Описание уровня периметра сети

Периметр сети включает следующие соединения:

- Internet

- Удаленный офис

- Бизнес партнеры

- Удаленные пользователи

- Беспроводные сети

- Интернет-приложения

Угрозы на уровне периметра сети включают:

- Атаки на корп. сеть

- Атаки на уд.пользователей

- Атаки со стороны бизнес-партенров

- Атаки со стороны уд.офиса

- Атаки со стороны служб Интернет

- Атаки из Интернет

Защита периметра сети включает:

- Файерволлы

- Блокирование портов

- Трансляция портов и IP-адресов

- VPN

- Туннелирование

- VPN карантин

Задачи администрирования – уровень периметра сети

На уровне периметра сети основные задачи администрирования:

- определение прав пользователей доступа в сеть Интернет из локальной сети и доступа к локальной сети из Интернет.

- Использование инфраструктуры открытых ключей – PKI для шифрования трафика.

- Администрирование инфраструктурных сетевых служб для работы в сети Интернет.

- Администрирование веб-сервисов.

Шифрование сетевого трафика(протокол IPSec)

Для шифрования данных в протоколе IPSec может быть применен любой симметричный алгоритм шифрования.

В симметричных схемах шифрования конфиденциальность основана на том, что отправитель и получатель обладают общим, известным только им, параметром функции шифрования.

Этот параметр называется секретным ключом. Секретный ключ используется как для шифрования текста, так и для его дешифрирования.

Протоколирование и аудит

Протоколирование – сбор и накопление информации о событиях ИС (внешних, внутренних, клиентских)

Аудит – анализ накопленной информации, проводимый оперативно или периодически

Протоколирование и аудит позволяет решить следующие задачи:

▫ Обеспечение подотчетности пользователей и администраторов ИС

▫ Обеспечение реконструкции последовательности событий

▫ Обнаружение попыток нарушений ИБ

▫ Предоставление информации для выявления и анализа проблем

События, рекомендуемые для протоколирования:

▫ Вход/выход в систему;

▫ Обращение к удаленной системе или сервису;

▫ Выполнение операций с файлами и информационными массивами;

▫ Изменение привилегий пользователя или иных атрибутов безопасности.

Активный аудит

Задачи активного аудита – выявление подозрительной активности и управление средствами автоматического реагирования на нее.

Активность противоречащую политике безопасности разделяют на:

- Атаки, направленные на незаконное получение полномочий

- Действия, выполняемые в рамках полномочий, но нарушающие политику безопасности (злоупотребление полномочиями)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: