Тестирование ЛВС АКБ
Методика мониторинга и критерии оценки. Суточная загрузка интерфейсов центрального коммутатора. Распределение трафика по протоколам. Результаты сканирования на уязвимость. Состояние сетевой инфраструктуры. Предложение по обеспечению защиты периметра сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 28.02.2011 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Отчет о тестировании ЛВС АКБ
Исполнитель:
Ифатов Д.С/
Москва 2004
Содержание
- Содержание
- 1. Введение
- 2. Методика мониторинга и критерии оценки
- 2.1 Методика тестирования
- 2.2 Критерии оценки
- 3. Сбор информации об объекте
- 3.1 Информация о топологии сети
- 3.2 Суточная загрузка интерфейсов центрального коммутатора
- 3.3 Распределение трафика по протоколам
- 4. Сервера
- ADMIRAL
- BREEZE
- CRUISER
- Captain
- Boatsman
- Exchserv
- Concord
- Main2K
- Backup
- Nterm
- Ntserver
- Proxy_cs
- Skipper
- Результаты сканирования на уязвимость
- 5. Выводы
- 5.1 Состояние сетевой инфраструктуры
- 5.2 Состояние серверов
- 5.3 Состояние безопасности
- 5.4 Общая оценка
- Приложение 1
- Отчет для руководителя
- Отчет по состоянию сервера ADMIRAL
- Отчет по состоянию сервера BREEZE
- Отчет по состоянию сервера CRUISER
- Отчет по состоянию сервера Captain
- Отчет по состоянию сервера Boatsman
- Отчет по состоянию сервера Exchserv
- Отчет по состоянию сервера Concord
- Отчет по состоянию сервера Main2K
- Отчет по состоянию сервера BackUp
- Отчет по состоянию сервера Nterm
- Отчет по состоянию сервера Ntserver
- Отчет по состоянию сервера Proxy_CS
- Отчет по состоянию сети
- Приложение 2
- Предложения и рекомендации
- Предложение по обеспечению защиты периметра сети
- Общая схема
- Организация почтовой системы
- Организация доступа в Интернет
- Подключение внешних пользователей к RS-Bank
- Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server
- Предложение по организации Exchange сервера
- Информация для заказа:
- Рекомендации по средствам управления сетью
- Комплексное решение
- Обеспечение высокой доступности сети и балансировка нагрузки.
- Высокоскоростная коммутация пакетов.
- Средства безопасности.
- Подключение серверов.
- 1 этап
- 2 этап
1. Введение
Основной задаче данного мониторинга является составление полноценной картины ЛВС АКБ «Банк», выявление узких мест и возможных проблем способных привести к неработоспособности всей сети или ее части, потере критичных для бизнеса заказчика данных. Избежание неоправданных расходов на модернизацию. Выявить причины неудовлетворительной производительности работы сети, анализ антивирусной защиты сети и защищенности от НСД, а также общий анализ топологии и масштабируемости.
При разработке методики мониторинга сети, учитывая то, что основополагающим фактом успешного функционирования сети считалась ее стабильная работа, приоритетной учитывалась политика наименьшего вмешательства в ее работу и работу сетевого оборудования.
2. Методика мониторинга и критерии оценки
2.1 Методика тестирования
Для построения карты сети - схемы соединения коммутаторов и рабочих станций, скорость каналов - использовалась программа 3COM Network Director .
С помощью программы MRTG [ http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ ]была снята статистика загруженности портов с корневого коммутатора сети.
Поскольку обе программы используют для получения необходимой информации протокол SNMP, то он был включен на коммутаторе Cisco 3750, на остальных коммутаторах SNMP уже был включен.
Анализ трафика производился с помощью программы Sniffer Pro [ http://www.mcafee.ru/products/sniffer/ ] установленной на компьютере подключенном к порту коммутатора Cisco 3750 настроенного в качестве порта SPAN.
При включении этой технологии пакеты проходящие через выбранные порты дублируются на порт к которому подключен сетевой анализатор.
На серверах были включены счетчики загруженности процессора памяти и жестких дисков.
Внешние IP адреса были просканированы на поиск возможных уязвимостей с помощью программы XSpider [ http://www.ptsecurity.ru/ ] .
2.2 Критерии оценки
Для описания состояния сети был выбран метод пороговых значений суть которого заключается в сравнении каждого измеряемого значения с табличным рекомендуемым значением.
* Рассчитывается по счетчику Memory: Commited bytes
п/н |
Измеряемый параметр |
Критичное значение |
Удовлетворительное |
|
1 |
Processor: % Processor Time |
>75 |
<30 |
|
2 |
Memory: Available Bytes* |
<4MB |
>64MB |
|
3 |
Memory: Fault Pages/sec |
>120 |
<40 |
|
4 |
Physical Disk: Avg. Queue Length |
>1 |
0 |
По результату сравнения состояние подсистемы признается удовлетворительны, неудовлетворительным или критичным.
Оценка различных компонентов ЛВС будет производится в результате интегральной оценки состояний ее подсистем. Весовые коэффициенты оценки здоровья подсистем будут выбираться в зависимости их значимости для выполняемых задач и критичности этих задач для бизнеса заказчика.
3. Сбор информации об объекте
3.1 Информация о топологии сети
Топология локальной сети представлена на рисунке 1.
Карта была построена с помощью программы 3Com Network Director.
<РИС1>
3.2 Суточная загрузка интерфейсов центрального коммутатора
Загрузка портов центрального коммутатора в течении суток.
Загрузка снималась с помощью программы MRTG по протоколу SNMP.
Как видно на графиках ни на одном порту нагрузка не превышает 5% от предельной.
№ порта |
Суточная загрузка |
|
1 |
Max In:312.0 B/s (0.0%)Average In:119.0 B/s (0.0%)Current In:144.0 B/s (0.0%)Max Out:66.0 B/s (0.0%)Average Out:12.0 B/s (0.0%)Current Out:12.0 B/s (0.0%) |
|
2 |
Max In:104.4 kB/s (0.8%)Average In:5141.0 B/s (0.0%)Current In:17.1 kB/s (0.1%)Max Out:432.2 kB/s (3.5%)Average Out:21.0 kB/s (0.2%)Current Out:46.4 kB/s (0.4%)Подключена сеть «Частные вклады»100 MB |
|
3 |
Max In:25.1 kB/s (0.2%)Average In:422.0 B/s (0.0%)Current In:17.0 B/s (0.0%)Max Out:2865.0 kB/s (22.9%)Average Out:79.5 kB/s (0.6%)Current Out:374.0 B/s (0.0%)Подключен сервер SKIPPER (IP 192.168.2.6)100MB |
|
4 |
Max In:5415.0 kB/s (4.3%)Average In:915.9 kB/s (0.7%)Current In:1784.3 kB/s (1.4%)Max Out:3071.7 kB/s (2.5%)Average Out:206.0 kB/s (0.2%)Current Out:511.6 kB/s (0.4%)Подключен сервер CRUISER (IP 192.168.2.18)1 GB |
|
5 |
Max In:3097.5 kB/s (24.8%)Average In:80.1 kB/s (0.6%)Current In:117.5 kB/s (0.9%)Max Out:2992.8 kB/s (23.9%)Average Out:103.2 kB/s (0.8%)Current Out:363.2 kB/s (2.9%)Подключен узел 192.168.2.93100 MB |
|
6 |
Max In:21.3 kB/s (0.2%)Average In:474.0 B/s (0.0%)Current In:715.0 B/s (0.0%)Max Out:45.6 kB/s (0.4%)Average Out:1479.0 B/s (0.0%)Current Out:2135.0 B/s (0.0%)Подключена сеть «Руководство, Секретари»100 MB |
|
7 |
Max In:145.1 kB/s (0.1%)Average In:3013.0 B/s (0.0%)Current In:327.0 B/s (0.0%)Max Out:4325.6 kB/s (3.5%)Average Out:100.8 kB/s (0.1%)Current Out:657.0 B/s (0.0%) |
|
8 |
Max In:109.0 kB/s (0.9%)Average In:15.3 kB/s (0.1%)Current In:32.1 kB/s (0.3%)Max Out:354.5 kB/s (2.8%)Average Out:43.7 kB/s (0.3%)Current Out:64.5 kB/s (0.5%)Подключен сервер BREEZE (IP 192.168.2.7)1 GB |
|
9 |
Max In:109.0 kB/s (0.9%)Average In:15.3 kB/s (0.1%)Current In:32.1 kB/s (0.3%)Max Out:354.5 kB/s (2.8%)Average Out:43.7 kB/s (0.3%)Current Out:64.5 kB/s (0.5%)Подключена сеть «Оперзал»100 MB |
|
10 |
Max In:37.7 kB/s (0.3%)Average In:2462.0 B/s (0.0%)Current In:517.0 B/s (0.0%)Max Out:246.6 kB/s (2.0%)Average Out:6284.0 B/s (0.1%)Current Out:1743.0 B/s (0.0%)Подключена сеть «Казначейство»100 MB |
|
11 |
Max In:133.3 kB/s (1.1%)Average In:7965.0 B/s (0.1%)Current In:1318.0 B/s (0.0%)Max Out:4269.9 kB/s (34.2%)Average Out:51.3 kB/s (0.4%)Current Out:773.0 B/s (0.0%)Подключен узел 192.168.2.246100 MB |
|
12 |
Max In:31.5 kB/s (0.3%)Average In:2022.0 B/s (0.0%)Current In:514.0 B/s (0.0%)Max Out:244.5 kB/s (2.0%)Average Out:11.6 kB/s (0.1%)Current Out:1251.0 B/s (0.0%)Подключена сеть «Казначейство»100 MB |
|
13 |
Max In:7800.0 kB/s (62.4%)Average In:76.9 kB/s (0.6%)Current In:15.0 B/s (0.0%)Max Out:179.3 kB/s (1.4%)Average Out:2342.0 B/s (0.0%)Current Out:376.0 B/s (0.0%)Подключен узел 192.168.2.245100 MB |
|
14 |
Max In:18.1 kB/s (0.1%)Average In:270.0 B/s (0.0%)Current In:23.0 B/s (0.0%)Max Out:13.9 kB/s (0.1%)Average Out:410.0 B/s (0.0%)Current Out:393.0 B/s (0.0%)Подключен узел 192.168.2.157100 MB |
|
16 |
Max In:9408.0 B/s (0.1%)Average In:161.0 B/s (0.0%)Current In:26.0 B/s (0.0%)Max Out:6499.0 B/s (0.1%)Average Out:448.0 B/s (0.0%)Current Out:409.0 B/s (0.0%)Подключена сеть «Bloomberg»100 MB |
|
17 |
Max In:2060.0 B/s (0.2%)Average In:623.0 B/s (0.0%)Current In:884.0 B/s (0.1%)Max Out:5273.0 B/s (0.4%)Average Out:388.0 B/s (0.0%)Current Out:370.0 B/s (0.0%) |
|
18 |
Max In:165.1 kB/s (1.3%)Average In:16.3 kB/s (0.1%)Current In:117.4 kB/s (0.9%)Max Out:711.2 kB/s (5.7%)Average Out:53.2 kB/s (0.4%)Current Out:610.9 kB/s (4.9%)Подключена сеть «Операционный зал., отдел валютного контроля»100 MB |
|
19 |
Max In:43.5 kB/s (0.3%)Average In:1121.0 B/s (0.0%)Current In:32.0 B/s (0.0%)Max Out:384.1 kB/s (3.1%)Average Out:3040.0 B/s (0.0%)Current Out:377.0 B/s (0.0%)Подключен узел 192.168.2.15100 MB |
|
20 |
Max In:741.0 B/s (0.1%)Average In:115.0 B/s (0.0%)Current In:208.0 B/s (0.0%)Max Out:5093.0 B/s (0.4%)Average Out:1124.0 B/s (0.1%)Current Out:1639.0 B/s (0.1%) |
|
21 |
Max In:386.0 kB/s (3.1%)Average In:3826.0 B/s (0.0%)Current In:616.0 B/s (0.0%)Max Out:179.5 kB/s (1.4%)Average Out:9446.0 B/s (0.1%)Current Out:7552.0 B/s (0.1%)Подключена сеть «Служба автоматизации»100 MB |
|
22 |
Max In:75.9 kB/s (0.6%)Average In:4299.0 B/s (0.0%)Current In:4386.0 B/s (0.0%)Max Out:166.9 kB/s (1.3%)Average Out:15.5 kB/s (0.1%)Current Out:5229.0 B/s (0.0%)Подключена сеть «Юридический и Кредитный отделы»100 MB |
|
24 |
Max In:42.2 kB/s (0.3%)Average In:1110.0 B/s (0.0%)Current In:86.0 B/s (0.0%)Max Out:186.9 kB/s (1.5%)Average Out:4031.0 B/s (0.0%)Current Out:527.0 B/s (0.0%)Подключена сеть «Bloomberg»100 MB |
|
25 |
Max In:4406.2 kB/s (3.5%)Average In:247.0 kB/s (0.2%)Current In:140.6 kB/s (0.1%)Max Out:7805.1 kB/s (6.2%)Average Out:618.8 kB/s (0.5%)Current Out:365.0 kB/s (0.3%)Подключена сеть «Служба атоматизации»1 GB |
|
26 |
Max In:296.2 kB/s (0.2%)Average In:23.0 kB/s (0.0%)Current In:101.5 kB/s (0.1%)Max Out:725.4 kB/s (0.6%)Average Out:73.2 kB/s (0.1%)Current Out:337.2 kB/s (0.3%)Подключена сеть «Бухгалтерия»1 GB |
3.3 Распределение трафика по протоколам
Диаграммы были построены на основе данных собранных Sniffer в течении рабочего дня и отражают процентное содержание различных протоколов в трафике.
