Закрытая политика защиты

Правительственные организации. Вводятся дополнительные ограничения, обеспечивающие более сильную защиту, несмотря на ограничение пользователей, замедление работы и усложнение использования системы. Сценарий работы сети аналогичен предыдущим. Средства безопасности. Выполняется идентификация пользователей организации в рамках кампусной сети с использованием учетных имен и паролей. Для удаленных пользователей из филиалов компании применяли сервер каталогов, размещенный в рамках территориальной сети. Идентификация удаленных пользователей выполнятся с помощью цифровых сертификатов, обрабатываемых службой сертификации. Маршрутизатор WAN и маршрутизатор шлюза Internet используют списки контроля доступа, разрешающие доступ к сети только узлам с заданными сетевыми адресами. Отдельно размещенный брандмауэр с фильтрацией пакетов разрешает доступ в Internet соединениям, исходящим из области, ограниченной этим брандмауэром. Для связи между филиалами и маршрутизатором WAN применяется аутентификация маршрутов и отдельно размещенные устройства шифрования канального уровня. Выход в Internet разрешен только ограниченной группе пользователей.   Концепции закрытой политики.   Запрещено все, что не разрешено. Разрабатывается подробная политика защиты. Определяется полный набор правил для каждого пользователя. Построение системы безопасности требует сложных специальных действий по настройке и сопровождению. Пользователи в этой системе выполняют много дополнительных шагов для получения доступа к сетевым ресурсам. Необходимо иметь штат сотрудников, занимающихся защитой и выделять достаточные средства на поддержку политики защиты.   картинка 1.15. Для контроля доступа применяются:   Аутентификация: 1. цифровые сертификаты (удаленный доступ, связь с филиалами и территориальная сеть). Управление доступом: · списки доступа в маршрутизаторе WAN и маршрутизаторе шлюза; · брандмауэр между сетью предприятия и Internet; · аутентификация маршрутов (филиалы и территориальная сеть); · шифрование (удаленный доступ, связь с филиалами и частично территориальная сеть).   Рис.1.15.  

 



Анализ угроз безопасности

 

Источники угроз

В процессе анализа угроз безопасности сети можно выделить три источника угроз безопасности:   1. Недостатки системы защиты.   2. Вредоносные программы.   3. Нарушители.   Каждый из этих источников угроз является комплексным и должен быть рассмотрен.     Рис 1.16

 



Недостатки системы защиты

Любая система защиты строится вокруг некоторой операционной системы, использующей стандартные протоколы для связи. Система защиты использует определенные средства или механизмы, требующие правильной настройки. Кроме этого необходимо правильно применять эти средства защиты. Отсюда выделим три возможных недостатка системы защиты:   Технические недостатки. Конфигурационные недостатки. Недостатки применения.   Рис 1.17

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: