Топовые новости
Случайное

Использование политики безопасности в реализации технических решений

Использование политики безопасности в реализации технических решенийКак узнать, что ваша политика сетевой безопасности готова «к употреблению»? После того как разработка политики закончена, представьте развитие всего вашего бизнеса с точки зрения сетевой безопасности (и затрат на ее реализацию), обеспечивающей это развитие. Техническую реализацию любого решения безопасности необходимо проводить в соответствии с политикой, а там, где это невозможно, следует корректировать политику. Реализация политики безопасности начинается с реализации технических решений, которые, в свою очередь, обеспечивают выполнение правил политики на каждом из звеньев безопасности. Что подразумевается под термином «звено безопасности»? Ответ на этот вопрос иллюстрирует где показано примерное развитие внешней атаки на сайт. Злоумышленник на подготовительном этапе проводит большую разведывательную работу, посылая пробные и сканирующие пакеты. Решение по обеспечению внешней защиты дает политика безопасности, которая допускает в защищаемую сеть лишь легитимный трафик, контролируемый межсетевым экраном и таблицами маршрутизации. Трафик, преодолевший защиту внешнего периметра, должен отслеживаться IDS и другими средствами контроля доступа во внутреннюю сеть. Если злоумышленник способен добраться до операционной системы узла, ему должны помешать локальная IDS, механизмы разграничения доступа и системы шифрации. В общем случае безопасность каждого звена зависит от степени защищенности всей цепочки, от внешнего периметра до этого звена включительно. На внешнем периметре сети защита сконцентрирована на протоколах низшего (транспортного) уровня. Защита узла и приложения основана на контроле высоких протоколов и отдельных сеансов. Механизмы защиты внутренней сети, в свою очередь, заполняют брешь между верхним и нижним уровнем, выполняя функции протоколирования и аудита.

Популярные записи

Copyright © 2015. All Rights Reserved.