Диаграмма показывает распределение протоколов между IP и IPX.
Процент распределения протоколов внутри IPX. Протокол NCP используется для служебной информации и печати.
Процент распределения протоколов внутри IP.
Из диаграмм можно сделать вывод, что печать занимает около 15%-20% процентов сетевого трафика.
HTTP - около 1 %
Почта - чуть более 0.5%
На графике изброжено отношение широковещательного трафика к общему.
Из графика можно сделать вывод, суммарный широковещательный трафик ничтожен и практически не занимает полосу пропускания.
Графическое изображение потоков трафика в локальной сети по устройствам.
Данные диаграммы построены с помощью программы Sniffer. С их помощью можно определить устройства создающие излишне большой трафик в сети (таких устройств не найдено), так же они позволяют полнее представить общую картину сети.
4. Сервера
ADMIRAL
Описание
BackUp сервер для Cruiser.
Конфигурация
Системное имя |
ADMIRAL |
|
ОS |
Novell NetWare 6.0 |
|
Производитель |
Астра |
|
Процессор |
||
Память |
512 Кб |
|
Контроллер |
RAID5 |
|
SYS |
||
Size |
6 GB |
|
Free Space |
4 GB |
|
SKLAD |
||
Size |
31 GB |
|
Free Space |
6,65 GB |
|
BANKIR |
||
Size |
28,21 GB |
|
Free Space |
5,48 GB |
Загрузка
Память
Allocated memory pool, In bytes: 276 488 192 52%
Cache buffer memory, In bytes: 133 640 192 25%
Cache movable memory, In bytes: 0 0%
Cache non-movable memory, In bytes: 81 920 0%
Code and data memory, In bytes: 126 199 808 23%
Total server work memory, In bytes: 536 410 112 100%
Процессор
Дисковая система
BREEZE
Описание
Копия Cruiser
Конфигурация
Системное имя |
BREEZE |
|
ОS |
Novell NetWare 6.0 |
|
Производитель |
HP |
|
Процессор |
Intel Xeon 3.2 GHz |
|
Память |
4 GB |
|
Контроллер |
U320 |
|
Drive Model |
6x 72GB 15K U320 HotPlug Universal HDD |
Загрузка
Память
Allocated memory pool, In bytes: 1 041 891 328 26%
Cache buffer memory, In bytes: 2 087 510 016 52%
Cache movable memory, In bytes: 0 0%
Cache non-movable memory, In bytes: 86 016 0%
Code and data memory, In bytes: 40 167 323 1%
Miscellaneous memory, In bytes: 822 901 861 21%
Total server work memory, In bytes: 4 293 914 624 100%
CRUISER
Файловый сервер, RS Bank, сервер баз данных (Pervasiv SQL).
Описание
Конфигурация
Системное имя |
CRUISER |
|
ОS |
Novell NetWare 6.0 |
|
Производитель |
Dell |
|
Процессор |
||
Память |
2 GB |
|
Контроллер |
RAID 5 |
|
SYS |
||
Size |
5,81 GB |
|
Free Space |
1,04 GB |
|
WORK |
||
Size |
25 GB |
|
Free Space |
4,16 GB |
|
BANK |
||
Size |
24 GB |
|
Free Space |
2,9 GB |
|
ARCH |
||
Size |
20 GB |
|
Free Space |
2,9 GB |
|
OTLADKA |
||
Size |
20 GB |
|
Free Space |
6,9 GB |
Загрузка
Память
Allocated memory pool, In bytes: 1 037 438 976 48%
Cache buffer memory, In bytes: 940 204 032 44%
Cache movable memory, In bytes: 0 0%
Cache non-movable memory, In bytes: 77 824 0%
Code and data memory, In bytes: 169 236 480 8%
Total server work memory, In bytes: 2 146 957 312 100%
Captain
Описание
Выполняет функции сервера баз данных Oracle. Так же на него происходит backup баз данных с SQL сервера Boatsman
Конфигурация
Системное имя |
CAPTAIN |
|
ОS |
Microsoft Windows 2000 ServerVersion 5.0.2195 Service Pack 4 Build 2195 |
|
Производитель |
Supermicro |
|
Процессор |
x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz |
|
Память |
2 096 096 KB |
|
NIC |
Intel(R) PRO/1000 MT Network Connection |
|
IP |
192.168.2.245 |
|
MASK |
255.255.255.0 |
|
DG |
192.168.2.239 |
|
MAC |
00:30:48:70:0A:AA |
|
Контроллер |
MegaRAID SCSI 320-1 Controller |
|
C: |
Disk #0, Partition #0 |
|
File System |
NTFS |
|
Size |
9.77 GB |
|
Free Space |
6.12 GB |
|
Drive Model |
MEGARAID LD 0 MEGARAID SCSI Disk Device |
|
D: |
Disk #0, Partition #1 |
|
File System |
NTFS |
|
Size |
58.59 GB |
|
Free Space |
32.61 GB |
|
Drive Model |
MEGARAID LD 0 MEGARAID SCSI Disk Device |
Boatsman
Описание
Выполняет функции сервера баз данных Miscrosoft SQL. Так же на него происходит backup баз данных с Oracle сервера Captain
Конфигурация
Системное имя |
BOATSMAN |
|
ОS |
Microsoft Windows 2000 ServerVersion 5.0.2195 Service Pack 4 Build 2195 |
|
Производитель |
Supermicro |
|
Процессор |
x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz |
|
Память |
2 096 096 KB |
|
NIC |
Intel(R) PRO/1000 MT Network Connection |
|
IP |
192.168.2.246 |
|
MASK |
255.255.255.0 |
|
DG |
192.168.2.254 |
|
MAC |
00:30:48:70:4B:2E |
|
Контроллер |
