Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита серверов электронной почты

Содержание

Этапы развертывания и безопасной настройки серверов электронной почты:Защита серверов электронной почты Планирование развертывания почтового сервера Выбор местоположения почтового сервера в сети Обеспечение сетевой безопасности почтового сервера Безопасное конфигурирование ОС сервера Безопасная установка и настройка
Защита серверов электронной почты Этапы развертывания и безопасной настройки серверов электронной почты:Защита серверов электронной почты Планирование Планирование установки и развертывания почтового сервераЗащита серверов электронной почтыДля снижения затрат и Планирование развертывания почтового сервера определить цель (цели) использования почтового сервера:	информация каких категорий Планирование развертывания почтового сервера определить сетевые службы, которые будут развернуты на почтовом Планирование развертывания почтового сервера определить какое серверное и клиентское программное Планирование развертывания почтового сервера определить пользователей или категории пользователей Планирование развертывания почтового сервера  определить привилегии (права доступа к ресурсам) для Планирование развертывания почтового сервера  решить, будут ли (и если будут, то как) пользователи Планирование развертывания почтового сервера определить какими средствами будут реализовываться Выбор местоположения почтового сервера в сети Межсетевой экран -Что такое межсетевой экран?это специализированное программное или аппаратное обеспечение, позволяющее Ограничение доступа к почтовому серверуМежсетевой экран позволяет ограничить доступ к компьютеру с E-mail серверРазмещение почтового сервера  во внутренней сетиМежсетевой экранВнутренняя сетьВарианты размещения почтовых серверов Размещение почтового сервера  во внутренней сетиПреимущества с точки зрения безопасности: почтовый Размещение почтового сервера  во внешней сетиМежсетевой экранВнутренняя сетьE-mail серверВарианты размещения почтовых серверов Размещение почтового сервера  во внешней сетиВарианты размещения почтовых серверовПреимущества с точки К внутреннейсетиДемилитаризованная зона (ДМЗ) Граничная сетьК внутреннейсетиТупиковая сеть Фильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS серверРазмещение почтового сервера в ДМЗ (вариант 1)Варианты размещения почтовых серверов Размещение почтового сервера в ДМЗ (вариант 2)Межсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS серверВарианты размещения почтовых серверов Размещение почтового сервера в ДМЗВарианты размещения почтовых серверовПреимущества с точки зрения безопасности:  Размещение почтового сервера в ДМЗВарианты размещения почтовых серверовНедостатки с точки зрения безопасности E-mail серверФильтрующий маршрутизаторРазмещение почтового сервера  во внутренней сети  с использованием Размещение почтового сервера и терминального сервера в ДМЗФильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверТерминальный серверВарианты размещения почтовых серверовRDP Использование конфигурации с двумяпочтовыми серверамиFront-end серверBack-end серверТакой вариант конфигурации позволяет разделить роли Обеспечение сетевой безопасности почтового сервера Обеспечение сетевой безопасностиЭлементы сетевой инфраструктуры, влияющие на безопасность почтового сервера:  межсетевые Front-end серверВнешняя сетьDMZВнутренняя сетьSMTPRPCBack-end серверДля варианта конфигурации с двумяпочтовыми серверамиPOP3 IMAPКонфигурирование межсетевых экранов Front-end серверSMTPBack-end серверНастойка фильтрующего маршрутизатораОтправка почты при помощи SMTP получение почты при помощи SMTP Правила фильтрацииНастойка фильтрующего маршрутизатора№ДействиеУзел-источникПортПортУзел-получательКомментарий1Разрешить*1024-6553525Front-end сервер 2РазрешитьFront-endсервер251024-65535*Флаги ТСРОпции IPТСРТСРАСК=13РазрешитьFront-end сервер1024-6553525*4Разрешить*251024-65535Front-endсерверТСРТСРАСК=1 Front-end серверRPCBack-end серверОтправка почты при помощи RPCНастойка межсетевого экрана Правила фильтрации№ДействиеУзел-источникПортПортУзел-получательКомментарийФлаги ТСРОпции IPНастойка межсетевого экрана1РазрешитьBack-endсервер1024-65535RPCFront-end сервер 2РазрешитьFront-endсерверRPC1024-65535Back-endсерверТСРТСРАСК=13РазрешитьFront-end сервер1024-65535RPCBack-endсервер 4РазрешитьBack-endсервер RPC1024-65535Front-endсерверТСРТСРАСК=1 Клиентский доступНастойка межсетевого экрана ISA RPC Application FilterНастойка межсетевого экранаКлиент MAPI (Outlook)ISA ServerTCP 135TCP 1260TCP 135Exchange ISA RPC Application FilterНастойка межсетевого экранаНе подвержен атакам на EndPoint Mapper Аутентификация средствами ОС при организации демилитаризованной зоныПрименение коммутатора (switch)Фильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS сервер E-mail серверWEB серверDNS серверПрименение коммутатора (switch)SwitchDMZПреимущество использования коммутаторов (switch) вместо  концентраторов Безопасное конфигурирование ОС почтового сервера Выбор ОС для почтового сервера  минимальная уязвимость и подверженность воздействиям Выбор ОС для почтового сервера  возможность назначения административных прав и Безопасное конфигурирование ОС планирование инсталляции и развертывания операционной системы и других необходимых Безопасное конфигурирование ОС  конфигурирование операционной системы компьютера в Безопасное конфигурирование ОС тестирование операционной системы компьютера для Безопасное конфигурирование ОС  Другие службы могут быть скомпрометированы и Безопасное конфигурирование ОС   доступ по сети к файлам и принтерам в Безопасное конфигурирование ОС  Удалить или запретить учетные записи (пользователей) и Безопасная установка  и настройка  почтового сервера Безопасная установка почтового сервера  устанавливать программное обеспечение сервера на Безопасная установка почтового сервера   устанавливать минимум служб (только необходимые Безопасная установка почтового сервера   применять (устанавливать) патчи и обновления для Безопасная установка почтового сервера  использовать отдельный физический диск или Безопасная установка почтового сервера  удалять или запрещать работу всех ненужных, но Практическая работа 7Установка сервера Exchange 2000Работа выполняется в паре. Один из узлов Действия на DC-AD:3. Создать глобальную группу, в которую будут включены администраторы сервера Действия на сервере Exchange (ExchSrv):6. Войти локальным администратором и включить (проверить) Вопросы ?
Слайды презентации

