Protezione della rete
A questo punto, dovrebbero essere stati creati sia utenti in grado di assumere ruoli, sia i ruoli stessi.
Tra le attività di rete indicate di seguito, eseguire quelle che garantiscono maggiore sicurezza in base ai requisiti del sito. Queste attività di rete rafforzano i protocolli IP, ARP e TCP.
Tabella 2-3 Mappa delle attività per la configurazione di rete
| | |
Disattivare il daemon di routing di rete.
| Limitare l'accesso ai sistemi da parte di potenziali sniffer di rete.
|
|
Impedire la diffusione di informazioni sulla topologia di rete.
| Impedire il broadcast di pacchetti.
|
|
Impedire di rispondere a richieste di eco di broadcast e di multicast.
|
|
Per i sistemi che sono gateway per altri domini, come firewall o nodi VPN, attivare un rigido livello di multihoming per origine e destinazione.
| Impedire ai pacchetti che non hanno l'indirizzo del gateway nell'intestazione di spostarsi oltre il gateway.
|
|
Impedire attacchi Denial of Service (DoS) controllando il numero di connessioni di sistema incomplete.
| Limitare il numero consentito di connessioni TCP incomplete per un listener TCP.
|
|
Impedire attacchi DoS controllando il numero di connessioni di ingresso consentite.
| Specificare il numero massimo predefinito di connessioni TCP in sospeso per un listener TCP.
|
|
Ripristinare i parametri di rete ai valori predefiniti di sicurezza.
| Aumentare la sicurezza ridotta da precedenti interventi di amministrazione.
|
|
Aggiungere wrapper TCP ai servizi di rete per limitare l'uso delle applicazioni agli utenti autorizzati.
| Specificare i sistemi che possono accedere ai servizi di rete come, ad esempio, FTP.
|
|
Configurare un firewall.
|
Utilizza la funzione di filtro IP per fornire un firewall.
|
|
Configurare le connessioni di rete cifrate e autenticate.
|
Utilizza IPsec e IKE per proteggere le trasmissioni di rete tra nodi e reti configurati insieme a IPsec e IKE.
|
|
|