MegaRAID SCSI 320-1 Controller |
|
C: |
Disk #0, Partition #0 |
|
File System |
NTFS |
|
Size |
9.77 GB |
|
Free Space |
6.64 GB |
|
Drive Model |
MEGARAID LD 0 MEGARAID SCSI Disk Device |
|
E: |
Disk #0, Partition #1 |
|
File System |
NTFS |
|
Size |
58.59 GB |
|
Free Space |
42. 15 GB |
|
Drive Model |
MEGARAID LD 0 MEGARAID SCSI Disk Device |
Exchserv
Конфигурация
Системное имя |
EXCHSERV |
|
ОS |
Microsoft Windows 2000 ServerVersion 5.0.2195 Service Pack 4 Build 2195 |
|
Производитель |
Dell Computer Corporation |
|
Процессор |
x86 Family 6 Model 8 Stepping 6 GenuineIntel ~860 Mhz |
|
Память |
523 436 KB |
|
NIC |
Intel(R) PRO/1000 MT Network Connection |
|
IP |
192.168.2.17 |
|
MASK |
255.255.255.0 |
|
DG |
none |
|
MAC |
00:B0:D0:7E:02:B9 |
|
Контроллер |
Adaptec AIC-7892 Ultra160/m PCI SCSI Card |
|
C: |
Disk #0, Partition #0 |
|
File System |
FAT |
|
Size |
2.00 GB |
|
Free Space |
331.75 MB |
|
Drive Model |
IBM IC35L018UWD210-0 SCSI Disk Device |
|
D: |
Disk #0, Partition #1 |
|
File System |
NTFS |
|
Size |
15.08 GB |
|
Free Space |
13.21 GB |
|
Drive Model |
IBM IC35L018UWD210-0 SCSI Disk Device |
|
H: |
Disk #1, Partition #0 |
|
File System |
NTFS |
|
Size |
34.18 GB |
|
Free Space |
25.39 GB |
|
Drive Model |
IBM IC35L036UWD210-0 SCSI Disk Device |
|
I: |
Disk #2, Partition #0 |
|
File System |
NTFS |
|
Size |
34.18 GB |
|
Free Space |
17.95 GB |
|
Drive Model |
IBM IC35L036UWD210-0 SCSI Disk Device |
Concord
Описание
Сервер обеспечивает трехзвенный режим работы RS Bank (в стадии внедрения).
Конфигурация
Системное имя |
CONCORD |
|
ОS |
Microsoft Windows 2000 ProfessionalВерсия 5.0.2195 Service Pack 4 сборка 2195 |
|
Производитель |
Supermicro |
|
Процессор |
x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 МГц |
|
Память |
2 096 096 КБ |
|
NIC |
Intel(R) PRO/1000 MT Network Connection |
|
IP |
192.168.2.93 (DHCP) |
|
MASK |
DHCP |
|
DG |
DHCP |
|
MAC |
00:30:48:70:92:2D |
|
Контроллер |
Adaptec AIC-7902B - Ultra320 SCSI |
|
C: |
Диск #0, раздел #0 |
|
File System |
NTFS |
|
Size |
17.09 ГБ |
|
Free Space |
13.19 ГБ |
|
Drive Model |
SEAGATE ST318453LW SCSI Disk Device |
Main2K
Описание
Active Directory, WINS, DHCP.
Конфигурация
Системное имя |
MAIN2K |
|
ОS |
Microsoft Windows 2000 Advanced ServerVersion 5.0.2195 Service Pack 4 Build 2195 |
|
Производитель |
noname |
|
Процессор |
x86 Family 15 Model 1 Stepping 3 GenuineIntel ~1715 Mhz |
|
Память |
522 776 KB |
|
NIC |
Intel(R) PRO/100 VE Network Connection |
|
IP |
192.168.2.253 |
|
MASK |
255.255.255.0 |
|
DG |
None |
|
MAC |
00:E0:18:7D:2D:4D |
|
Контроллер |
IDE |
|
C: |
Disk #0, Partition #0 |
|
File System |
NTFS |
|
Size |
37.26 GB |
|
Free Space |
33.12 GB |
|
Drive Model |
ST340016A |
Backup
Описание
Arc Serve, технологическая функция «закрытие дня» для RS Bank.
Конфигурация
Системное имя |
BACKUP |
|
ОS |
Microsoft Windows 2000 ProfessionalВерсия 5.0.2195 Service Pack 3 сборка 2195 |
|
Производитель |
Dell Computer Corporation |
|
Процессор |
x86 Family 6 Model 8 Stepping 10 GenuineIntel ~864 МГц |
|
Память |
261 356 КБ |
|
NIC |
3Com 3C920 Integrated Fast Ethernet контроллер (3C905C-TX совместимый) |
|
IP |
192.168.2.248 |
|
MASK |
255.255.255.0 |
|
DG |
none |
|
MAC |
00:06:5B:81:F6:27 |
|
Контроллер |
Adaptec AIC-7892 Ultra160/m PCI SCSI плата |
|
C: |
Диск #0, раздел #0 |
|
File System |
FAT |
|
Size |
2,00 ГБ |
|
Free Space |
556,78 МБ |
|
Drive Model |
ST320011A |
|
D: |
Диск #0, раздел #1 |
|
File System |
NTFS |
|
Size |
16,65 ГБ |
|
Free Space |
5,22 ГБ |
|
Drive Model |
ST320011A |
Nterm
Описание
HASP для RS Bank, WINS, контроллер домена NT 4.0
Конфигурация
Системное имя |
NTERM |
|
ОS |
Windows NT 4.0 Server |
|
Производитель |
Formoza |
|
Процессор |
x86 Family 6 Model 7 Stepping 3 GenuineIntel ~450 МГц |
|
Память |
163 252 КБ |
|
NIC |
Adaptec PCI Fast Ethernet Adapter |
|
IP |
192.168.2.14 |
|
MASK |
255.255.255.0 |
|
DG |
192.168.2.2 |
|
MAC |
00:00:D1:1D:98:47 |
|
Контроллер |
IDE |
|
C: |
Диск #0, раздел #0 |
|
File System |
FAT |
|
Size |
2 GB |
|
Free Space |
399 MB |
|
Drive Model |
ST320420A |
|
D: |
Диск #0, раздел #1 |
|
File System |
NTFS |
|
Size |
6 GB |
|
Free Space |
3 GB |
|
Drive Model |
ST320420A |
|
G: |
Диск #0, раздел #2 |
|
File System |
NTFS |
|
Size |
9 GB |
|
Free Space |
2,6 MB |
|
Drive Model |
ST320420A |
Ntserver
Описание
Интернет сервер (WinGate), почтовый сервер (MDaemon).
Конфигурация
Системное имя |
NTSERVER |
|
ОS |
Microsoft Windows NT 4.0 Server |
|
Производитель |
noname |
|
Процессор |
x86 Family 6 Model 8 Stepping 10 |
|
Память |
512 MB |
|
C: |
Диск #0, раздел #0 |
|
File System |
FAT |
|
Size |
2,00 ГБ |
|
Free Space |
1,5 ГБ |
|
Drive Model |
IC35L020AVER07-0 |
|
D: |
Диск #0, раздел #1 |
|
File System |
NTFS |
|
Size |
17 ГБ |
|
Free Space |
6,4 ГБ |
|
Drive Model |
IC35L020AVER07-0 |
Proxy_cs
Описание
Интернет сервер (WinGate), почтовый сервер (MDaemon).
Конфигурация
Системное имя |
PROXY_CS |
|
ОS |
Microsoft Windows NT 4.0 Server |
|
Производитель |
noname |
|
Процессор |
x86 Family 6 Model 8 Stepping 6 |
|
Память |
512 MB |
|
Контроллер |
||
C: |
Диск #0, раздел #0 |
|
File System |
FAT |
|
Size |
2,00 ГБ |
|
Free Space |
1,5 ГБ |
|
Drive Model |
Fujitsu MPF3102AH |
|
D: |
Диск #0, раздел #1 |
|
File System |
NTFS |
|
Size |
2,00 ГБ |
|
Free Space |
1,1 ГБ |
|
Drive Model |
Fujitsu MPF3102AH |
|
G: |
Диск #0, раздел #2 |
|
File System |
NTFS |
|
Size |
6 ГБ |
|
Free Space |
4,2 ГБ |
|
Drive Model |
Fujitsu MPF3102AH |
Skipper
Описание
Конфигурация
Системное имя |
SKIPPER |
|
ОS |
Microsoft Windows NT 4.0 Server |
|
Производитель |
||
Процессор |
Celeron 1100 |
|
Память |
640 MB |
4. Результаты сканирования на уязвимость
Хост194.84.236.131 |
||
Информация |
||
Время отклика:734 мсекTTL:118 |
||
Параметры сканирования |
||
Начало сканирования:11:27:28 19.07.2004Время сканирования:00:33:40 |
||
Доступна информацияWindows |
||
Описание |
||
Вероятная версия операционной системы : Windows |
||
СервисFTP выключенныйпорт21 / tcp |
||
Информация |
||
421 Service not available (The FTP server is not responding.) |
||
СервисSMTPпорт25 / tcp |
||
Информация |
||
220 derzhava.ru ESMTP service ready [3] (MDaemon v2.7 SP4 R)Информация об имени сервера подтверждена эвристическим методом |
||
Сервис?порт97 / tcp |
||
Информация |
||
Сервис не определенИмя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf |
||
** #24 B3200000000486d #13 #10 #17 |
||
Сервис?порт98 / tcp |
||
Информация |
||
Сервис не определенИмя сервиса устанавливаемого на этом порту по умолчанию : tacnews |
||
Сервис?порт99 / tcp |
||
Информация |
||
Сервис не определен.Имя сервиса устанавливаемого на этом порту по умолчанию : metagram |
||
СервисPOP3порт110 / tcp |
||
Информация |
||
+OK derzhava.ru POP3 service ready [2] (MDaemon v2.7 SP4 R) |
||
СервисMicrosoft RPCпорт135 / tcp |
||
Информация |
||
Имя сервиса : Microsoft Remote Procedure Call |
||
Серьезная уязвимостьУдаленное выполнение команд (ms04-012) |
||
Описание |
||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. |
||
Решение |
||
Установите обновление:http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx |
||
Ссылки |
||
CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813 |
||
Доступна информацияЗапущена служба DCOM |
||
Описание |
||
На компьютере запущена служба DCOM (Distributed Component Object Model). |
||
Решение |
||
Отключить службу DCOM, если она действительно не нужна. |
||
Ссылки |
||
CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658 |
||
Сервис?порт554 / tcp |
||
Информация |
||
Сервис не определенИмя сервиса устанавливаемого на этом порту по умолчанию : rtsp |
||
СервисWingate Engineпорт808 / tcp |
||
Информация |
||
Имя сервиса : Wingate Remote Control Service - административная часть |
||
СервисRPC mstask.exeпорт1027 / tcp |
||
Информация |
||
Имя сервиса : Task Scheduler Engine |
||
Доступна информацияScheduler Service |
||
Описание |
||
Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода. |
||
Решение |
||
Заблокируйте сервис следующим ключём реестра:HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Services\ScheduleStart = 4 |
||
Сервис?порт1720 / tcp |
||
Информация |
||
Сервис не определенИмя сервиса устанавливаемого на этом порту по умолчанию : h323hostcall |
||
Сервис?порт1723 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к немуВероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
Сервис?порт1755 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к немуВероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
Сервис?порт2000 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к немуВероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
Сервис?порт6666 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к немуВероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
Сервис?порт6667 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему.Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
Сервис?порт6668 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервиспорт7070 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт8081 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
Хост195.210.129.70 |
||
Информация |
||
Имя хоста
|
||
Параметры сканирования |
||
Начало сканирования:11:37:57 19.07.2004Время сканирования:00:52:37 |
||
Доступна информацияWindows NT 4.0 |
||
Описание |
||
Вероятная версия операционной системы : Windows NT 4.0 |
||
СервисFTP выключенныйпорт2 / tcp |
||
Информация |
||
421 Service not available (The FTP server is not responding.) |
||
Сервис?порт33 / tcp |
||
Информация |
||
Сервис не определен.Имя сервиса устанавливаемого на этом порту по умолчанию : dsp |
||
Сервис?порт97 / tcp |
||
Информация |
||
Сервис не определенИмя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf |
||
** #24 B3200000000486d #13 #10 #17 |
||
Сервис?порт98 / tcp |
||
Информация |
||
Сервис не определен.Имя сервиса устанавливаемого на этом порту по умолчанию : tacnews |
||
Сервис?порт99 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к немуВероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка. |
||
СервисMicrosoft RPCпорт135 / tcp |
||
Информация |
||
Имя сервиса : Microsoft Remote Procedure Call |
||
Серьезная уязвимостьУдаленное выполнение команд (ms04-012) |
||
Описание |
||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. |
||
Решение |
||
Установите обновление: |
||
Ссылки |
||
CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813 |
||
Доступна информацияЗапущена служба DCOM |
||
Описание |
||
На компьютере запущена служба DCOM (Distributed Component Object Model). |
||
Решение |
||
Отключить службу DCOM, если она действительно не нужна. |
||
Ссылки |
||
CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658 |
||
СервисMicrosoft RPCпорт135 / udp |
||
Информация |
||
Имя сервиса : Microsoft Remote Procedure Call |
||
СервисNetBIOS-SSNпорт137 / udp |
||
Информация |
||
Имя сервиса : NetBIOS (Network Basic Input/Output System) Session Service Protocol |
||
СервисNetBIOSпорт139 / tcp |
||
Информация |
||
Имя сервиса : Network Basic Input/Output System |
||
УязвимостьСписок ресурсов |
||
Описание |
||
Список ресурсов хостаC - пользовательскийD - пользовательскийG - пользовательскийADMIN$ (Remote Admin) - диск по умолчаниюIPC$ (Remote IPC) - pipe по умолчаниюC$ (Default share) - диск по умолчаниюD$ (Default share) - диск по умолчаниюG$ (Default share) - диск по умолчаниюВсегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа. |
||
Решение |
||
Windows:Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")Samba:Разрешить доступ к серверу только зарегестрированным пользователям:в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ). |
||
УязвимостьСписок пользователей ( 1 - 5 ) |
||
Описание |
||
Список пользователей хоста :пользователь : 902привилегии : Администраторвходов : 1время последнего подключения : Wed Jul 14 13:59:00 2004с момента последней смены пароля прошло (дней) : 4статус аккаунта : срок действия пароля неограниченпользователь : Administratorпривилегии : Администраторкомментарий : Built-in account for administering the computer/domainвходов : 133время последнего подключения : Wed Jul 14 23:11:53 2004время последнего отключения : Tue Jun 29 16:41:32 2004с момента последней смены пароля прошло (дней) : 278статус аккаунта : срок действия пароля неограниченпользователь : butпривилегии : Администраторвходов : 830время последнего подключения : Sun Jul 18 04:02:13 2004время последнего отключения : Mon Jul 19 12:20:37 2004с момента последней смены пароля прошло (дней) : 354статус аккаунта : срок действия пароля неограниченпользователь : Guestпривилегии : Гостькомментарий: Built-in account for guest access to the computer/domainвходов : 0с момента последней смены пароля прошло (дней) : 1180статус аккаунта : отключен (disabled), срок действия пароля неограниченпользователь : vvsпривилегии : Администраторвходов : 0время последнего подключения : Tue Oct 21 12:18:48 2003с момента последней смены пароля прошло (дней) : 361статус аккаунта : срок действия пароля неограниченПолучение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям. |
||
Решение |
||
Windows:Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")Samba:Разрешить доступ к серверу только зарегестрированным пользователям: |
||
УязвимостьСписок активных сессий |
||
Описание |
||
Список активных сессий:хост :пользователь :длительность подключения : 00:00:31Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере. |
||
Решение |
||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. |
||
Доступна информацияИмя компьютера и домен |
||
Описание |
||
Имя компьютера : PROXY_CSДомен : PROXY |
||
Доступна информацияСписок групп пользователей |
||
Описание |
||
Список групп пользователей:Локальные группы пользователей :группа : Administratorsкомментарий : Members can fully administer the computer/domainгруппа : Backup Operatorsкомментарий : Members can bypass file security to back up filesгруппа : Guestsкомментарий : Users granted guest access to the computer/domainгруппа : Power Usersкомментарий : Members can share directories and printersгруппа : Replicatorкомментарий : Supports file replication in a domainгруппа : Usersкомментарий : Ordinary usersГлобальные группы пользователей :группа : Noneкомментарий : Ordinary users |
||
Решение |
||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. |
||
Доступна информацияСписок транспортных протоколов |
||
Описание |
||
Список транспортных протоколов, установленных на хосте :устройство (протокол) : \Device\NetBT_DE5282имя сервера : PROXY_CSсетевой адрес : 0050badc4b60число подключенных пользователей : 0домен : PROXYустройство (протокол) : \Device\NetBT_DE5282имя сервера : PROXY_CSсетевой адрес : 0050badc4b60число подключенных пользователей : 0домен : PROXYустройство (протокол) : \Device\NetBT_DE5281имя сервера : PROXY_CSсетевой адрес : 0050badc5542число подключенных пользователей : 0домен : PROXYустройство (протокол) : \Device\NetBT_DE5281имя сервера : PROXY_CSсетевой адрес : 0050badc5542число подключенных пользователей : 0домен : PROXYустройство (протокол) : \Device\NetBT_NdisWan5имя сервера : PROXY_CSсетевой адрес : 000000000000число подключенных пользователей : 0домен : PROXYустройство (протокол) : \Device\NetBT_NdisWan5имя сервера : PROXY_CSсетевой адрес : 000000000000число подключенных пользователей : 1домен : PROXY |
||
Решение |
||
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере. |
||
Доступна информацияДоступ по нулевой сессии |
||
Описание |
||
Эта уязвимость существует только в том случае, если Вы не являетесь Администраторомна проверяемом хостеДоступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа. |
||
Решение |
||
Windows:В разделе реестраHKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSAустановить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserverустановить значение параметра RestrictNullSessionAccess = 1 ( тип параметра -REG_DWORD )Перегрузить систему для вступления изменений в силу.Samba:Разрешить доступ к серверу только зарегестрированным пользователям: |
||
Ссылки |
||
CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200 |
||
Доступна информацияLanManager и OS |
||
Описание |
||
LanManager: NT LAN Manager 4.0OS: Windows NT 4.0 |
||
Сервис?порт389 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт554 / tcp |
||
Информация |
||
Сервис не определен.Имя сервиса устанавливаемого на этом порту по умолчанию : rtsp |
||
СервисWingate Engineпорт808 / tcp |
||
Информация |
||
Имя сервиса : Wingate Remote Control Service - административная часть |
||
Сервис?порт1025 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
СервисRPC mstask.exeпорт1027 / tcp |
||
Информация |
||
Имя сервиса : Task Scheduler Engine |
||
Доступна информацияScheduler Service |
||
Описание |
||
Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода. |
||
Решение |
||
Заблокируйте сервис следующим ключём реестра:HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Services\ScheduleStart = 4 |
||
Сервис?порт1720 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт1723 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт1755 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт2000 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт6666 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт6667 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт6668 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
||
Сервис?порт7070 / tcp |
||
Информация |
||
Сервис разрывает соединение при попытке подключения к нему. |
5. Выводы
5.1 Состояние сетевой инфраструктуры
За время наблюдения не было замечено ни одной ошибки вызванной неправильной работой сетевого оборудования или неправильной конфигурацией сетевых протоколов. Внутренняя локальная сеть находится в отличном состоянии. Ширина канала подключения основных серверов превосходит агрегированную полосу пропускания клиентских компьютеров.