Слайд 2 Этапы развертывания и безопасной настройки серверов электронной почты:
Защита

Этапы развертывания и безопасной настройки серверов электронной почты:Защита серверов электронной почты

серверов электронной почты
Планирование развертывания почтового сервера

Выбор местоположения

почтового сервера в сети

Обеспечение сетевой безопасности почтового сервера

Безопасное конфигурирование ОС сервера

Безопасная установка и настройка почтового сервера

Администрирование почтового сервера

Слайд 3 Планирование установки и развертывания почтового сервера
Защита серверов электронной

Планирование установки и развертывания почтового сервераЗащита серверов электронной почтыДля снижения затрат

почты
Для снижения затрат и достижения максимального уровня защищенности необходимо,

чтобы требования по безопасности вырабатывались и предъявлялись, начиная с самых ранних этапов построения системы. Гораздо сложнее и дороже обходится обеспечение безопасности почтового сервера, если о безопасности начинают думать, когда сервер уже развернут и работает.

Слайд 4 Планирование развертывания почтового сервера
определить цель (цели) использования

Планирование развертывания почтового сервера определить цель (цели) использования почтового сервера:	информация каких

почтового сервера:
информация каких категорий будет обрабатываться или

пересылаться через почтовый сервер;
каковы требования к обеспечению безопасности данной информации;
какие дополнительные услуги будут предоставляться почтовым сервером (будет ли этот компьютер использоваться только для почтового сервера – наиболее безопасный вариант - или на нем будут развернуты еще какие-то службы);
каковы требования к безопасности этих дополнительных служб;
где в (какой зоне) сети будет размещаться почтовый сервер.

