Использование политики безопасности в реализации технических решений

минута на чтение

Использование политики безопасности в реализации технических решенийКак узнать, что ваша политика сетевой безопасности готова «к употреблению»? После того как разработка политики закончена, представьте развитие всего вашего бизнеса с точки зрения сетевой безопасности (и затрат на ее реализацию), обеспечивающей это развитие. Техническую реализацию любого решения безопасности необходимо проводить в соответствии с политикой, а там, где это невозможно, следует корректировать политику. Реализация политики безопасности начинается с реализации технических решений, которые, в свою очередь, обеспечивают выполнение правил политики на каждом из звеньев безопасности. Что подразумевается под термином «звено безопасности»? Ответ на этот вопрос иллюстрирует где показано примерное развитие внешней атаки на сайт. Злоумышленник на подготовительном этапе проводит большую разведывательную работу, посылая пробные и сканирующие пакеты. Решение по обеспечению внешней защиты дает политика безопасности, которая допускает в защищаемую сеть лишь легитимный трафик, контролируемый межсетевым экраном и таблицами маршрутизации. Трафик, преодолевший защиту внешнего периметра, должен отслеживаться IDS и другими средствами контроля доступа во внутреннюю сеть. Если злоумышленник способен добраться до операционной системы узла, ему должны помешать локальная IDS, механизмы разграничения доступа и системы шифрации. В общем случае безопасность каждого звена зависит от степени защищенности всей цепочки, от внешнего периметра до этого звена включительно. На внешнем периметре сети защита сконцентрирована на протоколах низшего (транспортного) уровня. Защита узла и приложения основана на контроле высоких протоколов и отдельных сеансов. Механизмы защиты внутренней сети, в свою очередь, заполняют брешь между верхним и нижним уровнем, выполняя функции протоколирования и аудита.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Одни виды политики сетевой безопасности являются процедурными, например требование наличия межсетевого экрана для защиты внутренних систем. Назначение других видов — обеспечить воплощение всей модели сетевой безопасности, гарантировать качество реализации и пр...
Давайте рассмотрим какой-нибудь специальный раздел политики безопасности, например тот, что определяет параметры трафика, разрешенного к трансляции во внутреннюю сеть. Эта политика указывает, Что определенные виды трафика запрещены, Какие именно соединения дол...
Если вы намерены самостоятельно заняться разработкой политики безопасности, начните со списка вопросов, которые, по вашему мнению, должны затрагиваться в документе, а затем, в группе, попытайтесь ответить на каждый из них. Далее перечислены несколько источнико...