Но виду разнородности сетевого оборудования наблюдаются проблемы его объединение, что приводит к его нерациональному его использованию, как например коммутатор catalist1.
Сеть не обеспечивает избыточности каналов связи и вывод из строя любого коммутатора приведет к ее неработоспособности. В виду того, что конфигурация сети не включает в себя VLAN`ы и существует достаточное количество свободных портов, а загрузка магистрали такова, что роль центрального коммутатора можно временно возложить на другой, менее производительный. Прогнозируемый простой в результате выхода коммутатора из строя от 15 мин до 1 часа.
5.2 Состояние серверов
Анализ загруженности серверов показал, что конфигурации практически всех серверов удовлетворяют возложенным на них задачам по производительности.
Исключением является сервер Exchserv на котором наблюдается острая нехватка оперативной памяти. Рекомендуется ее увеличение до 1 Гб. Так же дисковая система сконфигурированная на этом сервере не обеспечивает устойчивость хранимых данных к сбоям (по сути дисковая система на сервере представляет простой набор дисков JBOD). Учитывая выполняемую сервером роль (Exchange Server) можно предполагать, что его важность в современной организации может только расти и в скором времени превратится в «критичный для бизнеса» (business critical). В настоящее время сервер не обеспечивает каких либо перспектив для роста возложенной на него задачи, ни по производительности процессора, ни по объему дисковых накопителей.
И сервер ADMIRAL. Неудовлетворительная работа которого при выходе из строя сервера Cruiser в большей степени связана с нехваткой памяти.
Нарекание вызывает так же конфигурация дисковых систем некоторых серверов (EXCHSERV, CONCORD, MAIN2K, NTERM, NTSERVER, PROXY_CS) которые не обеспечиваю избыточность хранения данных.
5.3 Состояние безопасности
Сканирование внешних интерфейсов серверов доступа в Интернет выявил серьезные уязвимости в системе безопасности, устранение которых является срочной и первоочередной задачей.
Так же можно назвать следующие проблемы сетевой безопасности:
· Недостаточная защищенность серверов доступа в Интернет, наличие на них уязвимостей.
· Отсутствие системы обнаружения атак.
· Отсутствие документированной политики безопасности.
· Недостаточное внимание уделено защите от угрозы изнутри
Были найдены следующие серьезные уязвимости уязвимости:
Хост194.84.236.131 |
||
Серьезная уязвимостьУдаленное выполнение команд (ms04-012) |
||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. |
Хост195.210.129.70 |
||
Имя хоста
|
||
Серьезная уязвимостьУдаленное выполнение команд (ms04-012) |
||
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. |
||
УязвимостьСписок ресурсов |
||
Список ресурсов хоста :C - пользовательскийD - пользовательскийG - пользовательскийADMIN$ (Remote Admin) - диск по умолчаниюIPC$ (Remote IPC) - pipe по умолчаниюC$ (Default share) - диск по умолчаниюD$ (Default share) - диск по умолчаниюG$ (Default share) - диск по умолчаниюВсегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа. |
||
УязвимостьСписок пользователей ( 1 - 5 ) |
||
Список пользователей хоста :пользователь : 902привилегии : Администраторвходов : 1время последнего подключения : Wed Jul 14 13:59:00 2004с момента последней смены пароля прошло (дней) : 4статус аккаунта : срок действия пароля неограниченпользователь : Administratorпривилегии : Администраторкомментарий : Built-in account for administering the computer/domainвходов : 133время последнего подключения : Wed Jul 14 23:11:53 2004время последнего отключения : Tue Jun 29 16:41:32 2004с момента последней смены пароля прошло (дней) : 278статус аккаунта : срок действия пароля неограниченпользователь : butпривилегии : Администраторвходов : 830время последнего подключения : Sun Jul 18 04:02:13 2004время последнего отключения : Mon Jul 19 12:20:37 2004с момента последней смены пароля прошло (дней) : 354статус аккаунта : срок действия пароля неограниченпользователь : Guestпривилегии : Гостькомментарий : Built-in account for guest access to the computer/domainвходов : 0с момента последней смены пароля прошло (дней) : 1180статус аккаунта : отключен (disabled), срок действия пароля неограниченпользователь : vvsпривилегии : Администраторвходов : 0время последнего подключения : Tue Oct 21 12:18:48 2003с момента последней смены пароля прошло (дней) : 361статус аккаунта: срок действия пароля неограниченПолучение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям. |
Найденные уязвимости позволяют получить полный контроль над пограничными серверами (Proxy_CS и NTerm), контроль над этими серверами даст атакующему следующие возможности:
- полный контроль над системой электронной почты
- возможность перехвата конфиденциальной информации от клиентов банка подключающихся через систему Клиент-Банк
- данные узлы могут быть использованы в качестве плацдарма для атаки на внутреннюю сеть банка.
В качестве временного решения может быть установка на существующие сервера файрволла (например Kerio WinRoute Firewall), однако для более полноценной защиты рекомендуется использовать Microsoft Internet Security and Acceleration Server.
Наличие внутреннего протокола IPX затрудняет организацию внутренней безопасности сети в веду большой дороговизны маршрутизирующих устройств и невозможности организовать защиту конфиденциальной информации без разделения сети на широковещательные домены. И хотя протокол IPX затруднен для анализа при перехвате это не может быть хорошей защитой при целенаправленной атаке. Рекомендуется отказ от протокола IPX в пользу IP, что позволит реализовать следующие преимущества
- разделение внутренней локальной сети на широковещательные домены, возможность фильтрации трафика
- использование технологии IPSec
5.4 Общая оценка
В целом состояние сети можно характеризовать как «хорошее», однако проблемы в организации безопасности довольно серьезны и требуют серьезного и целостного подхода к данной проблеме.
Нет комплексного подхода в выборе типа оборудования и его производителя. Можно наблюдать большой выбор однотипного оборудования от разных производителей, как серверного так и сетевого. Отсутствие единых корпоративных стандартов в этом вопросе увеличивает издержки на поддержание и сопровождение, в тоже время снижая надежность всей сети в целом и качество ее сопровождения (знание персоналом нескольких типов одного оборудования, не способствует его глубокому знанию, в тоже время затраты на обучение возрастают).