На этапе планирования необходимо:


Слайд 5 Планирование развертывания почтового сервера
определить сетевые службы, которые

Планирование развертывания почтового сервера определить сетевые службы, которые будут развернуты на

будут развернуты на почтовом сервере и используемые ими протоколы,

например:
      SMTP
      POP
      IMAP

На этапе планирования необходимо:


Слайд 6 Планирование развертывания почтового сервера
определить какое серверное и

Планирование развертывания почтового сервера определить какое серверное и клиентское программное

клиентское программное обеспечение будет использоваться на

почтовом сервере и других поддерживающих серверах;

На этапе планирования необходимо:

MS Exchange Server

Sendmail, qmail, postfix


Слайд 7 Планирование развертывания почтового сервера

определить пользователей или категории

Планирование развертывания почтового сервера определить пользователей или категории пользователей

пользователей почтового сервера и других обеспечивающих

серверов;

На этапе планирования необходимо:


Слайд 8 Планирование развертывания почтового сервера
  определить привилегии (права доступа

Планирование развертывания почтового сервера  определить привилегии (права доступа к ресурсам) для

к ресурсам) для каждой категории пользователей

на почтовом сервере и на других обеспечивающих серверах;

На этапе планирования необходимо:


Слайд 9 Планирование развертывания почтового сервера
  решить, будут ли (и если

Планирование развертывания почтового сервера  решить, будут ли (и если будут, то как)

будут, то как) пользователи аутентифицироваться, и

как данные аутентификации (имена и пароли) будут защищаться;

На этапе планирования необходимо:


Слайд 10 Планирование развертывания почтового сервера
определить какими средствами будут

Планирование развертывания почтового сервера определить какими средствами будут реализовываться

реализовываться заданные правила разграничения доступа к

информационным ресурсам.

На этапе планирования необходимо:


Слайд 11 Выбор местоположения почтового сервера в сети

Выбор местоположения почтового сервера в сети

Слайд 12 Межсетевой экран -
Что такое межсетевой экран?
это специализированное программное

Межсетевой экран -Что такое межсетевой экран?это специализированное программное или аппаратное обеспечение,

или аппаратное
обеспечение, позволяющее разделить сеть на две или


более частей с различными требованиями к безопасности и реализовать набор правил, определяющих условия прохождения сетевых пакетов из одной части в другую

МЭ

Сеть 1

Сеть 2


Слайд 13 Ограничение доступа к почтовому серверу
Межсетевой экран позволяет ограничить

Ограничение доступа к почтовому серверуМежсетевой экран позволяет ограничить доступ к компьютеру

доступ к компьютеру с установленным на нем почтовым сервером

только разрешенными почтовыми протоколами

Это не позволит внешнему злоумышленнику использовать для атаки на сервер неразрешенные сервисы

Если для атаки использовалось ПО самого почтового сервера, то после атаки затруднительно будет использовать машину в качестве плацдарма для атаки на внутреннюю сеть


Слайд 14 E-mail сервер
Размещение почтового сервера во внутренней сети
Межсетевой экран
Внутренняя

E-mail серверРазмещение почтового сервера во внутренней сетиМежсетевой экранВнутренняя сетьВарианты размещения почтовых серверов

сеть
Варианты размещения почтовых серверов


Слайд 15 Размещение почтового сервера во внутренней сети
Преимущества с точки

Размещение почтового сервера во внутренней сетиПреимущества с точки зрения безопасности: почтовый

зрения безопасности:
почтовый сервер может быть защищен межсетевым

экраном;
проще администрировать почтовый сервер.

Недостатки:
компрометация почтового сервера непосредственно угрожает безопасности всей внутренней сети.

Варианты размещения почтовых серверов


Слайд 16 Размещение почтового сервера во внешней сети
Межсетевой экран
Внутренняя сеть
E-mail

Размещение почтового сервера во внешней сетиМежсетевой экранВнутренняя сетьE-mail серверВарианты размещения почтовых серверов

сервер
Варианты размещения почтовых серверов


Слайд 17 Размещение почтового сервера во внешней сети
Варианты размещения почтовых

Размещение почтового сервера во внешней сетиВарианты размещения почтовых серверовПреимущества с точки

серверов
Преимущества с точки зрения безопасности:
компрометация почтового сервера безопасности

всей внутренней сети непосредственно не угрожает;
DoS атаки на почтовый сервер не влияют (кроме как на почту) на работу узлов внутренней сети.
Недостатки:
почтовый сервер не может быть защищен межсетевым экраном;
  почтовый сервер и операционная система его компьютера должны быть очень хорошо настроены для обеспечения безопасности;
  сложно обеспечить безопасность удаленного администрирования почтового сервера;
сложно осуществлять мониторинг входящего и исходящего трафика почтового сервера.

Слайд 18 К внутренней
сети
Демилитаризованная зона (ДМЗ)
Граничная сеть
К внутренней
сети
Тупиковая сеть

К внутреннейсетиДемилитаризованная зона (ДМЗ) Граничная сетьК внутреннейсетиТупиковая сеть

Слайд 19 Фильтрующий маршрутизатор
Межсетевой экран
Внутренняя сеть
DMZ
E-mail сервер
WEB сервер
DNS сервер
Размещение почтового

Фильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS серверРазмещение почтового сервера в ДМЗ (вариант 1)Варианты размещения почтовых серверов

сервера в ДМЗ (вариант 1)
Варианты размещения почтовых серверов


Слайд 20 Размещение почтового сервера в ДМЗ (вариант 2)
Межсетевой экран
Внутренняя сеть
DMZ
E-mail

Размещение почтового сервера в ДМЗ (вариант 2)Межсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS серверВарианты размещения почтовых серверов

сервер
WEB сервер
DNS сервер
Варианты размещения почтовых серверов


Слайд 21 Размещение почтового сервера в ДМЗ
Варианты размещения почтовых серверов
Преимущества

Размещение почтового сервера в ДМЗВарианты размещения почтовых серверовПреимущества с точки зрения

с точки зрения безопасности:
  возможна защита почтового сервера и

мониторинг всего трафика к нему и от него;
  компрометация почтового сервера не угрожает непосредственно ресурсам внутренней сети;
  больше возможностей по управлению безопасностью почтового сервера;
  проще администрировать почтовый сервер;
конфигурацию DMZ можно оптимизировать с позиций производительности сети и защищенности почтового сервера.

Слайд 22 Размещение почтового сервера в ДМЗ
Варианты размещения почтовых серверов
Недостатки

Размещение почтового сервера в ДМЗВарианты размещения почтовых серверовНедостатки с точки зрения

с точки зрения безопасности :
  DoS атаки, нацеленные на

почтовый сервер, могут сказываться и на трафике внутренней сети;
в зависимости от разрешенных видов трафика между DMZ и внутренней сетью, возможно использование почтового сервера для атаки и компрометации узлов внутренней сети.

Во втором варианте конфигурации ДМЗ МЭ подвергается повышенному риску снижения пропускной способности при осуществлении DoS атак на почтовый сервер.


Слайд 23 E-mail сервер
Фильтрующий маршрутизатор
Размещение почтового сервера во внутренней сети

E-mail серверФильтрующий маршрутизаторРазмещение почтового сервера во внутренней сети с использованием дополнительного

с использованием дополнительного почтового шлюза в ДМЗ
Межсетевой экран
Внутренняя сеть
DMZ
E-mail

шлюз

Варианты размещения почтовых серверов


Слайд 24 Размещение почтового сервера и терминального сервера в ДМЗ
Фильтрующий

Размещение почтового сервера и терминального сервера в ДМЗФильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверТерминальный серверВарианты размещения почтовых серверовRDP

маршрутизатор
Межсетевой экран
Внутренняя сеть
DMZ
E-mail сервер
Терминальный сервер
Варианты размещения почтовых серверов
RDP


Слайд 25 Использование конфигурации с двумя
почтовыми серверами
Front-end сервер
Back-end сервер
Такой вариант

Использование конфигурации с двумяпочтовыми серверамиFront-end серверBack-end серверТакой вариант конфигурации позволяет разделить

конфигурации позволяет разделить роли между почтовыми серверами:
Front-end сервер будет

отвечать за обмен информацией со внешним миром

Back-end сервер будет заниматься хранением баз данных и обработкой запросов внутренних пользователей

Варианты размещения почтовых серверов


Слайд 26 Обеспечение сетевой безопасности почтового сервера

Обеспечение сетевой безопасности почтового сервера

Слайд 27 Обеспечение сетевой безопасности
Элементы сетевой инфраструктуры, влияющие на безопасность

Обеспечение сетевой безопасностиЭлементы сетевой инфраструктуры, влияющие на безопасность почтового сервера: межсетевые

почтового сервера:
межсетевые экраны (firewalls)
  маршрутизаторы (routers)
сетевые

коммутаторы (switches)
  системы обнаружения атак (IDS)

