Контрольная работа по предмету "Информатика, программирование"


Тестирование ЛВС АКБ

Отчет о
тестировании ЛВС АКБ







Исполнитель:



Ифатов Д.С/





















Москва 2004







Содержание



Содержание



1.        Введение



2.        Методика мониторинга и критерии оценки



2.1      Методика тестирования



2.2      Критерии оценки



3.        Сбор информации об объекте



3.1      Информация о топологии сети



3.2      Суточная загрузка интерфейсов центрального
коммутатора



3.3      Распределение трафика по протоколам



4. Сервера



ADMIRAL



BREEZE



CRUISER



Captain



Boatsman



Exchserv



Concord



Main2K



Backup



Nterm



Ntserver



Proxy_cs



Skipper



Результаты сканирования на уязвимость



5.        Выводы



5.1      Состояние сетевой инфраструктуры



5.2      Состояние серверов



5.3      Состояние безопасности



5.4      Общая оценка



Приложение 1



Отчет для руководителя



Отчет по состоянию сервера ADMIRAL



Отчет по состоянию сервера BREEZE



Отчет по состоянию сервера CRUISER



Отчет по состоянию сервера Captain



Отчет по состоянию сервера Boatsman



Отчет по состоянию сервера Exchserv



Отчет по состоянию сервера Concord



Отчет по состоянию сервера Main2K



Отчет по состоянию сервера BackUp



Отчет по состоянию сервера Nterm



Отчет по состоянию сервера Ntserver



Отчет по состоянию сервера Proxy_CS



Отчет по состоянию сети



Приложение 2



Предложения и рекомендации



Предложение по обеспечению защиты периметра сети



Общая схема



Организация почтовой системы



Организация доступа в Интернет



Подключение внешних пользователей к RS-Bank



Symantec AntiVirus for Microsoft Internet Security and
Acceleration (ISA) Server



Предложение по организации Exchange сервера



Информация для заказа:



Рекомендации по средствам управления сетью



Комплексное решение



Обеспечение высокой доступности сети и балансировка нагрузки.



Высокоскоростная коммутация пакетов.



Средства безопасности.



Подключение серверов.



1 этап



2 этап









1. 
Введение



Основной задаче данного
мониторинга является составление полноценной картины ЛВС АКБ «Банк», выявление
узких мест и возможных проблем способных привести к неработоспособности всей
сети или ее части, потере критичных для бизнеса заказчика данных. Избежание
неоправданных расходов на модернизацию. Выявить причины неудовлетворительной
производительности работы сети, анализ антивирусной защиты сети и защищенности
от НСД, а также общий анализ топологии и масштабируемости.



При разработке методики
мониторинга сети, учитывая то, что основополагающим фактом успешного
функционирования сети считалась ее стабильная работа, приоритетной учитывалась
политика наименьшего вмешательства в ее работу и работу сетевого оборудования.









2. 
Методика мониторинга и критерии оценки

 



2.1 
Методика тестирования





Для построения карты сети
– схемы соединения коммутаторов и рабочих станций, скорость каналов –
использовалась программа 3COM Network
Director .



С помощью программы MRTG [ http://people.ee.ethz.ch/~oetiker/webtools/mrtg/
]была снята статистика загруженности портов с корневого коммутатора сети.



Поскольку обе программы
используют для получения необходимой информации протокол SNMP, то он был включен на коммутаторе Cisco 3750, на остальных коммутаторах SNMP уже был включен.



Анализ трафика
производился с помощью программы Sniffer Pro [ http://www.mcafee.ru/products/sniffer/ ] установленной на компьютере подключенном к порту
коммутатора Cisco 3750 настроенного в качестве порта SPAN.



При включении этой
технологии пакеты проходящие через выбранные порты дублируются на порт к
которому подключен сетевой анализатор.



На серверах были включены
счетчики загруженности процессора памяти и жестких дисков.



Внешние IP адреса были просканированы на поиск
возможных уязвимостей с помощью программы XSpider [ http://www.ptsecurity.ru/ ] .





2.2 
Критерии оценки





Для описания состояния
сети был выбран метод пороговых значений суть которого заключается в сравнении
каждого измеряемого значения с табличным рекомендуемым значением.







* Рассчитывается по счетчику Memory: Commited bytes


































п/н Измеряемый параметр Критичное значение Удовлетворительное
1 Processor: % Processor
Time
>75 <30
2 Memory: Available Bytes* <4MB >64MB
3 Memory: Fault Pages/sec >120 <40
4 Physical Disk: Avg.
Queue Length
>1 0




По результату сравнения
состояние подсистемы признается удовлетворительны, неудовлетворительным или
критичным.



Оценка различных компонентов
ЛВС будет производится в результате интегральной оценки состояний ее подсистем.
Весовые коэффициенты оценки здоровья подсистем будут выбираться в зависимости
их значимости для выполняемых задач и критичности этих задач для бизнеса
заказчика.







3. 
Сбор информации об объекте

 



3.1 
Информация о топологии сети





Топология локальной сети
представлена на рисунке 1.



Карта была построена с
помощью программы 3Com Network Director.









<РИС1>









3.2 
Суточная загрузка интерфейсов центрального
коммутатора





Загрузка портов
центрального коммутатора в течении суток.



Загрузка снималась с
помощью программы MRTG по протоколу SNMP.



Как видно на графиках ни
на одном порту нагрузка не превышает 5% от предельной.










































































































№ порта Суточная загрузка
1























Max In: 312.0 B/s (0.0%)

Average In: 119.0 B/s (0.0%)

Current In: 144.0 B/s (0.0%)
Max Out: 66.0 B/s (0.0%)

Average Out: 12.0 B/s (0.0%)

Current Out: 12.0 B/s (0.0%)


2























Max In: 104.4 kB/s (0.8%)

Average In: 5141.0 B/s (0.0%)

Current In: 17.1 kB/s (0.1%)
Max Out: 432.2 kB/s (3.5%)

Average Out: 21.0 kB/s (0.2%)

Current Out: 46.4 kB/s (0.4%)

Подключена сеть «Частные вклады»


100 MB


3























Max In: 25.1 kB/s (0.2%)

Average In: 422.0 B/s (0.0%)

Current In: 17.0 B/s (0.0%)
Max Out: 2865.0 kB/s (22.9%)

Average Out: 79.5 kB/s (0.6%)

Current Out: 374.0 B/s (0.0%)

Подключен сервер SKIPPER (IP 192.168.2.6)


100MB


4























Max In: 5415.0 kB/s (4.3%)

Average In: 915.9 kB/s (0.7%)

Current In: 1784.3 kB/s (1.4%)
Max Out: 3071.7 kB/s (2.5%)

Average Out: 206.0 kB/s (0.2%)

