PODSTAWOWE POJĘCIA I TERMINOLOGIA

Większe zapotrzebowanie na mobilność, nowe modele interakcji biznesowych i wykorzystanie możliwości przetwarzania w Internecie nadal wymuszają ewolucję tradycyjnych zabezpieczeń obwodowych.

Ogólne możliwości.

Przy znacznych wymaganiach przetwarzania wyspecjalizowanych systemów bezpieczeństwa sieci (np. IPS lub antyspam), organizacje tradycyjnie tworzyły infrastruktury bezpieczeństwa, które wykorzystywały dedykowane rozwiązania / urządzenia dla każdej funkcji. Jednak możliwości przetwarzania GSD obecnej generacji dają możliwość połączenia wielu z tych niegdyś dedykowanych systemów w jedno urządzenie.

Zunifikowane zarządzanie zagrożeniami.

Zunifikowane zarządzanie zagrożeniami (UTM) łączy elementy, takie jak ochrona przed złośliwym oprogramowaniem, antyspam, IDS / IPS, VPN, proxy aplikacji i filtrowanie treści – przekształcając zaporę ogniową w oryginalną iterację GSD. Te dodatkowe możliwości pozwalają UTM zapewnić lepszą kontrolę i inspekcję w warstwie aplikacji. Jednak zazwyczaj występowało tylko marginalne zarządzanie i integracja wydajności między zestawami funkcji.

Zapora nowej generacji.

Zapora nowej generacji (NGFW) to najnowsza ewolucja podanych możliwości, która uzupełnia i przewyższa te z UTM. Zamiast po prostu łączyć wiele technologii bezpieczeństwa jedna na drugą, NGFW zapewnia ściślejszą integrację każdego poziomu bezpieczeństwa. Te nowe możliwości obejmują większą świadomość protokołu i bardziej szczegółowe egzekwowanie dozwolonych ścieżek. NGFW jest w stanie profilować protokoły niezależnie od wybranego portu. Zwiększa to zdolność do wykrywania nieuczciwych zachowań, takich jak zaszyfrowane ładunki za pośrednictwem protokołów, które normalnie nie używają szyfrowania. Ta generacja GSD ma również możliwość dynamicznego dostosowywania polityki, rozszerzając ochronę na inne części infrastruktury bezpieczeństwa.

Zapory aplikacji sieci Web.

GSD zapewniają dodatkowe możliwości inspekcji i egzekwowania dozwolonych ścieżek dla komunikacji opartej na sieci Web. Jednak złożoność obecnych i następnej generacji protokołów internetowych może przewyższyć zabezpieczenia zapewniane przez to urządzenie. Zapora aplikacji sieci Web (WAF) zapewnia bardziej niezawodne możliwości inspekcji protokołu HTTP. WAF zapewnia konfigurowalne reguły w celu ochrony przed typowymi atakami opartymi na ładunku, takimi jak wstrzykiwanie SQL, XSS (skrypty między lokacjami) i wstrzykiwanie poleceń. Platforma ta może również służyć jako wirtualna łatka do aplikacji internetowych – starsza (bez możliwych poprawek) lub oczekująca na niepublikowane poprawki

Zmiana architektury zapory.

 Ponieważ dostawcy zabezpieczeń starają się dotrzymać kroku tym zmianom, oferując większą funkcjonalność i wyższą wydajność, obowiązkiem klienta jest zrozumienie zalet i wad każdego proponowanego rozwiązania ochronnego. Taka analiza zapewnia organizacji niezbędny wgląd do wdrożenia najbardziej odpowiedniej architektury, aby spełnić niezbędne wymagania dotyczące bezpieczeństwa i wydajności

Regulacje

Zgodność z przepisami i branżą.

Federalne wymagania regulacyjne nadal mają znaczący wpływ na sposób zarządzania ryzykiem przez organizacje poprzez działania w zakresie ochrony, przechowywania i prywatności danych – wiele z nich ma istotne wymagania dotyczące audytu i sprawozdawczości.

* Ustawa Sarbanes-Oxley (SOX) koncentruje się na kontrolach i procedurach mających na celu zachowanie integralności sprawozdawczości finansowej organizacji notowanych na giełdzie.

* Ustawa Gramm-Leach-Bliley Act (GLBA) – specyficzna dla instytucji finansowych – koncentruje się na ochronie danych klientów i prywatności.

* Ustawa o przenoszeniu i rozliczalności informacji zdrowotnych (HIPAA) wymaga ochrony danych umożliwiających identyfikację indywidualną, takich jak dane osobowe (PII) i chronione informacje zdrowotne (PHI).

Wymagania branżowe nadal pojawiają się i ewoluują, starając się sprostać minimalnym wymaganiom bezpieczeństwa niezbędnym do pracy z lub w ramach określonej branży. Standard Payment Card Industry Data Security Standard (PCI DSS) określa podstawowe wymagania dotyczące ochrony danych posiadaczy kart podczas przetwarzania, transmisji i przechowywania. PCI DSS wymaga od organizacji określenia ich poziomu zaangażowania w dane posiadaczy kart. Po ustaleniu określa, które wymagania są niezbędne do wykazania zgodności z normą. Każdy sektor infrastruktury krytycznej – zgodnie z definicją w Stanach Zjednoczonych przez Departament Bezpieczeństwa Wewnętrznego – ma plan sektorowy (SSP), który zapewnia reprezentatywnym organizacjom i agencjom narzędzia i strategie zarządzania ryzykiem specyficzne dla ochrony każdej branży. Jednym z bardziej dojrzałych programów jest North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP). NERC CIP zajmuje się wieloma fizycznymi i cyfrowymi elementami bezpieczeństwa północnoamerykańskiego systemu elektroenergetycznego, w tym ochroną bram poprzez ustanowienie elektronicznego obwodu bezpieczeństwa.

Wszechobecna mobilność

Dzisiejszy klimat biznesowy wymaga od pracowników możliwości pracy z dowolnego miejsca, a ta potrzeba mobilności i elastyczności prowadzi do znaczącej zmiany w sposobie, w jaki organizacje definiują i chronią swoje granice. Pracownicy mogą korzystać z różnych systemów zarówno w pracy, w domu, jak iw podróży. Wymagany poziom dostępu i funkcjonalności wykracza daleko poza pocztę e-mail i obejmuje aplikacje i dane przedsiębiorstwa. Ponieważ mobilność funkcjonalna rozciąga się od urządzeń należących do firmy po urządzenia osobiste, organizacje muszą mieć metodę zapewniającą, że zagrożone urządzenie mobilne nie osłabi istniejących wewnętrznych lub zleconych na zewnątrz mechanizmów kontroli bezpieczeństwa.

Przetwarzanie na żądanie

Przedsiębiorstwa, które nie posiadają niezbędnej wewnętrznej wiedzy kadrowej lub technologicznej niezbędnej do osiągnięcia celów organizacji w zakresie technologii informatycznych (IT), od dawna poszukują rozwiązań outsourcingowych, które spełnią ich potrzeby. Oprogramowanie jako usługa (SaaS) zapewnia takie oferty, jak aplikacje biurowe, współpraca i poczta e-mail (np. Microsoft Office365) oraz zarządzanie relacjami z klientami (CRM) (np. Salesforce.com). Infrastruktura i platforma jako usługa (odpowiednio IAAS i PAAS) zapewniają przechowywanie i przetwarzanie na żądanie (np. Amazon Web Services – S3 / EC2 lub Rackspace Open Cloud). Oferty zlecane na zewnątrz nadal dojrzewają i redefiniują sposób, w jaki przedsiębiorstwa rozwijają się, zarządzają i prezentują swoje informacje. Technologia wirtualizacji nadal zapewnia możliwości bardziej efektywnego wykorzystania wewnętrznych możliwości przetwarzania. Chociaż zapewnia lepszą wydajność, może również obniżyć poziom bezpieczeństwa, ponieważ istniejące oferty niekoniecznie są tak dojrzałe, jak dedykowana infrastruktura zabezpieczeń. Gdy systemy wewnętrzne i połączone z Internetem muszą działać w tej samej architekturze wirtualnej, stwarza to dodatkowe ryzyko, ponieważ systemy współdziałają teraz na poziomie hiperwizora i przełącznika wirtualnego (vSwitch), na którym tradycyjne urządzenia zabezpieczające sieć nie są w stanie sprawdzić i wymusić ruchu na tym poziomie.

Wymagania biznesowe przewyższające bezpieczeństwo

Postęp technologiczny nieustannie zmienia zdolność przedsiębiorstwa do zarządzania cyklem życia danych. Wszechobecność urządzeń mobilnych i przechodzenie w kierunku zasobów przetwarzania w chmurze, które nie są już wyłącznie kontrolowane lub konsumowane przez organizację, wciąż na nowo definiuje granice. Użytkownicy coraz częściej żądają nieograniczonego dostępu do danych firmowych z dowolnego miejsca na dowolnym urządzeniu (w tym nie kontrolowanym przez organizację). To dynamiczne środowisko zwiększa potrzebę warstwowych architektur bezpieczeństwa z głębszą świadomością treści i kontekstu.

Urządzenie Zabezpieczające Bramę

Zapora ogniowa, uznawana za wystarczającą do ochrony całej organizacji przed zagrożeniami zewnętrznymi, jest nadal prawdopodobnie najbardziej rozpoznawalnym i wdrażanym urządzeniem zabezpieczającym sieć do operacji związanych z Internetem. Jednak wcześniejsze generacje zapór ogniowych podejmowały decyzje dotyczące bezpieczeństwa przy niewielkim wsparciu kontekstowym innym niż pochodzenie i miejsce docelowe pakietów przechodzących przez określoną dozwoloną ścieżkę. Wraz ze wzrostem możliwości komunikacyjnych i wymagań w zakresie funkcjonalności wzrosła również potrzeba inspekcji i egzekwowania dozwolonych ścieżek przy użyciu bardziej złożonych protokołów i wymagającej coraz większej przepustowości. Ta ewolucja przekształciła zaporę ogniową w prawdziwe urządzenie zabezpieczające bramę (GSD) – zdolne do egzekwowania dozwolonych ścieżek przy użyciu kombinacji technik, które kiedyś wymagały dodatkowych urządzeń zabezpieczających. Właściwie dobrane i wdrożone GSD to jedna warstwa bezpieczeństwa zaprojektowana do obsługi tych coraz bardziej złożonych scenariuszy. GSD jest skuteczny tylko przy pełnym zrozumieniu możliwości i ograniczeń – zarówno operacyjnych, jak i awaryjnych – konsolidacji wielu funkcji bezpieczeństwa w jednym urządzeniu. Zapewniając egzekwowanie dozwolonych ścieżek w bardziej inteligentny i dokładny sposób, w połączeniu z dodatkowym rygorem prawdziwego zrozumienia oczekiwanych przepływów w sieci, GSD zapewniają wystarczającą dodatkową, głęboką ochronę w całej organizacji. Chociaż ten rozdział koncentruje się na GSD jako połączonym urządzeniu zabezpieczającym, omówione pojęcia są przydatne do zrozumienia i oceny funkcjonalności poszczególnych urządzeń zabezpieczających sieć. Każda organizacja musi podejmować decyzje dotyczące ryzyka i wyników, porównując to podejście z utrzymywaniem niezależnych urządzeń, które koncentrują się na określonej funkcji bezpieczeństwa.

WNIOSKI

Dobry administrator może zabezpieczyć prawie każdy NOS, chociaż żaden NOS nie jest początkowo bezpieczny. Administrator sieci potrzebuje ciągłej czujności i monitorowania, jednocześnie zdając sobie sprawę, że system operacyjny jest tylko częścią ogólnego planu bezpieczeństwa dla sieci LAN i usług sieciowych. Większość administratorów sieci, ze względu na charakter swojej pracy i szkolenia, koncentruje się wyłącznie na komputerach podłączonych do sieci LAN oraz do systemu operacyjnego i oprogramowania sieci LAN. Niestety podejście to jest zbyt wąskie w swoim zakresie. Oprogramowanie zapory osobistej może być również wykorzystywane do ochrony poszczególnych systemów przed atakiem, ale prawie wszystkie te produkty są zorientowane na ataki oparte na protokole IP i ataki pomijane, które wykorzystują natywny system operacyjny sieciowej sieci kontaktów. Routery, zapory sieciowe i serwery proxy są niezbędne do ochrony systemów LAN przed atakiem ze źródła zewnętrznego. Administrator sieci musi również zapewnić narzędzia do ochrony serwerów i stacji roboczych przed innymi użytkownikami w sieci LAN.

MacOS

Systemy operacyjne Macintosh w większości ustąpiły miejsca innym platformom. To powiedziawszy, nadal warto o nich wspomnieć, ponieważ udział Apple w rynku we wszystkich dziedzinach został nieco wzmocniony w ostatnich latach dzięki jego sile w urządzeniach mobilnych i tabletach. Macintosh był pierwszym systemem operacyjnym dla komputerów stacjonarnych, który obejmował sieci i udostępnianie zasobów za pośrednictwem AppleTalk jako integralne elementy. Ale jak UNIX a wcześniej TCP / IP, MacOS został zaprojektowany z myślą o wygodzie i użyteczności, ale nie ze względu na bezpieczeństwo. Ze względu na swój charakter peer-to-peer, MacOS tradycyjnie miał wiele potencjalnych zagrożeń. Chociaż Windows i UNIX mogą również działać w trybie peer-to-peer, początkujący użytkownik na ogół nie wiedziałby, jak współdzielić zasoby, a tym samym nie może przypadkowo otworzyć dziur. Na przykład nikczemny użytkownik sieci Mac może szybko sprawdzić, jakie serwery i udziały są dostępne w sieci, korzystając z oryginalnego akcesorium Chooser. na komputery Mac, komputery Mac miały stosunkowo niewielkie zabezpieczenia. Ochrona hasłem była zapewniana domyślnie tylko w niektórych laptopach i nawet chroniony hasłem wygaszacz ekranu nie był standardowo dostarczany z systemem. Krótko mówiąc, różnica między zdeterminowanym napastnikiem a komputerem Mac jest bardzo mała. Wymagane było oprogramowanie innej firmy, aby zapewnić ochronę hasłem przed dostępem do systemu i plików lub do ochrony danych za pomocą szyfrowania dysku. Wirusy i robaki na komputerach Mac nadal są znacznie mniej rozpowszechnione niż ich odpowiedniki w systemie Windows, ale komputery Mac nie są całkowicie odporne. Po pierwsze, te wirusy, od których zależy oprogramowanie Microsoft Office Suite będzie działać, ponieważ wersje programów Word i Excel dla komputerów Mac wykorzystują makra. Po drugie, ataki internetowe skierowane na TCP / IP – takie jak ping-of-death, Teardrop i SMURF – mogą nadal wpływać na serwer Mac. Dostępnych jest więcej opcji dodatkowych zabezpieczeń niż w przeszłości, dzięki pakietom takim jak NortonTM Antivirus dla Mac R i NortonTM Internet Security for Mac R są podobne do swoich odpowiedników w innych systemach operacyjnych. Mac OS przeszedł fundamentalną transformację od ostatniego „klasycznego” wydania OS 9 w 1999 roku. Wraz z pojawieniem się OS X, Apple przedstawił swoją pierwszą platformę opartą na UNIX, która była wstępnie ładowana na wszystkie komputery Macintosh od 2002 roku. Wersja 10.5 ( Leopard) został wydany w 2007 roku i dodał szereg ulepszeń bezpieczeństwa zajęcie się słabymi punktami tradycyjnych platform, w tym: 

* Bezpieczne konto gościa

* Zapora warstwy aplikacji

* Podpisywanie aplikacji

* Piaskownice

* Pełne szyfrowanie dysku

* Randomizacja biblioteki

Intencją Apple było zapewnienie większego wyprzedzania ataków, a także odporności na nie, a firma kontynuowała opracowywanie lepszych zabezpieczeń przez cały cykl życia systemu OS X. Obecnie w wersji 10.8 (Mountain Lion), która została wydana w 2012 roku, platforma zawiera wiele tych samych funkcji, co poprzednie iteracje, z ulepszoną kontrolą administracyjną i opcjami prywatności. Jedno z największych wyzwań związanych z bezpieczeństwem koncepcyjnie nie jest unikalne dla komputerów Macintosh, ale wraz ze zwiększoną integracją usług iCloud firmy Apple w systemie OS X (nie wspominając o iOS w przestrzeni mobilnej), istnieje większe ryzyko przenoszenia plików z pamięci lokalnej do sieciowej . Użytkownicy oczekują dostępu do danych z dowolnego urządzenia w dowolnym miejscu i czasie, a ta wygoda sprawia, że ​​wszystkie zgubione lub skradzione laptopy, tablety i telefony stanowią poważne ryzyko.

Podczas gdy fortuny MacOS rosły, malały i rosły, nadal odnotowuje się mniej incydentów bezpieczeństwa, ponieważ większa popularność innych platform ułatwia ich poznanie, ponieważ jest więcej potencjalnych celów i ponieważ jeden atak może wpłynąć na więcej systemów . Innymi słowy, jest mniej ataków na komputery Mac, ponieważ społeczność hakerów nie jest z nimi zbyt zaznajomiona, a także jest mniej atrakcyjnych celów wartych kosztów alternatywnych. Mimo to równie ważne jest, aby aktualizować wersję systemu MacOS, podobnie jak w przypadku innych systemów operacyjnych.

UNIX

UNIX to najstarszy system operacyjny, który jest nadal szeroko rozpowszechniony (i wciąż rośnie). Czytelnicy potrzebujący wskazówek dotyczących Novell Netware powinni zapoznać się z Rozdziałem 18 w czwartym wydaniu tego podręcznika. Pierwotnie opracowany w 1969 roku w AT&T Bell Laboratories, UNIX stał się pierwszym systemem operacyjnym integrującym komunikację sieciową, kiedy TCP / IP został dołączony do Berkeley Software Development (BSD) 4.2 UNIX w 1984 roku. UNIX był tradycyjnie zarezerwowany dla systemów serwerowych i zagorzałych użytkowników komputerów. Wraz z rozwojem interfejsu X-Windows dla UNIX i szerokim wdrożeniem Linuksa od połowy lat 90-tych, UNIX i jego warianty stanowią jedyną znaczącą konkurencję dla Windows w środowisku desktopowym i serwerowym. Podobnie jak TCP / IP i sam Internet, system UNIX został opracowany pod kątem funkcjonalności i użytku w zaufanej społeczności użytkowników. W związku z tym, chociaż UNIX ma wiele potężnych narzędzi, nie ma spójnej architektury zabezpieczeń ani nie jest z natury bezpiecznym systemem operacyjnym. UNIX ma większość podstawowych zabezpieczeń systemu operacyjnego: hasła, listy kontroli dostępu, grupy, poziomy uprawnień użytkowników i tak dalej. Ale UNIX jest również wyposażony w szeroką gamę usług (demonów) włączonych domyślnie, w tym protokół przesyłania plików (FTP), Telnet, finger, echo, chargeen, daytime, Remote Procedure Call (RPC), BIND i inne. Ponadto prawie każdy demon UNIX miał jakąś lukę w zabezpieczeniach

zgłaszane w takim czy innym czasie, przy czym przepełnienia bufora były dość powszechne. Jest wiele rzeczy, które administrator powinien wziąć pod uwagę podczas zabezpieczania systemu UNIX / Linux. Oprócz opisanych powyżej kroków ogólnych menedżer zabezpieczeń może również:

* Wyłącz (lub usuń) wszelkie nieużywane usługi, w szczególności finger, demona nazwy BIND (nazwany), RPC, sendmail, Trivial FTP (tftp), Post Office Protocol (POP), Internet Message Access Protocol (IMAP), sadmind, mountd, i sieciowy system plików (NFS).

* Zainstaluj najnowszą wersję i poprawkę bezpieczeństwa całego zainstalowanego oprogramowania.

* Zachowaj szczególną ostrożność podczas konfigurowania list kontroli dostępu i innych funkcji udostępniania.

* Zapobiegaj uruchamianiu Sendmaila w trybie demona (wyłącz przełącznik -bd) na maszynach, które nie są ani serwerami pocztowymi, ani przekaźnikami poczty.

* Ogranicz użycie protokołów zdalnego dostępu „r”.

* Użyj plików haseł w tle.

* Zaimplementuj opakowania TCP, aby kontrolować dostęp do usług.

* Rozważ użycie szyfrowanych protokołów komunikacyjnych, takich jak Secure Shell (SSH) lub Secure Sockets Layer (SSL), aby uzyskać dostęp zdalny. Zapobiegaj przesyłaniu haseł w postaci zwykłego tekstu przez Internet.

Jedną z najważniejszych możliwości menedżera sieci / bezpieczeństwa jest audyt systemów serwerowych Windows w celu ochrony ich integralności. Te narzędzia są częścią podstawowego systemu operacyjnego lub zestawu Windows NT Resource Kit:

* netstat sprawdza otwarte porty.

* lsof wyświetla ukrytą przestrzeń plików i połączenia sieciowe.

* tcpdump wyświetla ruch sieciowy.

* który wyświetla zalogowanych użytkowników i plik dziennika utmp.

* last wyświetla historię logowania i plik dziennika wtmp.

* lastb wyświetla historię złych logowań (i plik dziennika btmp).

* syslogd to centralny serwer do zarządzania i rejestrowania komunikatów systemowych.

* TCPWrapper monitoruje i zarządza przychodzącymi żądaniami usług.

PROBLEMY Z SYSTEMEM OPERACYJNYM SIECI

We wczesnych latach 90-tych często spotyka się komputery stacjonarne z systemem operacyjnym Windows i sieciowym systemem operacyjnym Novell NetWare (NOS). Aplikacje komputerowe działały w systemie Windows, a NetWare był używany tylko do przenoszenia plików do i ze współdzielonej przestrzeni plików lub do drukowania dokumentów. Dzisiaj różnica między systemem operacyjnym dla komputerów stacjonarnych, systemem operacyjnym serwera i systemem NOS zniknęła. Systemy operacyjne, takie jak Linux, MacOS, UNIX i Windows, zapewniają pakiety aplikacji komputerowych z funkcjami sieciowymi, w tym protokołami komunikacyjnymi, takimi jak TCP / IP. Istnieją pewne ogólne uwagi dotyczące bezpieczeństwa we wszystkich sieciach LAN, niezależnie od konkretnego systemu operacyjnego:

* Korzystaj z możliwości oferowanych przez system operacyjny, aby stosować silne hasła.

* Twórz zasady dotyczące haseł, które wymuszają silne hasła. Okresowo zmieniaj hasła i nie zezwalaj na ich ponowne użycie. Okresowo kontroluj hasła za pomocą narzędzi do łamania haseł, takich jak L0phtCrack (Windows) lub crack (UNIX). Upewnij się, że konta administratora i roota otrzymały hasła, które nie są szeroko rozpowszechniane ani odgadywane.

* Wyłącz (lub odinstaluj) wszelkie usługi, które nie są używane.

* Aktualizuj system operacyjny i aplikacje oraz instaluj najnowsze poprawki zabezpieczeń.

* Ostrożnie zarządzaj listami kontroli dostępu do plików i innych zasobów systemowych / sieciowych.

* Ściśle zdefiniuj użytkowników, grupy i relacje zaufania sieci / domeny.

* Dokładnie zabezpiecz wszystkie uruchomione aplikacje.

* Zaloguj się jako administrator lub root tylko wtedy, gdy jest to konieczne; w przeciwnym razie zaloguj się jako zwykły użytkownik.

* Zezwalaj operatorom i administratorom na logowanie się tylko lokalnie na serwerach.

* Ogranicz korzystanie z kont gości, kont demo lub anonimowych.

* Jeśli to możliwe, umieść pliki rozruchowe i systemowe, a także pliki aplikacji i dane na różnych partycjach, dyskach twardych lub kontrolerach wejścia / wyjścia (I / O).

* Regularnie kontroluj systemy serwerowe.

* Pliki dziennika monitora.

* Usuń dyskietki, dyski CD, DVD i pendrive’y z serwerów po stabilnej konfiguracji systemu.

* Stosuj najlepsze praktyki branżowe podczas zabezpieczania systemu operacyjnego.

* Regularnie używaj narzędzi do oceny podatności, aby skanować serwery.

* Użyj narzędzi do wykrywania włamań, aby monitorować potencjalne ataki na sieć LAN, które są uruchamiane z sieci wewnętrznej.

* Jeśli używasz prostego protokołu zarządzania siecią (SNMP) do administrowania siecią, ostrożnie wybieraj nazwy społeczności i blokuj zewnętrzny dostęp do usługi SNMP. Tam, gdzie to możliwe, bazy informacji zarządzania (MIB) powinny być tylko do odczytu.

* Unikaj używania rekordu zasobu DNS HINFO (informacje o hoście) do identyfikacji typu jednostki centralnej i zainstalowanego systemu operacyjnego.

Określone luki w systemie operacyjnym wykraczają poza zakres tego rozdziału; całe książki i strony internetowe poświęcone są zabezpieczaniu niektórych z tych pojedynczych systemów operacyjnych. Menedżerowie sieci muszą przynajmniej monitorować witrynę internetową producenta swojego systemu operacyjnego i wszystkie inne witryny, które zapewniają bezpieczeństwo sieciowej sieci. Poniższe sekcje zawierają ogólne spostrzeżenia i komentarze dotyczące różnych sieciowych systemów operacyjnych.