Слайд 28 Front-end сервер
Внешняя сеть
DMZ
Внутренняя сеть
SMTP
RPC
Back-end сервер
Для варианта конфигурации с

Front-end серверВнешняя сетьDMZВнутренняя сетьSMTPRPCBack-end серверДля варианта конфигурации с двумяпочтовыми серверамиPOP3 IMAPКонфигурирование межсетевых экранов

двумя
почтовыми серверами
POP3 IMAP
Конфигурирование межсетевых экранов


Слайд 29 Front-end сервер
SMTP
Back-end сервер
Настойка фильтрующего маршрутизатора
Отправка почты при помощи

Front-end серверSMTPBack-end серверНастойка фильтрующего маршрутизатораОтправка почты при помощи SMTP получение почты при помощи SMTP

SMTP
получение почты при помощи SMTP


Слайд 30 Правила фильтрации
Настойка фильтрующего маршрутизатора

Действие
Узел-
источник
Порт
Порт
Узел-
получатель
Комментарий
1
Разрешить
*
1024-
65535
25
Front-end
сервер
2
Разрешить
Front-end
сервер
25
1024-
65535
*
Флаги ТСР
Опции IP
ТСР
ТСР
АСК=1
3
Разрешить
Front-end

Правила фильтрацииНастойка фильтрующего маршрутизатора№ДействиеУзел-источникПортПортУзел-получательКомментарий1Разрешить*1024-6553525Front-end сервер 2РазрешитьFront-endсервер251024-65535*Флаги ТСРОпции IPТСРТСРАСК=13РазрешитьFront-end сервер1024-6553525*4Разрешить*251024-65535Front-endсерверТСРТСРАСК=1


сервер
1024-
65535
25

*

4
Разрешить
*
25
1024-
65535
Front-end
сервер
ТСР
ТСР
АСК=1


Слайд 31 Front-end сервер
RPC
Back-end сервер
Отправка почты при помощи RPC

Настойка межсетевого

Front-end серверRPCBack-end серверОтправка почты при помощи RPCНастойка межсетевого экрана

экрана


Слайд 32 Правила фильтрации

Действие
Узел-
источник
Порт
Порт
Узел-
получатель
Комментарий
Флаги ТСР
Опции IP
Настойка межсетевого экрана
1
Разрешить
Back-end
сервер
1024-
65535
RPC
Front-end
сервер
2
Разрешить
Front-end
сервер
RPC
1024-
65535
Back-end
сервер
ТСР
ТСР
АСК=1
3
Разрешить
Front-end

Правила фильтрации№ДействиеУзел-источникПортПортУзел-получательКомментарийФлаги ТСРОпции IPНастойка межсетевого экрана1РазрешитьBack-endсервер1024-65535RPCFront-end сервер 2РазрешитьFront-endсерверRPC1024-65535Back-endсерверТСРТСРАСК=13РазрешитьFront-end сервер1024-65535RPCBack-endсервер 4РазрешитьBack-endсервер RPC1024-65535Front-endсерверТСРТСРАСК=1


сервер
1024-
65535
RPC

Back-end
сервер

4
Разрешить
Back-end
сервер
RPC
1024-
65535
Front-end
сервер
ТСР
ТСР
АСК=1


Слайд 33 Клиентский доступ
Настойка межсетевого экрана

Клиентский доступНастойка межсетевого экрана

Слайд 34 ISA RPC Application Filter
Настойка межсетевого экрана
Клиент MAPI
(Outlook)
ISA

ISA RPC Application FilterНастойка межсетевого экранаКлиент MAPI (Outlook)ISA ServerTCP 135TCP 1260TCP

Server
TCP 135
TCP 1260
TCP 135
Exchange 2000
xxxx 1260

1025

TCP 1025


Слайд 35 ISA RPC Application Filter
Настойка межсетевого экрана
Не подвержен атакам

ISA RPC Application FilterНастойка межсетевого экранаНе подвержен атакам на EndPoint Mapper Аутентификация средствами ОС

на EndPoint Mapper
Аутентификация средствами ОС


Слайд 36 при организации демилитаризованной зоны
Применение коммутатора (switch)
Фильтрующий маршрутизатор
Межсетевой экран
Внутренняя

при организации демилитаризованной зоныПрименение коммутатора (switch)Фильтрующий маршрутизаторМежсетевой экранВнутренняя сетьDMZE-mail серверWEB серверDNS сервер

сеть
DMZ
E-mail сервер
WEB сервер
DNS сервер


Слайд 37 E-mail сервер
WEB сервер
DNS сервер
Применение коммутатора (switch)
Switch
DMZ
Преимущество использования коммутаторов

E-mail серверWEB серверDNS серверПрименение коммутатора (switch)SwitchDMZПреимущество использования коммутаторов (switch) вместо концентраторов

(switch) вместо концентраторов (hub) в сети с точки зрения

безопасности состоит в том, что нарушителю становится намного сложнее перехватить (подслушать) трафик между другими компьютерами в том же сегменте сети

Слайд 38 Безопасное конфигурирование ОС почтового сервера

Безопасное конфигурирование ОС почтового сервера

Слайд 39 Выбор ОС для почтового сервера
  минимальная уязвимость и

Выбор ОС для почтового сервера  минимальная уязвимость и подверженность воздействиям

подверженность воздействиям (все операционные системы уязвимы!);  
ОС

должна удовлетворять следующим требованиям:

Слайд 40 Выбор ОС для почтового сервера
  возможность назначения административных

Выбор ОС для почтового сервера  возможность назначения административных прав и

прав и максимальных полномочий только авторизованным

пользователям;
  возможность запрета доступа к информационным ресурсам сервера, которые не нужны почтовому серверу для работы;
  возможность запрета ненужных встроенных в ОС сетевых сервисов (служб);
возможность регистрации в журналах сервера событий, полезных для обнаружения попыток вторжения.

ОС должна удовлетворять следующим требованиям:


Слайд 41 Безопасное конфигурирование ОС
планирование инсталляции и развертывания

Безопасное конфигурирование ОС планирование инсталляции и развертывания операционной системы и других

операционной системы и других необходимых базовых компонент на компьютере

для почтового сервера;

Для обеспечения базового уровня безопасности ОС необходимо выполнять следующие четыре шага:


Слайд 42 Безопасное конфигурирование ОС
конфигурирование операционной системы компьютера

Безопасное конфигурирование ОС конфигурирование операционной системы компьютера в   соответствии

в соответствии с существующими требованиями

безопасности;
установка необходимых пакетов обновлений и «заплаток» ПО для ОС;

Для обеспечения базового уровня безопасности ОС необходимо выполнять следующие четыре шага:


Слайд 43 Безопасное конфигурирование ОС
тестирование операционной системы компьютера

Безопасное конфигурирование ОС тестирование операционной системы компьютера для   проверки

для проверки реализации предыдущими действиями

адекватного требованиям уровня безопасности.  

Для обеспечения базового уровня безопасности ОС необходимо выполнять следующие четыре шага:

Сканер
безопасности


Слайд 44 Безопасное конфигурирование ОС
Другие службы могут быть

Безопасное конфигурирование ОС Другие службы могут быть скомпрометированы и

скомпрометированы и использованы для атак на

хост или для ухудшения работы почтовых служб.
Безопасность компьютера при наличии на нем отдельной службы можно обеспечить (настроить) гораздо лучше.
Уменьшение числа служб приводит к уменьшению числа записей в журналах регистрации событий

Удаление или отключение ненужных служб повышает безопасность почтового сервера следующим образом:


Слайд 45 Безопасное конфигурирование ОС
  доступ по сети к

Безопасное конфигурирование ОС   доступ по сети к файлам и принтерам

файлам и принтерам в Windows NetBIOS;
 

сетевые файловые системы в UNIX (NFS);
Telnet;
  SNMP;
  FTP;
  трансляторы (компиляторы) и библиотеки;
  средства разработки и отладки программ;
  сетевые средства управления и утилиты.

Список некоторых сервисов и приложений, которые требуется запретить (не устанавливать):


Слайд 46 Безопасное конфигурирование ОС
Удалить или запретить учетные

Безопасное конфигурирование ОС Удалить или запретить учетные записи (пользователей) и

записи (пользователей) и группы, установленные по

умолчанию.
Запретить неинтерактивные учетные записи.
Создать группы пользователей.
Создать учетные записи пользователей.
Проверить исполнение требований политики организации относительно паролей (длина, сложность, время действия, повторяемость, аутентификация)
Включить блокировку учетных записей после нескольких неудачных попыток входа.