Current Out: 511.6 kB/s (0.4%)

Подключен сервер CRUISER (IP 192.168.2.18)


1 GB


5























Max In: 3097.5 kB/s (24.8%)

Average In: 80.1 kB/s (0.6%)

Current In: 117.5 kB/s (0.9%)
Max Out: 2992.8 kB/s (23.9%)

Average Out: 103.2 kB/s (0.8%)

Current Out: 363.2 kB/s (2.9%)

Подключен узел 192.168.2.93


100 MB


6























Max In: 21.3 kB/s (0.2%)

Average In: 474.0 B/s (0.0%)

Current In: 715.0 B/s (0.0%)
Max Out: 45.6 kB/s (0.4%)

Average Out: 1479.0 B/s (0.0%)

Current Out: 2135.0 B/s (0.0%)

Подключена сеть «Руководство, Секретари»


100 MB


7























Max In: 145.1 kB/s (0.1%)

Average In: 3013.0 B/s (0.0%)

Current In: 327.0 B/s (0.0%)
Max Out: 4325.6 kB/s (3.5%)

Average Out: 100.8 kB/s (0.1%)

Current Out: 657.0 B/s (0.0%)


8























Max In: 109.0 kB/s (0.9%)

Average In: 15.3 kB/s (0.1%)

Current In: 32.1 kB/s (0.3%)
Max Out: 354.5 kB/s (2.8%)

Average Out: 43.7 kB/s (0.3%)

Current Out: 64.5 kB/s (0.5%)

Подключен сервер BREEZE (IP 192.168.2.7)


1 GB


9























Max In: 109.0 kB/s (0.9%)

Average In: 15.3 kB/s (0.1%)

Current In: 32.1 kB/s (0.3%)
Max Out: 354.5 kB/s (2.8%)

Average Out: 43.7 kB/s (0.3%)

Current Out: 64.5 kB/s (0.5%)

Подключена сеть «Оперзал»


100 MB


10























Max In: 37.7 kB/s (0.3%)

Average In: 2462.0 B/s (0.0%)

Current In: 517.0 B/s (0.0%)
Max Out: 246.6 kB/s (2.0%)

Average Out: 6284.0 B/s (0.1%)

Current Out: 1743.0 B/s (0.0%)

Подключена сеть «Казначейство»


100 MB


11























Max In: 133.3 kB/s (1.1%)

Average In: 7965.0 B/s (0.1%)

Current In: 1318.0 B/s (0.0%)
Max Out: 4269.9 kB/s (34.2%)

Average Out: 51.3 kB/s (0.4%)

Current Out: 773.0 B/s (0.0%)

Подключен узел 192.168.2.246


100 MB


12























Max In: 31.5 kB/s (0.3%)

Average In: 2022.0 B/s (0.0%)

Current In: 514.0 B/s (0.0%)
Max Out: 244.5 kB/s (2.0%)

Average Out: 11.6 kB/s (0.1%)

Current Out: 1251.0 B/s (0.0%)

Подключена сеть «Казначейство»


100 MB


13























Max In: 7800.0 kB/s (62.4%)

Average In: 76.9 kB/s (0.6%)

Current In: 15.0 B/s (0.0%)
Max Out: 179.3 kB/s (1.4%)

Average Out: 2342.0 B/s (0.0%)

Current Out: 376.0 B/s (0.0%)

Подключен узел 192.168.2.245


100 MB


14























Max In: 18.1 kB/s (0.1%)

Average In: 270.0 B/s (0.0%)

Current In: 23.0 B/s (0.0%)
Max Out: 13.9 kB/s (0.1%)

Average Out: 410.0 B/s (0.0%)

Current Out: 393.0 B/s (0.0%)

Подключен узел 192.168.2.157


100 MB


16























Max In: 9408.0 B/s (0.1%)

Average In: 161.0 B/s (0.0%)

Current In: 26.0 B/s (0.0%)
Max Out: 6499.0 B/s (0.1%)

Average Out: 448.0 B/s (0.0%)

Current Out: 409.0 B/s (0.0%)

Подключена сеть «Bloomberg»


100 MB


17























Max In: 2060.0 B/s (0.2%)

Average In: 623.0 B/s (0.0%)

Current In: 884.0 B/s (0.1%)
Max Out: 5273.0 B/s (0.4%)

Average Out: 388.0 B/s (0.0%)

Current Out: 370.0 B/s (0.0%)


18























Max In: 165.1 kB/s (1.3%)

Average In: 16.3 kB/s (0.1%)

Current In: 117.4 kB/s (0.9%)
Max Out: 711.2 kB/s (5.7%)

Average Out: 53.2 kB/s (0.4%)

Current Out: 610.9 kB/s (4.9%)

Подключена сеть «Операционный зал., отдел валютного контроля»


100 MB


19























Max In: 43.5 kB/s (0.3%)

Average In: 1121.0 B/s (0.0%)

Current In: 32.0 B/s (0.0%)
Max Out: 384.1 kB/s (3.1%)

Average Out: 3040.0 B/s (0.0%)

Current Out: 377.0 B/s (0.0%)

Подключен узел 192.168.2.15


100 MB


20























Max In: 741.0 B/s (0.1%)

Average In: 115.0 B/s (0.0%)

Current In: 208.0 B/s (0.0%)
Max Out: 5093.0 B/s (0.4%)

Average Out: 1124.0 B/s (0.1%)

Current Out: 1639.0 B/s (0.1%)


21























Max In: 386.0 kB/s (3.1%)

Average In: 3826.0 B/s (0.0%)

Current In: 616.0 B/s (0.0%)
Max Out: 179.5 kB/s (1.4%)

Average Out: 9446.0 B/s (0.1%)

Current Out: 7552.0 B/s (0.1%)

Подключена сеть «Служба автоматизации»


100 MB


22























Max In: 75.9 kB/s (0.6%)

Average In: 4299.0 B/s (0.0%)

Current In: 4386.0 B/s (0.0%)
Max Out: 166.9 kB/s (1.3%)

Average Out: 15.5 kB/s (0.1%)

Current Out: 5229.0 B/s (0.0%)

Подключена сеть «Юридический и Кредитный отделы»


100 MB


24























Max In: 42.2 kB/s (0.3%)

Average In: 1110.0 B/s (0.0%)

Current In: 86.0 B/s (0.0%)
Max Out: 186.9 kB/s (1.5%)

Average Out: 4031.0 B/s (0.0%)

Current Out: 527.0 B/s (0.0%)

Подключена сеть «Bloomberg»


100 MB


25























Max In: 4406.2 kB/s (3.5%)

Average In: 247.0 kB/s (0.2%)

Current In: 140.6 kB/s (0.1%)
Max Out: 7805.1 kB/s (6.2%)

Average Out: 618.8 kB/s (0.5%)

Current Out: 365.0 kB/s (0.3%)

Подключена сеть «Служба атоматизации»


1 GB


26























Max In: 296.2 kB/s (0.2%)

Average In: 23.0 kB/s (0.0%)

Current In: 101.5 kB/s (0.1%)
Max Out: 725.4 kB/s (0.6%)

Average Out: 73.2 kB/s (0.1%)

Current Out: 337.2 kB/s (0.3%)

Подключена сеть «Бухгалтерия»


1 GB






3.3 
Распределение трафика по протоколам





Диаграммы были построены
на основе данных собранных Sniffer
в течении рабочего дня и отражают процентное содержание различных протоколов в
трафике.



Диаграмма показывает
распределение протоколов между IP и IPX.







Процент распределения
протоколов внутри IPX. Протокол NCP используется для служебной
информации и печати.





Процент распределения
протоколов внутри IP.









Из диаграмм можно сделать
вывод, что печать занимает около 15%-20% процентов сетевого трафика.



HTTP – около 1 %



Почта – чуть более 0.5%



На графике изброжено
отношение широковещательного трафика к общему.



Из графика можно сделать
вывод, суммарный широковещательный трафик ничтожен и практически не занимает
полосу пропускания.









Графическое изображение
потоков трафика в локальной сети по устройствам.



Данные диаграммы
построены с помощью программы Sniffer.
С их помощью можно определить устройства создающие излишне большой трафик в
сети (таких устройств не найдено), так же они позволяют полнее представить
общую картину сети.







4.
Сервера





ADMIRAL



Описание



BackUp сервер для Cruiser.



 



Конфигурация




































































Системное имя ADMIRAL
ОS Novell NetWare 6.0
Производитель Астра
Процессор

Память 512 Кб




Контроллер RAID5
SYS

Size 6 GB
Free Space 4 GB
SKLAD

Size 31 GB
Free Space 6,65 GB
BANKIR

Size 28,21 GB
Free Space 5,48 GB




Загрузка



Память



Allocated
memory pool, In bytes:    276 488 192                  52%



Cache buffer
memory, In bytes:       133 640 192                  25%



Cache movable
memory, In bytes:            0                          0%



Cache non-movable
memory, In bytes:     81 920                           0%



Code and data
memory, In bytes:             126 199 808                  23%



Total server work
memory, In bytes:                 536 410 112                  100%



Процессор



Дисковая система



BREEZE



 



Описание



Копия Cruiser



 



Конфигурация




































Системное имя BREEZE
ОS Novell NetWare 6.0
Производитель HP
Процессор Intel Xeon 3.2 GHz
Память 4 GB




Контроллер U320
Drive Model 6x 72GB 15K U320 HotPlug
Universal HDD




Загрузка



Память



Allocated
memory pool, In bytes:             1 041 891 328               26%



Cache buffer
memory, In bytes:                2 087 510 016               52%



Cache movable
memory, In bytes:            0                          0%



Cache
non-movable memory, In bytes:     86 016                           0%



Code and data
memory, In bytes:             40 167 323          1%



Miscellaneous
memory, In bytes:              822 901 861                  21%



Total server
work memory, In bytes:                 4 293 914 624              100%





CRUISER





Файловый сервер, RS Bank, сервер баз данных (Pervasiv SQL).



Описание







Конфигурация




























































































Системное имя CRUISER
ОS Novell NetWare 6.0
Производитель Dell
Процессор

Память 2 GB




Контроллер RAID 5
SYS

Size 5,81 GB
Free Space 1,04 GB
WORK

Size 25 GB
Free Space 4,16 GB
BANK

Size 24 GB
Free Space 2,9 GB
ARCH

Size 20 GB
Free Space 2,9 GB
OTLADKA

Size 20 GB
Free Space 6,9 GB


 



Загрузка



Память



Allocated
memory pool, In bytes:             1 037 438 976               48%



Cache buffer
memory, In bytes:                940 204 032                  44%



Cache movable
memory, In bytes:            0                          0%



Cache
non-movable memory, In bytes:     77 824                           0%



Code and data
memory, In bytes:             169 236 480                  8%



Total server
work memory, In bytes:                 2 146 957 312               100%



 







Captain



 



Описание



Выполняет функции сервера
баз данных Oracle. Так же на него происходит backup баз данных с SQL сервера Boatsman



 



Конфигурация
























































































Системное имя CAPTAIN
ОS

Microsoft Windows 2000
Server


Version  5.0.2195
Service Pack 4 Build 2195


Производитель Supermicro
Процессор x86 Family 15 Model 2
Stepping 7 GenuineIntel ~1999 Mhz
Память 2 096 096 KB
NIC Intel(R) PRO/1000 MT
Network Connection
IP 192.168.2.245
MASK 255.255.255.0
DG 192.168.2.239
MAC 00:30:48:70:0A:AA
Контроллер MegaRAID SCSI 320-1
Controller
C: Disk #0, Partition #0
File System NTFS
Size 9.77 GB
Free Space 6.12 GB
Drive Model MEGARAID LD 0 MEGARAID
SCSI Disk Device
D: Disk #0, Partition #1
File System NTFS
Size 58.59 GB
Free Space 32.61 GB
Drive Model MEGARAID LD 0 MEGARAID
SCSI Disk Device




Boatsman





Описание



Выполняет функции сервера
баз данных Miscrosoft SQL. Так же на него происходит backup баз данных с Oracle сервера Captain







Конфигурация
























































































Системное имя BOATSMAN
ОS

Microsoft Windows 2000
Server


Version  5.0.2195
Service Pack 4 Build 2195


Производитель Supermicro
Процессор x86 Family 15 Model 2
Stepping 7 GenuineIntel ~1999 Mhz
Память 2 096 096 KB
NIC Intel(R) PRO/1000 MT
Network Connection
IP 192.168.2.246
MASK 255.255.255.0
DG 192.168.2.254
MAC 00:30:48:70:4B:2E
Контроллер MegaRAID SCSI 320-1
Controller
C: Disk #0, Partition #0
File System NTFS
Size 9.77 GB
Free Space 6.64 GB
Drive Model MEGARAID LD 0 MEGARAID
SCSI Disk Device
E: Disk #0, Partition #1
File System NTFS
Size 58.59 GB
Free Space 42. 15 GB
Drive Model MEGARAID LD 0 MEGARAID
SCSI Disk Device




