Переезд в офис с общей сетью - на что мне обратить внимание? - PullRequest
0 голосов
/ 23 октября 2008

Мы переезжаем в недорогие офисные помещения, которые предоставляют множество вещей: портье, копиры, принтеры, микроволновая печь и доступ в Интернет - все это передается незнакомцам.

Что я должен попросить, чтобы узнать, безопасна ли сеть для использования, и если она не безопасна по своей природе, что я могу сделать, чтобы сделать ее безопасной?

Ответы [ 7 ]

2 голосов
/ 23 октября 2008

Вам назначат статический стол / офис? Или это скорее «гостиничный» порядок, когда он приходит первым, подается первым?

Если вы можете иметь статическое (и безопасное) местоположение, просто подключите свой собственный маршрутизатор брандмауэра к порту. Это позволит избежать большинства проблем.


Изменить, чтобы добавить:

Я не знаю, насколько сложен ваш провайдер общего офиса, но вы можете спросить, могут ли они назначить группу виртуальных локальных сетей (VLAN) для вас и ваших коллег, а затем поместить эту VLAN за брандмауэр. Это будет самый простой путь.

2 голосов
/ 23 октября 2008

Считайте, что это враждебная сеть, если вы делитесь ею с незнакомцами.

Вы можете разместить свой собственный раздел сети за брандмауэром, чтобы остальная часть офиса была снаружи. Для этого вам может понадобиться собственный принтер.

Чтобы настроить такой брандмауэр, вам нужно будет использовать только одно из офисных сетевых подключений и запустить собственные сетевые подключения к компьютеру с брандмауэром. Обычно сетевые порты в стене возвращаются в центральную комнату, где они подключаются к маршрутизатору или чему-то еще. Если вы не доверяете этой сети, вы можете рассматривать ее как другую часть «внешней» сети и использовать собственную внутреннюю сеть в своем офисе.

Будьте предупреждены, хотя. Если кто-то может физически войти в ваш офис, он может получить доступ к вашему компьютеру или использовать сетевой кабель для подключения ноутбука и делать то, что вы хотели бы запретить. Возможно, вы не захотите хранить какую-либо информацию на своих офисных компьютерах, возможно, используйте только сеанс VNC. Или вы можете использовать ноутбуки и не оставлять их в офисе. Если вы можете физически заблокировать свою секцию офиса, это будет хорошей идеей.

Никогда не подключайтесь к серверам через эту сеть, если вы не зашифрованы. Туннели SSH следует использовать для всего, что обычно не шифруется.

Есть еще много вещей, которые вы можете сделать, чтобы улучшить свою безопасность. По сути, считая сеть враждебной и полагая, что кто-то всегда подслушивает, было бы самым безопасным отношением.

1 голос
/ 23 октября 2008

Относительно комментария ОП к ответу thijs (я пока не могу добавить комментарий):

Поговорите с тем, кто отвечает за ваше новое офисное помещение. Существующие соединения с офисами должны возвращаться к коммутационной панели / маршрутизатору. Возможно, вы сможете разместить свои конкретные офисы / оборудование в отдельной сети через их существующую инфраструктуру.

1 голос
/ 23 октября 2008

Короче говоря: Будьте так же осторожны, как и с любым другим общедоступным / общедоступным подключением к Интернету!

Подумайте о подключении какого-нибудь приличного брандмауэра / маршрутизатора между вашим собственным компьютером и сетью здания (так же, как если бы вы использовали интернет-канал связи). Таким образом, вы можете контролировать весь трафик между вашими компьютерами.

0 голосов
/ 24 октября 2008

Если вы хотите быть действительно параноиком, вы можете установить VPN-клиенты на каждом компьютере и иметь удаленный VPN-сервер в центре обработки данных ... Но это влияет на вашу пропускную способность и, вероятно, сложнее, чем вы хотите мириться с.

0 голосов
/ 23 октября 2008

Убедитесь, что у них нет небезопасных беспроводных сетей. В моем последнем офисе / работе это было не то, что мы разделили пространство, но в тот день, когда я решил переключить наш офис на беспроводные маршрутизаторы, я обнаружил, что уже есть беспроводная локальная сеть, «открытая для мира» прямо из медицинского медицинского учреждения. стена в офисе рядом с нами. Учитывая все правила HIPPA и т. Д., Я быстро рассказал им о своих проблемах. Я задокументировал беседу с их офис-менеджером, а также отправил им письменный документ, который мы сохранили в наших записях ... Не столько потому, что я хороший человек, сколько потому, что я не хотел, чтобы они возвращались, говоря, что МЫ сделал что-то в своей сети. Если их система небезопасна, вы должны защитить себя от их способности обвинять вас в том, что с ними что-то не так.

0 голосов
/ 23 октября 2008

Хороший аппаратный брандмауэр будет отличной инвестицией для компании, но может быть немного богат для одного человека. Comodo межсетевой экран может быть установлен на параноидальный уровень, даже блокируя реестр, и является бесплатным.

Установите Wireshark на вашем компьютере, это позволит вам наблюдать весь сетевой трафик на вашем компьютере, а на второй ноте позволит вам увидеть, сколько разговоров идет и отключить ненужные службы ,

Отключите все ненужные службы, каждый открытый порт - еще одно место, через которое злоумышленники могут проскользнуть.

Используйте перефразировки со специальным символом вместо паролей. Было бы даже лучше, если бы в дополнение к перефразировкам вместо карточек проходили карточки или считыватели отпечатков пальцев.

Физически заблокируйте все компьютерные вышки, коммутаторы и маршрутизаторы в шкафах, если это возможно.

Проверьте сеть и замените все концентраторы, если они есть, коммутаторами. Концентраторы ПЛОХО .

Если сканеры или копиры находятся в сети, убедитесь, что они покрыты ACL в маршрутизаторе. Злоумышленники, как известно, получают доступ к сетям через модемы на копирах.

Наконец, убедитесь, что в вашей сети нет модемов.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...