SPOSOBY OCHRONY
- bezpieczeństwo brzegowe – ochrona aplikacji poprzez zaporę ogniową i system wykrywania intruzów.
- bezpieczeństwo komunikacji – wykorzystanie połączeń SSL lub wirtualnych sieci prywatnych VPN (IPSec).
- bezpieczeństwo infrastruktury – rozszerzona warstwa ochronna sprzętu sieciowego i serwerów aplikacji.
- bezpieczeństwo zasobów do wydajnej realizacji postawionych zadań bez zagrożenia dla sieci.
- bezpieczeństwo dostępu – dostęp wyłącznie do elementów sieci i aplikacji wymaganych do danej pracy.
- bezpieczeństwo fizyczne przed fizyczną modyfikacją.
TECHNIKI DO REALIZACJI ZAŁOZEN BEZPIECZNEJ SIECI
- W celu ochrony strategicznych punktów sieci wykorzystywać ochronę warstwową i rozwiązania uzupełniające.
- W proces planowania bezpieczeństwa wprowadzać użytkowników różnych działów.
- Zdefiniować strefy bezpieczeństwa i role użytkowników. Wykorzystywać zapory ogniowe, listy kontroli dostępu i filtracji i skomplikowane hasła.
- Wyłączyć zbędne usługi, przeprowadzać aktualizacje, testować system operacyjny na obecność wirusów.
- Kontrolować urządzenia sieciowe i punkty końcowe sieci pod kątem bezpieczeństwa. Sprawdzać wszystkie typy urządzeń.
- Chronić sieć przesyłającą informację. Wykorzystywać wirtualne sieci LAN (VLAN) oraz inne mechanizmy bezpieczeństwa (IPSec, SNMPv3, SSH, TLS).
- Chronić informacje użytkowników. W komunikacji bezprzewodowej wykorzystywać VPN lub standard 802.11i z TKIP.
- Analizować ruch sieciowy, wewnętrzne i zewnętrzne zagrożenia i nadużycia dla każdej strefy bezpieczeństwa.
- Używać narzędzia bezpieczeństwa do ochrony krytycznych aplikacji, wykorzystywać zaporę ogniową.
- Zapisywać połączenia, porównywać i zarządzać bezpieczeństwem oraz informacjami z audytów i zdarzeń. Agregować i standaryzować informacje o zagrożeniach. Pozwoli to wykryć rozproszone ataki.