Нельзя не отметить высокую подготовку технического персонала. Однако можно порекомендовать следующие курсы:
· М2273 Управление и поддержка среды Microsoft Windows Server 2003 ($525)
· М2823 Настройка и администрирование безопасности в сетях Microsoft Windows Server 2003 ($511)
· М2400 Внедрение и поддержка Microsoft Exchange Server 2003 ($511)
· 10842/U3965S Управление системами на базе hp ProLiant ($620)
· CCNP: Поиск и устранение неисправностей в сетях Cisco (от $640)
Приложение 1
Отчет для руководителя
Отчет по состоянию сервера ADMIRAL
п/н |
Имя сервера: ADMIRALОперационная система: Novell NetWare 6.0Роль сервера: BackUp сервер для Cruiser |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера BREEZE
п/н |
Имя сервера: BREEZEОперационная система: Novell NetWare 6.0Роль сервера: BackUp сервер для Cruiser |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера CRUISER
п/н |
Имя сервера: CRUISERОперационная система: Novell NetWare 6.0Роль сервера: Файло |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Captain
п/н |
Имя сервера: CaptainОперационная система: Windows 2000 ServerРоль сервера: Выполняет функции сервера баз данных Oracle. Также на него происходит бэкап баз данных с SQL сервера Boatsman |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Boatsman
п/н |
Имя сервера: BoatsmanОперационная система: Windows 2000 ServerРоль сервера: Выполняет функции сервера баз данных SLQ. Также на него происходит бэкап баз данных с Oracle сервера Captain |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Exchserv
п/н |
Имя сервера: ExchservОперационная система: Windows 2000 ServerРоль сервера: Почтовый сервер (MS Exchange 2000 Server) |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Concord
п/н |
Имя сервера: ConcordОперационная система: Windows 2000 ProfessionalРоль сервера: Обеспечивает трехзвенный режим работы RS Bank |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Main2K
п/н |
Имя сервера: Main2KОперационная система: Windows 2000 ServerРоль сервера: Active Directory, WINS, DHCP |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера BackUp
п/н |
Имя сервера: BackUpОперационная система: Windows 2000 ProfessionalРоль сервера: Arc Serve, технологическая функция «закрытие дня» для RS Bank. |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
|||||
1.1 |
Процессор |
|||||
1.2 |
Память |
|||||
1.3 |
Дисковая подсистема |
|||||
1.4 |
Сетевые интерфейсы |
|||||
2 |
Устойчивость к сбоям |
|||||
2.1 |
Диски |
|||||
2.2 |
Память |
|||||
2.3 |
Процессоры |
|||||
2.4 |
Сетевые интерфейсы |
|||||
2.5 |
Питание |
|||||
3 |
Восстановление после сбоев |
|||||
3.1 |
Восстановление данных |
|||||
3.1.1 |
Стратегия восстановления данных |
|||||
3.1.2 |
Наличие проверенного BackUp |
|||||
3.2 |
Восстановление программного обеспечения |
|||||
3.2.1 |
Наличие дистрибьютивов ПО |
|||||
3.2.2 |
Наличие Recovery BackUp |
|||||
3.3 |
ЗИП |
|||||
4 |
Защита данных от НСД |
|||||
4.1 |
Антивирусная защита |
|||||
4.2 |
Firewall |
|||||
4.3 |
Аудит доступа |
|||||
5 |
Общая оценка состояния сервера |
Отчет по состоянию сервера Nterm
п/н |
Имя сервера: NtermОперационная система: Windows 2000 ProfessionalРоль сервера: HASP для RS Bank, Wins, контроллер Windows NT 4.0 |
Критично |
Не удовлет-ворительно |
Удовлет-ворительно |
|
1 |
Загруженность сервера |
||||
2 |
Устойчивость к сбоям |
||||
3 |
Восстановление после сбоев |
||||
4 |
Защита данных от НСД |
||||
5 |
Общая оценка состояния сервера |
1 |
Загруженность сервера |
||||
1.1 |
Процессор |
||||
1.2 |
Память |
||||
1.3 |
Дисковая подсистема |
||||
1.4 |
Сетевые интерфейсы |
||||
2 |
Устойчивость к сбоям |
||||
2.1 |
Диски |
||||
2.2 |
Память |
||||
2.3 |
Процессоры |
||||
2.4 |
Сетевые интерфейсы |
Подобные документы
Исследование основ метода движения трафика в сети. Ознакомление с IP адресацией и IP пакетами, протоколами. Определение понятия и функций сокета. Создание программного приложения мониторинга трафика (поступления и отправки пакетов между абонентами).
курсовая работа [474,7 K], добавлен 20.04.2015Основные проблемы, возникающие у сетевых администраторов предприятий. Программные средства диагностики. Установка ядра системы. Настройка модуля отслеживания загрузки. Расчет затрат на разработку системы сетевого мониторинга, её внедрение и сопровождение.
дипломная работа [4,5 M], добавлен 13.08.2014Результаты исследования корпоративной сети предприятия "Строй-СИБ". Логическая организация сетевой инфраструктуры. Физическая структура сети и схема IP-адресации. Доступ к файловым серверам внутренних клиентов организации. Система электронной почты.
курсовая работа [1,6 M], добавлен 13.09.2012Устройство сети эмулятора UNetLab. Поддержка дополнительного оборудования Cisco и других производителей. Принцип генерации и захвата трафика. Функция поиска свободной сети. Описание способов передачи данных: интервального и последовательного режимов.
дипломная работа [873,0 K], добавлен 05.09.2016Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.
курсовая работа [490,4 K], добавлен 12.01.2014Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.
курсовая работа [97,2 K], добавлен 17.12.2015Характеристика транспортного и сетевого протокола TCP/IP. Уровни его стека (физический, канальный, сетевой, транспортный, прикладной). Распределение протоколов по ним. Скорость загрузки Web-страницы, факторы, влияющие на нее и возможности ее ускорения.
контрольная работа [15,9 K], добавлен 06.06.2011Обзор области генерации сетевого трафика. Описание выбранных методов, моделей, алгоритмов решения задач. Создание модели поведения пользователя, распределение количества посещённых страниц сайта. Выбор средств реализации программного продукта (проекта).
курсовая работа [1,3 M], добавлен 30.06.2017Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.
дипломная работа [2,1 M], добавлен 20.03.2017Организация компьютерной сети по указанной диаграмме топологии. Задание в настройках конфигурации коммутатора паролей для защиты доступа к командной строке. Выполнение тестирования конфигурации путем подключения неопределенных узлов к безопасным портам.
лабораторная работа [1,1 M], добавлен 11.10.2013