Настройка аутентификации пользователей в ОС:


Слайд 47 Безопасная установка и настройка почтового сервера

Безопасная установка и настройка почтового сервера

Слайд 48 Безопасная установка почтового сервера
устанавливать программное обеспечение

Безопасная установка почтового сервера устанавливать программное обеспечение сервера на

сервера на отдельный (выделенный) компьютер (хост);
Целесообразно

выполнять следующие рекомендации:

DMZ

E-mail сервер

WEB сервер

DNS сервер


Слайд 49 Безопасная установка почтового сервера
  устанавливать минимум служб

Безопасная установка почтового сервера   устанавливать минимум служб (только необходимые

(только необходимые службы);  
Целесообразно выполнять следующие рекомендации:
E-mail

сервер

Слайд 50 Безопасная установка почтового сервера
  применять (устанавливать) патчи

Безопасная установка почтового сервера   применять (устанавливать) патчи и обновления для

и обновления для устранения всех известных

уязвимостей;

Целесообразно выполнять следующие рекомендации:

E-mail сервер


Слайд 51 Безопасная установка почтового сервера
использовать отдельный физический

Безопасная установка почтового сервера использовать отдельный физический диск или

диск или отдельный логический раздел (раздельный

с операционной системой и программным обеспечением почтового сервера) для почтовых ящиков пользователей;

Целесообразно выполнять следующие рекомендации:


Слайд 52 Безопасная установка почтового сервера
удалять или запрещать

Безопасная установка почтового сервера удалять или запрещать работу всех ненужных, но

работу всех ненужных, но установленных при

инсталляции служб почтового сервера (например, Web-доступ к почте, FTP, удаленное администрирование и т.п.);
  удалять с сервера всю документацию разработчика;
  применять подходящие настройки средств безопасности почтового сервера;
  изменять баннеры (выдаваемые при обращении заголовки) служб SMTP, POP, IMAP и других, чтобы по ним нельзя было установить тип и версию используемой операционной системы и почтового сервера.

Целесообразно выполнять следующие рекомендации:


Слайд 53 Практическая работа 7
Установка сервера Exchange 2000
Работа выполняется в

Практическая работа 7Установка сервера Exchange 2000Работа выполняется в паре. Один из

паре. Один из узлов пары – контроллер домена с

установленной Active Directory (DC-AD), Второй узел – сервер Exchange (ExchSrv).

DC-AD
Active Directory Microsoft Outlook

ExchSrv
сервер Exchange Microsoft Outlook

1. Загрузить ОС Windows 2000 Server (с Active Directory) на одном из узлов пары (DC-AD)

2. Загрузить ОС Windows 2000 Server (без Active Directory) на другом узле пары (на нём будет установлен сервер Exchange)

TREExx.EDU

EXxx


Слайд 54 Действия на DC-AD:
3. Создать глобальную группу, в которую

Действия на DC-AD:3. Создать глобальную группу, в которую будут включены администраторы

будут включены администраторы сервера Exchange: Имя: Exchange Admins
4. Создать учётную

запись, которая будет использоваться для администрирования сервера Exchange Имя: Eadmin
Пароль: 1111
5. Включить учётную запись в группы: Enterprise Admins, Domain Admins, Schema Admins, Exchange Admins

Установка сервера Exchange 2000


Слайд 55 Действия на сервере Exchange (ExchSrv):
6. Войти локальным администратором

Действия на сервере Exchange (ExchSrv):6. Войти локальным администратором и включить (проверить)

и включить (проверить) узел ExchSrv в Active Directory на

контроллере домена DC-AD
Войти с использованием учётной записи Eadmin
Запустить процедуру установки с ключом /ForestPrep
Запустить процедуру установки с ключом /DomainPrep
Выполнить процедуру установки Exchange 2000 обычным образом
Установить Service Pack 3 for Exchange 2000

Создать пользователей user## и user## с почтовыми адресами и ящиками (номера ## должны соответствовать номерам компьютеров пары в классе)

Установка сервера Exchange 2000


  • Имя файла: zashchita-serverov-elektronnoy-pochty.pptx
  • Количество просмотров: 134
  • Количество скачиваний: 0