurao određeni nivo zaštite, administrator sistema zaštite mora znati kako ti uređaji rade i na koji način osiguravaju zaštitu (ili to ne čine)
3. Što predstavlja zaštita infrastukture? Zaštita infrastrukture obuhvaća najvažnije aspekte protoka podataka i načina rada u mreži i računarskim sistemima. Mrežna infrastruktura predstavlja osnovu za cjelokupan posao koji se odvija u određenoj organizaciji Kada je riječ o infrastrukturi, imajte na umu da nju sačinjavaju serveri, mreže, mrežni uređaji, radne stanice i svi procesi koji omogućavaju normalno odvijanje posla. Da biste procijenili sigurnost konkretne infrastrukture, morate znati koji hardver sačinjava tu infrastrukturu i kakve su njegove karakteristike, ali i softver koji se u njoj koristi i njegove karakteristike Mreže su međusobno povezane putem Interneta i drugih tehnologija, čime se povećava i mogućnost za napade na njih primjenom različitih tehnika
6. Što je NOC - Network Operations Center NOC je centralni mrežni operativni centar, Centralizacija osigurava širu, opću sliku čitave mreže, nudeći istovremeno i mogućnost sinkronizirane akcije nad većim brojem računarskih sistema ili mrežnih resursa u slučaju eventualnog napada, Najveći broj krupnih organizacija objedinjava proces mrežnog nadzora i administrativne kontrole računarskih sistema na mreži, NOC olakšava praćenje eventualnog napada i poduzimanje odgovarajućih protivmjera.
7. Kako funkcioniraju uređaji koji sačinjavaju mrežnu infrastrukturu? Vatrozid, eng. Firewalls, Mrežni vatrozid za filtriranje paketa Proxy mrežni vatrozid Mrežni vatrozid na bazi punog nadzora
13. Ruteri razmjenjuju podatke o preusmjeravanju i druge važne podatke koristeći tri standardna protokola: Routing Information Protocol (RIP) - jednostavan protokol koji je dio ТСР/IР niza. Ruteri koji koriste RIP redovno emitiraju podatke o svom statusu i o putanjama do poznatih rutera. Pored toga, RIP pokušava da otkrije i putanje između sistema koje imaju najmanji broj "skokova" ili konekcija. Border Gateway Protocol (BGP) - protokol novijeg datuma, koji osigurava dijeljenje podataka o rutiranju između grupe rutera Open Shortest Path First (OSPF)- protokol koji osigurava brže ažuriranje podataka o rutiranju u odnosu na RIP
14. Suvremeni digitalni PBX sistem sa integracijom prijenosa govora i podataka preko jedne linije
16. Praćenje prometa na mreži i dijagnostika To je proces u kome se specijaliziranim uređajima prisluškuje prijenos podataka na mreži. Postoje dvije vrste uređaja za praćenje prometa na mreži - to su sniferi("njuškala", engl. sniffers) i sistemi za detekciju uljeza(intrusion detection svstems - IDS). Pomoću tih alata administrator može pratiti aktivnosti na svojoj mreži, dok uz IDS čitavom procesu može dodati i određenu inteligenciju, nadgledati sistemske log datoteke i sumnjive aktivnosti, pa čak i poduzimati određene korektivne mjere, ukoliko je to potrebno.
17. Zaštita radnih stanica i servera uklanjanje programa, servisa i procesa koji se ne koriste sa radne stanice (na primjer, uklanjanje serverskih servisa sa radne stanice) - Takvi servisi i procesi mogu predstavljati izvor eventualne eksploatacije, osiguranje ažurnosti svih servisa i aplikacija (uključujući raspoložive servise i pakete sistema zaštite - security packs), uz njihovu konfiguraciju koja osigurava najviši stupanj zaštite - To se obično postiže uvođenjem zaporki, ograničavanjem pristupa i drugim restriktivnim mjerama, što manje publiciranje podataka o primijenjenom operativnom sistemu, servisima i mogućnostima sistema - Napad na neku platformu može biti znatno olakšan ukoliko se znaju podaci o njoj. Veliki broj operativnih sistema koristi standardne nazive za naloge koji omogućavaju administrativni pristup. Takve nazive treba što prije izmijeniti, ukoliko je moguće.
18. IDS i mrežna barijera u zajedničkom sistemu mrežne zaštite
19. Kako funkcionira udaljeni pristup? Povezivanje sistema je jedan od osnovnih zadataka mreže. Sa porastom veličine mreža razvijaju se i nove tehnologije koje olakšavaju proces povezivanja, nudeći istovremeno i viši stupanj zaštite. Osnovni problem se javlja pri povezivanju sistema i drugih mreža koje ne pripadaju organski Vašoj mreži. U ovom odjeljku ćemo govoriti o uobičajenim protokolima za povezivanje udaljenih sistema.
20. Kako funkcionira udaljeni pristup? Serial Line Internet Protocol(SLIP) spada u grupu starijih protokola koji je ranije korišten za okruženja sa daljinskim pristupom. Prvenstveno je razvijen radi povezivanja UNIX sistema prijeko komutiranih (dial-up) telefonskih linija. Point-to-Point Protocol (PPP) je nastao 1994. godine, od kada je uglavnom zamijenio SLIP protokol. PPP podržava više protokola, uključujući AppleTalk, IPX i DECNet. PPP radi prijeko običnih telefonskih mreža (POTS), ISDN (Integrated Services Digital Netvvork) mreža, kao i prijeko drugih, bržih sistema, kao što je T1.
21. Protokoli za tuneliranje Point-to-Point Tunneling Protocol (PPTP)PPTP podržava enkapsulaciju u zasebnom ponit-to-point okruženju. PPTP enkapsulira i šifrira PPP pakete, zbog čega spada u grupu omiljenih mrežnih protokola na donjem kraju ljestvice. Početno sporazumijevanje učesnika u PPTP vezi obavlja se otvoreno, nakon čega se prijenos podataka šifrira. Layer2 Forwarding(L2F) L2F protokol je nastao u firmi Cisco prvenstveno radi kreiranja tunela za veze prijeko komutirane telefonske linije (dial-up). Secure Shell (SSH)SSH je protokol za tuneliranje koji je dizajniran prvenstveno za Unix sisteme. Internet Protocol Security (IPSec)IPSec u suštini ine pripada grupi protokola za tuneliranje, mada se koristi u sprezi sa njima. Ovaj protokol je prvenstveno orijentiran ka vezama tipa LAN-LAN, kada se može koristiti iu vezama preko komutiranih linija.
22. RADIUS Remote Authentication Dial-In User Service(RADIUS) predstavlja mehanizam za identifikaciju korisnika koji se priključuje na mrežu prijeko komutirane linije ili nekog drugog oblika povezivanja. RADIUS protokol spada u IETF standarde, a implementira ga većina proizvođača vodećih operativnih sistema. Upravljanje RADIUS serverom je centralizirano. Mrežni serveri, koji osiguravaju pristup mreži, provjeravaju autentičnost pozivajućeg učesnika korištenjem RADIUS servera. Na taj način se identifikacija svih korisnika u složenim mrežama sa velikim brojem veza obavlja isključivo pomoću jednog servera.
23. TACACS/+ Terminal Access Controller Access Control System(TACACS)je okruženje tipa klijent/server koje funkcionira slično RADIUS sistemima. Najnovija verzija TACACS sistema nazvana TACACS/+ osigurava razmjenu akreditiva putem različitih tehnika, uključujući i Kerberos. TACACS proces tipa klijent/server odvija se na isti način kao i RADIUS proces. Cisco intenzivno primjenjuje TACACS/ + u svojim sistemima. Očekuje se da će TACACS/+ steći široku popularnost kao alternativa za RADIUS.
24. Zaštićene web konekcije SSL/TLS Secure Socket Layer(SSL) i Transport Layer Security (TLS) su dva uobičajena protokola koji se koriste za prijenos podataka između web klijenta i servera. SSL koristi kriptozaštitu podataka između dva sistema. HTTP/SHTTP Secure (HTTP/S) je protokol koji se koristi radi održavanja zaštićene veze između dva sistema prijeko Weba. On štiti vezu između dva sistema. Kompletan promet između dva sistema se šifrira. HTTP/S koristi SSL ili TLS za zaštitu veze, dok za svoj rad koristi port 443 i TCP protokol.