Exchserv





Конфигурация
































































































































Системное имя EXCHSERV
ОS

Microsoft Windows 2000
Server


Version  5.0.2195
Service Pack 4 Build 2195


Производитель Dell Computer Corporation
Процессор x86 Family 6 Model 8
Stepping 6 GenuineIntel ~860 Mhz
Память 523 436 KB
NIC Intel(R) PRO/1000 MT
Network Connection
IP 192.168.2.17
MASK 255.255.255.0
DG none
MAC 00:B0:D0:7E:02:B9
Контроллер Adaptec AIC-7892
Ultra160/m PCI SCSI Card
C: Disk #0, Partition #0
File System FAT
Size 2.00 GB
Free Space 331.75 MB
Drive Model IBM IC35L018UWD210-0
SCSI Disk Device
D: Disk #0, Partition #1
File System NTFS
Size 15.08 GB
Free Space 13.21 GB
Drive Model IBM IC35L018UWD210-0
SCSI Disk Device
H: Disk #1, Partition #0
File System NTFS
Size 34.18 GB
Free Space 25.39 GB
Drive Model IBM IC35L036UWD210-0
SCSI Disk Device
I: Disk #2, Partition #0
File System NTFS
Size 34.18 GB
Free Space 17.95 GB
Drive Model IBM IC35L036UWD210-0
SCSI Disk Device


 



Concord



 



Описание



Сервер обеспечивает
трехзвенный режим работы RS Bank (в стадии внедрения).



 



Конфигурация




































































Системное имя CONCORD
ОS

Microsoft Windows 2000
Professional


Версия  5.0.2195 Service
Pack 4 сборка 2195


Производитель Supermicro
Процессор x86 Family 15 Model 2
Stepping 7 GenuineIntel ~1999 МГц
Память 2 096 096 КБ
NIC Intel(R) PRO/1000 MT
Network Connection
IP 192.168.2.93 (DHCP)
MASK DHCP
DG DHCP
MAC 00:30:48:70:92:2D
Контроллер Adaptec AIC-7902B -
Ultra320 SCSI
C: Диск #0, раздел #0
File System NTFS
Size 17.09 ГБ
Free Space 13.19 ГБ
Drive Model SEAGATE ST318453LW SCSI
Disk Device


 



Main2K



 



Описание



Active
Directory, WINS, DHCP.



 



Конфигурация




































































Системное имя MAIN2K
ОS

Microsoft Windows 2000
Advanced Server


Version  5.0.2195
Service Pack 4 Build 2195


Производитель noname
Процессор x86 Family 15 Model 1
Stepping 3 GenuineIntel ~1715 Mhz
Память 522 776 KB
NIC Intel(R) PRO/100 VE
Network Connection
IP 192.168.2.253
MASK 255.255.255.0
DG None
MAC 00:E0:18:7D:2D:4D
Контроллер IDE
C: Disk #0, Partition #0
File System NTFS
Size 37.26 GB
Free Space 33.12 GB
Drive Model ST340016A




Backup



 



Описание



Arc Serve, технологическая функция «закрытие дня» для RS Bank.



Конфигурация
























































































Системное имя BACKUP
ОS

Microsoft Windows 2000
Professional


Версия  5.0.2195 Service
Pack 3 сборка 2195


Производитель Dell Computer
Corporation
Процессор x86 Family 6 Model 8
Stepping 10 GenuineIntel ~864 МГц
Память 261 356 КБ
NIC 3Com 3C920 Integrated
Fast Ethernet контроллер (3C905C-TX совместимый)
IP 192.168.2.248
MASK 255.255.255.0
DG none
MAC 00:06:5B:81:F6:27
Контроллер Adaptec AIC-7892 Ultra160/m PCI SCSI
плата
C: Диск #0, раздел #0
File System FAT
Size 2,00 ГБ
Free Space 556,78 МБ
Drive Model ST320011A
D: Диск #0, раздел #1
File System NTFS
Size 16,65 ГБ
Free Space 5,22 ГБ
Drive Model ST320011A


 



Nterm



 



Описание



HASP для RS Bank, WINS,
контроллер домена NT 4.0



 



Конфигурация












































































































Системное имя NTERM
ОS Windows NT 4.0 Server
Производитель Formoza
Процессор x86 Family 6 Model 7
Stepping 3 GenuineIntel ~450 МГц
Память 163 252 КБ
NIC Adaptec PCI Fast
Ethernet Adapter
IP 192.168.2.14
MASK 255.255.255.0
DG 192.168.2.2
MAC 00:00:D1:1D:98:47
Контроллер IDE
C: Диск #0, раздел #0
File System FAT
Size 2 GB
Free Space 399 MB
Drive Model ST320420A
D: Диск #0, раздел #1
File System NTFS
Size 6 GB
Free Space 3 GB
Drive Model ST320420A
G: Диск #0, раздел #2
File System NTFS
Size 9 GB
Free Space 2,6 MB
Drive Model ST320420A




Ntserver



 



Описание



Интернет сервер (WinGate), почтовый сервер (MDaemon).



 



Конфигурация
































































Системное имя NTSERVER
ОS Microsoft Windows NT 4.0
Server
Производитель noname
Процессор x86 Family 6 Model 8
Stepping 10
Память 512 MB
C: Диск #0, раздел #0
File System FAT
Size 2,00 ГБ
Free Space 1,5 ГБ
Drive Model IC35L020AVER07-0
D: Диск #0, раздел #1
File System NTFS
Size 17 ГБ
Free Space 6,4 ГБ
Drive Model IC35L020AVER07-0


 



Proxy_cs



 



Описание



Интернет сервер (WinGate), почтовый сервер (MDaemon).



 



Конфигурация
























































































Системное имя PROXY_CS
ОS Microsoft Windows NT 4.0
Server
Производитель noname
Процессор x86 Family 6 Model 8
Stepping 6
Память 512 MB
Контроллер

C: Диск #0, раздел #0
File System FAT
Size 2,00 ГБ
Free Space 1,5 ГБ
Drive Model Fujitsu MPF3102AH
D: Диск #0, раздел #1
File System NTFS
Size 2,00 ГБ
Free Space 1,1 ГБ
Drive Model Fujitsu MPF3102AH
G: Диск #0, раздел #2
File System NTFS
Size 6 ГБ
Free Space 4,2 ГБ
Drive Model Fujitsu MPF3102AH








Skipper



 



Описание



 



Конфигурация
























Системное имя SKIPPER
ОS Microsoft Windows NT 4.0
Server
Производитель

Процессор Celeron 1100
Память 640 MB




4. 
Результаты сканирования на уязвимость




































































































































































































































































































































































Хост


194.84.236.131




Информация












Время отклика: 734 мсек
TTL: 118




Параметры сканирования












Начало сканирования: 11:27:28 19.07.2004
Время сканирования: 00:33:40





Доступна информация


Windows




Описание


Вероятная версия операционной
системы : Windows










Сервис


FTP выключенный


 

порт


21 / tcp






Информация


421 Service not
available (The FTP server is not responding.)










Сервис


SMTP


 

порт


25 / tcp






Информация



220 derzhava.ru ESMTP
service ready [3] (MDaemon v2.7 SP4 R)


Информация об имени сервера
подтверждена эвристическим методом

Сервер : MDaemon SMTP Server X.X.X - 5.X.X












Сервис


?


