Теперь поговорим о том, как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах. Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими критериями системы, такими как пользовательские группы, важность обрабатываемой информации, используемые в работе приложения и т. п. Если ICMP-протокол жизненно необходим для работы ваших систем или в целях администрирования, убедитесь, что соответствующие запросы разрешены только с заданных (прописанных в правилах) адресов. В частности, для сегментов-хранилищ и финансовых сегментов требуется правило, запрещающее прохождение Любого ICMP-запроса. Если взломщик может хоть что-то отправить в эти подсети, то рано или поздно у вас возникнут неприятности — это доказано. Для получения информации об атаках, которые осуществляются по тому или иному протоколу, посетите сайты Www. networkice. com и Www. securityfocus. com. После написания всех профилей можно без труда сгруппировать системы по основным критериям, имеющим схожие характеристики и степени риска. Каждая группа будет представлять сетевой сегмент, который с точки зрения безопасности является зоной безопасности. Регулирование доступа к системе определяется контролем пользовательского доступа; к сегменту — заданием правил экранирования. Прежде всего необходимо создать сводную таблицу, отображающую основные характеристики узла: Это лишь несколько основных позиций, к которым могут быть добавлены другие, специфичные для конкретной системы. Первая характеристика — пользователи узла. Кто является первичным пользователем этой машины — клиент из Internet или главный бухгалтер? Должны ли сторонние клиенты пользоваться ресурсами этого узла, или компьютер предназначен исключительно для сотрудников фирмы? Если с системой работают внешние пользователи, то кто они? Клиенты, партнеры или поставщики? Ответив на эти вопросы, вы сможете составить портрет пользователя, который будет работать с системой.