 

порт


97 / tcp






Информация



Сервис не определен


Имя сервиса устанавливаемого на
этом порту по умолчанию : swift-rvf




** #24 B3200000000486d #13 #10 #17










Сервис


?


 

порт


98 / tcp






Информация



Сервис не определен


Имя сервиса устанавливаемого на
этом порту по умолчанию : tacnews












Сервис


?


 

порт


99 / tcp






Информация



Сервис не определен.


Имя сервиса устанавливаемого на
этом порту по умолчанию : metagram












Сервис


POP3


 

порт


110 / tcp






Информация


+OK derzhava.ru POP3
service ready [2] (MDaemon v2.7 SP4 R)










Сервис


Microsoft RPC


 

порт


135 / tcp






Информация


Имя сервиса : Microsoft Remote Procedure Call



Серьезная уязвимость


Удаленное выполнение команд
(ms04-012)


 



Описание

 



Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса.

 



Решение

 




Установите обновление:


http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx


 



Ссылки

 




CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813


CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116


CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807


CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124


 




Доступна информация


Запущена служба DCOM


 



Описание

 



На компьютере запущена служба DCOM (Distributed Component Object Model).


Решение


Отключить службу DCOM, если она
действительно не нужна.


Ссылки


CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658










Сервис


?


 

порт


554 / tcp






Информация



Сервис не определен


Имя сервиса устанавливаемого на
этом порту по умолчанию : rtsp












Сервис


Wingate Engine


 

порт


808 / tcp






Информация


Имя сервиса : Wingate Remote
Control Service - административная часть










Сервис


RPC mstask.exe


 

порт


1027 / tcp






Информация


Имя сервиса : Task Scheduler Engine



Доступна информация


Scheduler Service




Описание


Если вы не используете планировщик
задач, то разумным будет отключить его, т.к. данный сервис часто используется
атакующими для запуска вредоносного кода.


Решение



Заблокируйте сервис следующим
ключём реестра:


HKEY_LOCAL_MACHINE


SYSTEM\CurrentControlSet\Services\Schedule


Start = 4












Сервис


?


 

порт


1720 / tcp






Информация



Сервис не определен


Имя сервиса устанавливаемого на
этом порту по умолчанию : h323hostcall












Сервис


?


 

порт


1723 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


?


 

порт


1755 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


?


 

порт


2000 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


?


 

порт


6666 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


?


 

порт


6667 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


?


 

порт


6668 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.











Сервис  

порт


7070 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


8081 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.


























































































































































































































































































































































































































































































































































Хост


195.210.129.70




Информация

















Имя хоста

(полученное при обратном DNS запросе):


Derzhava.access.comstar.ru
Время отклика: 156 мсек
TTL: 122




Параметры сканирования












Начало сканирования: 11:37:57 19.07.2004
Время сканирования: 00:52:37





Доступна информация


Windows NT 4.0




Описание


Вероятная версия операционной
системы : Windows NT 4.0










Сервис


FTP выключенный


 

порт


2 / tcp






Информация


421 Service not
available (The FTP server is not responding.)










Сервис


?


 

порт


33 / tcp






Информация



Сервис не определен.


Имя сервиса устанавливаемого на
этом порту по умолчанию : dsp












Сервис


?


 

порт


97 / tcp






Информация



Сервис не определен


Имя сервиса устанавливаемого на
этом порту по умолчанию : swift-rvf




** #24 B3200000000486d #13 #10 #17










Сервис


?


 

порт


98 / tcp






Информация



Сервис не определен.


Имя сервиса устанавливаемого на
этом порту по умолчанию : tacnews












Сервис


?


 

порт


99 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему


Вероятно закрыт доступ к этому
сервису для IP адреса с которого проводилась проверка.












Сервис


Microsoft RPC


 

порт


135 / tcp






Информация


Имя сервиса : Microsoft Remote Procedure Call



Серьезная уязвимость


Удаленное выполнение команд
(ms04-012)




Описание


Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса.


Решение



Установите обновление:

http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx




Ссылки



CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813


CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116


CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807


CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124





Доступна информация


Запущена служба DCOM




Описание


На компьютере запущена служба DCOM (Distributed Component Object Model).


Решение


Отключить службу DCOM, если она
действительно не нужна.


Ссылки


CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658










Сервис


Microsoft RPC


 

порт


135 / udp






Информация


Имя сервиса : Microsoft Remote Procedure Call










Сервис


NetBIOS-SSN


 

порт


137 / udp






Информация


Имя сервиса : NetBIOS (Network Basic Input/Output System) Session Service Protocol










Сервис


NetBIOS


 

порт


139 / tcp






Информация


Имя сервиса : Network Basic Input/Output System



Уязвимость


Список ресурсов




Описание



Список ресурсов хоста


C – пользовательский


D – пользовательский


G – пользовательский


ADMIN$ (Remote Admin) - диск по
умолчанию


IPC$ (Remote IPC) - pipe по
умолчанию


C$ (Default share) - диск по
умолчанию


D$ (Default share) - диск по
умолчанию


G$ (Default share) - диск по
умолчанию


Всегда следует чётко следить за
теми данными, которые пользователь предоставляет для общего доступа.




Решение



Windows:


Отключить доступ по нулевой сессии
(см. уязвимость "доступ по нулевой сессии")


Samba:


Разрешить доступ к серверу только
зарегестрированным пользователям:


в файле
smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).





Уязвимость


Список пользователей ( 1 - 5 )




Описание



Список пользователей хоста :


пользователь : 902


привилегии : Администратор


входов : 1


время последнего подключения : Wed
Jul 14 13:59:00 2004


с момента последней смены пароля
прошло (дней) : 4


статус аккаунта : срок действия
пароля неограничен


пользователь : Administrator


привилегии : Администратор


комментарий : Built-in account for
administering the computer/domain


входов : 133


время последнего подключения : Wed
Jul 14 23:11:53 2004


время последнего отключения : Tue
Jun 29 16:41:32 2004


с момента последней смены пароля
прошло (дней) : 278


статус аккаунта : срок действия
пароля неограничен


пользователь : but


привилегии : Администратор


входов : 830


время последнего подключения : Sun
Jul 18 04:02:13 2004


время последнего отключения : Mon
Jul 19 12:20:37 2004


с момента последней смены пароля
прошло (дней) : 354


статус аккаунта : срок действия
пароля неограничен


пользователь : Guest


привилегии : Гость


комментарий: Built-in account for guest access
to the computer/domain


входов : 0


с момента последней смены пароля
прошло (дней) : 1180


статус аккаунта : отключен
(disabled), срок действия пароля неограничен


пользователь : vvs


привилегии : Администратор


входов : 0


время последнего подключения : Tue
Oct 21 12:18:48 2003


с момента последней смены пароля
прошло (дней) : 361


статус аккаунта : срок действия
пароля неограничен


Получение списка пользователей
позволяет удалённому атакующему начать перебор паролей к существующим учётным
записям.




Решение



Windows:


Отключить доступ по нулевой сессии
(см. уязвимость "доступ по нулевой сессии")


Samba:


Разрешить доступ к серверу только
зарегестрированным пользователям:

в файле smb.conf изменить ключ security= share на security= user (или
security = server или security = domain ).





Уязвимость


Список активных сессий




Описание



Список активных сессий:


хост :


пользователь :


длительность подключения : 00:00:31


Получение списка активных сессий
позволяет удалённому атакующему атаковать менее защищенные хосты, с которых
осуществляются подключения к серверу, с целью получения привилегий на
сервере.




Решение


Отключить доступ по нулевой сессии
(см. уязвимость "доступ по нулевой сессии") и/или отключить
гостевой логин на сервере.



Доступна информация


Имя компьютера и домен




Описание



Имя компьютера : PROXY_CS


Домен : PROXY





Доступна информация


Список групп пользователей




Описание



Список групп пользователей:


Локальные группы пользователей :


группа : Administrators


комментарий : Members can fully administer the
computer/domain


группа : Backup Operators


комментарий : Members can bypass file security
to back up files


группа : Guests


комментарий : Users granted guest access to
the computer/domain


группа : Power Users


комментарий : Members can share directories
and printers


группа : Replicator


комментарий : Supports file replication in a
domain


группа : Users


комментарий : Ordinary users


Глобальные группы пользователей :


группа : None


комментарий : Ordinary users




Решение


Отключить доступ по нулевой сессии
(см. уязвимость "доступ по нулевой сессии") и/или отключить
гостевой логин на сервере.



Доступна информация


Список транспортных протоколов




Описание



Список транспортных протоколов,
установленных на хосте :


устройство (протокол) :
\Device\NetBT_DE5282


имя сервера : PROXY_CS


сетевой адрес : 0050badc4b60


число подключенных пользователей :
0


домен : PROXY


устройство (протокол) :
\Device\NetBT_DE5282


имя сервера : PROXY_CS


сетевой адрес : 0050badc4b60


число подключенных пользователей :
0


домен : PROXY


устройство (протокол) :
\Device\NetBT_DE5281


имя сервера : PROXY_CS


сетевой адрес : 0050badc5542


число подключенных пользователей :
0


домен : PROXY


устройство (протокол) :
\Device\NetBT_DE5281


имя сервера : PROXY_CS


сетевой адрес : 0050badc5542


число подключенных пользователей :
0


домен : PROXY


устройство (протокол) :
\Device\NetBT_NdisWan5


имя сервера : PROXY_CS


сетевой адрес : 000000000000


число подключенных пользователей :
0


домен : PROXY


устройство (протокол) :
\Device\NetBT_NdisWan5


имя сервера : PROXY_CS


сетевой адрес : 000000000000


число подключенных пользователей :
1


домен : PROXY




Решение


Отключить доступ по нулевой сессии
(см. уязвимость "доступ по нулевой сессии") и/или отключить
гостевой логин на сервере.



Доступна информация


Доступ по нулевой сессии




Описание



Эта уязвимость существует только в
том случае, если Вы не являетесь Администратором


на проверяемом хосте


Доступ по нулевой сессии
представляет собой возможность неавторизованного подключения к хосту с
операционной системой основанной на Windows NT (или ОС семейства UNIX с
установленным пакетом Samba) с пустым логином и паролем. При включенной
нулевой сессии анонимный пользователь может получить большое количество
информации о конфигурации системы (список расшаренных ресурсов, список
пользователей, список рабочих групп и т.д.). Полученная информация в
дальнейшем может быть использованна для попыток несанкционированного доступа.




Решение



Windows:


В разделе реестра


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA


установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver


установить значение параметра
RestrictNullSessionAccess = 1 ( тип параметра –


REG_DWORD )


Перегрузить систему для вступления
изменений в силу.


Samba:


Разрешить доступ к серверу только
зарегестрированным пользователям:

в файле smb.conf изменить ключ security= share на security= user (или
security = server или security = domain ).




Ссылки



CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200


http://support.microsoft.com/support/kb/articles/q143/4/74.asp





Доступна информация


LanManager и OS




Описание



LanManager: NT LAN
Manager 4.0


OS: Windows NT 4.0












Сервис


?


 

порт


389 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


554 / tcp






Информация



Сервис не определен.


Имя сервиса устанавливаемого на
этом порту по умолчанию : rtsp












Сервис


Wingate Engine


 

порт


808 / tcp






Информация


Имя сервиса : Wingate Remote
Control Service - административная часть










Сервис


?


 

порт


1025 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


RPC mstask.exe


 

порт


1027 / tcp






Информация


Имя сервиса : Task Scheduler Engine



Доступна информация


Scheduler Service




Описание


Если вы не используете планировщик
задач, то разумным будет отключить его, т.к. данный сервис часто используется
атакующими для запуска вредоносного кода.


Решение



Заблокируйте сервис следующим ключём
реестра:


HKEY_LOCAL_MACHINE


SYSTEM\CurrentControlSet\Services\Schedule


Start = 4












Сервис


?


 

порт


1720 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


1723 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


1755 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


2000 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


6666 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


6667 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


6668 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.












Сервис


?


 

порт


7070 / tcp






Информация



Сервис разрывает соединение при
попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась
проверка.










5. 
Выводы

 



5.1 
Состояние сетевой инфраструктуры





За время наблюдения не
было замечено ни одной ошибки вызванной неправильной работой сетевого
оборудования или неправильной конфигурацией сетевых протоколов. Внутренняя
локальная сеть находится в отличном состоянии. Ширина канала подключения
основных серверов превосходит агрегированную полосу пропускания клиентских
компьютеров.



Но виду разнородности
сетевого оборудования наблюдаются проблемы его объединение, что приводит к его
нерациональному его использованию, как например коммутатор catalist1.



Сеть не обеспечивает
избыточности каналов связи и вывод из строя любого коммутатора приведет к ее
неработоспособности. В виду того, что конфигурация сети не включает в себя VLAN`ы и существует достаточное
количество свободных портов, а загрузка магистрали такова, что роль центрального
коммутатора можно временно возложить на другой, менее производительный.
Прогнозируемый простой в результате выхода коммутатора из строя от 15 мин до 1
часа.





5.2 
Состояние серверов





Анализ загруженности
серверов показал, что конфигурации практически всех серверов удовлетворяют
возложенным на них задачам по производительности.



Исключением является сервер
Exchserv на котором наблюдается острая
нехватка оперативной памяти. Рекомендуется ее увеличение до 1 Гб. Так же
дисковая система сконфигурированная на этом сервере не обеспечивает
устойчивость хранимых данных к сбоям (по сути дисковая система на сервере представляет
простой набор дисков JBOD).
Учитывая выполняемую сервером роль (Exchange Server) можно
предполагать, что его важность в современной организации может только расти и в
скором времени превратится в «критичный для бизнеса» (business critical). В настоящее время сервер не
обеспечивает каких либо перспектив для роста возложенной на него задачи, ни по
производительности процессора, ни по объему дисковых накопителей.



И сервер ADMIRAL. Неудовлетворительная работа
которого при выходе из строя сервера Cruiser в большей степени связана с нехваткой памяти.



Нарекание вызывает так же
конфигурация дисковых систем некоторых серверов (EXCHSERV, CONCORD, MAIN2K, NTERM, NTSERVER, PROXY_CS) которые не обеспечиваю избыточность хранения данных.





5.3 
Состояние безопасности





Сканирование внешних
интерфейсов серверов доступа в Интернет выявил серьезные уязвимости в системе безопасности,
устранение которых является срочной и первоочередной задачей.



Так же можно назвать
следующие проблемы сетевой безопасности:



· 
Недостаточная
защищенность серверов доступа в Интернет, наличие на них уязвимостей.



· 
Отсутствие
системы обнаружения атак.



· 
Отсутствие
документированной политики безопасности.



· 
Недостаточное
внимание уделено защите от угрозы изнутри



Были найдены следующие
серьезные уязвимости уязвимости:





















Хост


194.84.236.131





Серьезная уязвимость


Удаленное выполнение команд
(ms04-012)




 Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса.








































Хост


195.210.129.70











Имя хоста

(полученное при обратном DNS запросе):


Derzhava.access.comstar.ru





Серьезная уязвимость


Удаленное выполнение команд
(ms04-012)




Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса.



Уязвимость


Список ресурсов





Список ресурсов хоста :


C – пользовательский


D – пользовательский


G – пользовательский


ADMIN$ (Remote Admin) - диск по умолчанию


IPC$ (Remote IPC) - pipe по
умолчанию


C$ (Default share) - диск по
умолчанию


D$ (Default share) - диск по
умолчанию


G$ (Default share) - диск по
умолчанию


Всегда следует чётко следить за
теми данными, которые пользователь предоставляет для общего доступа.





Уязвимость


Список пользователей ( 1 - 5 )





Список пользователей хоста :


пользователь : 902


привилегии : Администратор


входов : 1


время последнего подключения : Wed
Jul 14 13:59:00 2004


с момента последней смены пароля
прошло (дней) : 4


статус аккаунта : срок действия
пароля неограничен


пользователь : Administrator


привилегии : Администратор


комментарий : Built-in account for
administering the computer/domain


входов : 133


время последнего подключения : Wed
Jul 14 23:11:53 2004


время последнего отключения : Tue
Jun 29 16:41:32 2004


с момента последней смены пароля
прошло (дней) : 278


статус аккаунта : срок действия
пароля неограничен


пользователь : but


привилегии : Администратор


входов : 830


время последнего подключения : Sun
Jul 18 04:02:13 2004


время последнего отключения : Mon
Jul 19 12:20:37 2004


с момента последней смены пароля
прошло (дней) : 354


статус аккаунта : срок действия
пароля неограничен


пользователь : Guest


привилегии : Гость


комментарий : Built-in account for guest
access to the computer/domain


входов : 0


с момента последней смены пароля
прошло (дней) : 1180


статус аккаунта : отключен
(disabled), срок действия пароля неограничен


пользователь : vvs


привилегии : Администратор


входов : 0


время последнего подключения : Tue
Oct 21 12:18:48 2003


с момента последней смены пароля
прошло (дней) : 361


статус аккаунта: срок действия
пароля неограничен


Получение списка пользователей
позволяет удалённому атакующему начать перебор паролей к существующим учётным
записям.






Найденные уязвимости
позволяют получить полный контроль над пограничными серверами (Proxy_CS и NTerm),
контроль над этими серверами даст атакующему следующие возможности:




полный контроль
над системой электронной почты




возможность перехвата
конфиденциальной информации от клиентов банка подключающихся через систему
Клиент-Банк




данные узлы могут
быть использованы в качестве плацдарма для атаки на внутреннюю сеть банка.



В качестве временного
решения может быть установка на существующие сервера файрволла (например Kerio WinRoute Firewall), однако для более полноценной
защиты рекомендуется использовать Microsoft Internet Security
and Acceleration Server.



Наличие внутреннего
протокола IPX затрудняет организацию внутренней
безопасности сети в веду большой дороговизны маршрутизирующих устройств и
невозможности организовать защиту конфиденциальной информации без разделения
сети на широковещательные домены. И хотя протокол IPX затруднен для анализа при перехвате это не может быть
хорошей защитой при целенаправленной атаке. Рекомендуется отказ от протокола IPX в пользу IP, что позволит реализовать следующие преимущества



- разделение внутренней
локальной сети на широковещательные домены, возможность фильтрации трафика



- использование
технологии IPSec





5.4 
Общая оценка





В целом состояние сети
можно характеризовать как «хорошее», однако проблемы в организации безопасности
довольно серьезны и требуют серьезного и целостного подхода к данной проблеме.



Нет комплексного подхода
в выборе типа оборудования и его производителя. Можно наблюдать большой выбор
однотипного оборудования от разных производителей, как серверного так и
сетевого. Отсутствие единых корпоративных стандартов в этом вопросе увеличивает
издержки на поддержание и сопровождение, в тоже время снижая надежность всей
сети в целом и качество ее сопровождения (знание персоналом нескольких типов одного
оборудования, не способствует его глубокому знанию, в тоже время затраты на
обучение возрастают).



Нельзя не отметить высокую
подготовку технического персонала. Однако можно порекомендовать следующие
курсы:



· 
М2273 Управление
и поддержка среды Microsoft Windows Server 2003 ($525)



· 
М2823 Настройка и
администрирование безопасности в сетях Microsoft Windows Server 2003 ($511)



· 
М2400 Внедрение и
поддержка Microsoft Exchange Server 2003 ($511)



· 
10842/U3965S
Управление системами на базе hp ProLiant ($620)



· 
CCNP: Поиск и
устранение неисправностей в сетях Cisco (от $640)









Приложение
1



Отчет для руководителя

 



Отчет по состоянию сервера ADMIRAL














































п/н

Имя сервера: ADMIRAL


Операционная система: Novell NetWare 6.0


Роль сервера: BackUp сервер для Cruiser


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c a c
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c a c
1.1 Процессор c c a
1.2 Память c a c
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c c a
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c c a


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c c a
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c






Отчет по состоянию сервера BREEZE














































п/н

Имя сервера: BREEZE


Операционная система: Novell NetWare 6.0


Роль сервера: BackUp сервер для Cruiser


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c c a
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c c a
2.5 Питание c c a
3 Восстановление после сбоев c a c
3.1 Восстановление данных c c a


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c c a
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера CRUISER














































п/н

Имя сервера: CRUISER


Операционная система: Novell NetWare 6.0


Роль сервера: Файло


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев a c c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c c a
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c c a


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c c a
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Captain














































п/н

Имя сервера: Captain


Операционная система: Windows 2000 Server


Роль сервера: Выполняет функции
сервера баз данных Oracle. Также на него происходит бэкап баз данных с SQL сервера Boatsman


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c c a
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c c a


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c c a
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Boatsman














































п/н

Имя сервера: Boatsman


Операционная система: Windows 2000 Server


Роль сервера: Выполняет функции
сервера баз данных SLQ.
Также на него происходит бэкап баз данных с Oracle сервера Captain


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c c a
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c c a


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c c a
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Exchserv














































п/н

Имя сервера: Exchserv


Операционная система: Windows 2000 Server


Роль сервера: Почтовый сервер (MS Exchange 2000 Server)


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера a c c
2 Устойчивость к сбоям a c c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера a c c

















































































































































































1 Загруженность сервера a c c
1.1 Процессор c c a
1.2 Память a c c
1.3 Дисковая подсистема c a c
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям a c c
2.1 Диски a c c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера a c c








Отчет по состоянию сервера Concord














































п/н

Имя сервера: Concord


Операционная система: Windows 2000 Professional


Роль сервера: Обеспечивает
трехзвенный режим работы RS Bank


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям a c c
2.1 Диски a c c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Main2K














































п/н

Имя сервера: Main2K


Операционная система: Windows 2000 Server


Роль сервера: Active Directory, WINS, DHCP


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c a c
2 Устойчивость к сбоям a c c
3 Восстановление после сбоев a c c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера a c c

















































































































































































1 Загруженность сервера c a c
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c a c
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям a c c
2.1 Диски a c c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев a c c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp a c c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера a c c








Отчет по состоянию сервера BackUp














































п/н

Имя сервера: BackUp


Операционная система: Windows 2000 Professional


Роль сервера: Arc Serve, технологическая функция «закрытие
дня» для RS Bank.


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c a c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Nterm














































п/н

Имя сервера: Nterm


Операционная система: Windows 2000 Professional


Роль сервера: HASP для RS Bank, Wins,
контроллер Windows NT 4.0


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД c a c
5 Общая оценка состояния сервера c a c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c a c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall c a c
4.3 Аудит доступа c a c
5 Общая оценка состояния сервера c a c








Отчет по состоянию сервера Ntserver














































п/н

Имя сервера: Ntserver


Операционная система: Windows NT 4.0


Роль сервера: Интернет сервер (WinGate), почтовый сервер (MDaemon)


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД a c c
5 Общая оценка состояния сервера a c c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c a c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall a c c
4.3 Аудит доступа a c c
5 Общая оценка состояния сервера a c c








Отчет по состоянию сервера Proxy_CS














































п/н

Имя сервера: Proxy_cs


Операционная система: Windows NT 4.0


Роль сервера: Интернет сервер (WinGate), почтовый сервер (MDaemon)


Критично Не удовлет-ворительно Удовлет-ворительно
1 Загруженность сервера c c a
2 Устойчивость к сбоям c a c
3 Восстановление после сбоев c a c
4 Защита данных от НСД a c c
5 Общая оценка состояния сервера a c c

















































































































































































1 Загруженность сервера c c a
1.1 Процессор c c a
1.2 Память c c a
1.3 Дисковая подсистема c c a
1.4 Сетевые интерфейсы c c a
2 Устойчивость к сбоям c a c
2.1 Диски c a c
2.2 Память c a c
2.3 Процессоры c a c
2.4 Сетевые интерфейсы c a c
2.5 Питание c a c
3 Восстановление после сбоев c a c
3.1 Восстановление данных c a c


3.1.1 Стратегия восстановления данных c c a


3.1.2 Наличие проверенного BackUp c a c
3.2 Восстановление программного
обеспечения
c a c


3.2.1 Наличие дистрибьютивов ПО c c a


3.2.2 Наличие Recovery BackUp c a c
3.3 ЗИП c a c
4 Защита данных от НСД c a c
4.1 Антивирусная защита c a c
4.2 Firewall a c c
4.3 Аудит доступа a c c
5 Общая оценка состояния сервера a c c








Отчет по состоянию сети














































п/н

Критично Не удовлет-ворительно Удовлет-ворительно
1 Сегмент ЛВС c c a
2 Канал выхода в Интернет c c a
3 Защита от НСД изнутри a c c
4 Защита от НСД из вне a c c
5 Общая оценка состояния ЛВС c a c








































































































































1 Сегмент ЛВС c c a


1.1 Загрузка коммутаторов c c a


1.2 Загрузка связей комутаторов c c a


1.3 Процент широковещательного трафика c c a


1.4 Процент неизвестных («битых»)
пакетов
c c a
2 Канал выхода в Интернет c c a


2.1 Загрузка канала выхода в Интернет c c a


2.2 Кэширование запросов c c a
3 Защита от НСД изнутри a c c


3.1 Ограничение доступа в Интернет c c a


3.2 Наличие конфиденциальной информации
в широковещательном домене
a c c


3.3 Возможность несанкционированного
подключения
c a c


3.4 Политика пароля a c c
4 Защита от НСД из вне a c c


4.1 Firewall по периметру сети a c c


4.2 Аудит известных атак a c c
5 Общая оценка состояния ЛВС c a c




Процесс замены серверов
был разбит на три очереди:



Первая очередь –
рекомендуется немедленная замена сервера или замена сервера в ближайшее время



Вторая очередь –
рекомендуется замена сервера в ближайшие один-два года.



Третья очередь – в замене
сервера на прогнозируемый период нет необходимости.



Не сдавайте скачаную работу преподавателю!
Данную контрольную работу Вы можете использовать для выполнения своих заданий.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :