Аутентификация и безопасность сети


Аутентификация и безопасность сети
Аутентификация и безопасность сети Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов...
Адресация сети и архитектура
Адресация сети и архитектура Довольно сложно понять, как можно использовать в программе безопасности сетевую архитектуру и схемы адресации. Стедует помнить, что целью обеспечения живучес...
Планирование сети
Планирование сети Уровень планирования сети зависит от размера организации. Организация с небольшим количеством узлов может работать в объединенной сети с простыми сетевыми технологиями....
Рисунок 5 1 Сеть включающая подсети
Рисунок 5.1. Сеть, включающая подсети, реконфигурированная для отделения административных систем. Обратите внимание, что реконфигурированная сеть не требует специфических адресов Отмети...
Адресация сети
Адресация сети Никаких магических формул использования адресации сети для зашиты информации нет. Существует определенная защита, которая скрывает или маскирует адреса сети. Одним из ключ...
Конфигурация службы именования доменов
Конфигурация службы именования доменов Служба имен доменов (DNS— Domain Name Service) используется для преобразования системных имен в цифровые адреса. Ее также можно использовать для об...
Рисунок 5 2 Использование двухсистемной DNS для сокрытия внутренних имен
Рисунок 5.2. Использование двухсистемной DNS для сокрытия внутренних имен Перед осуществлением таких изменений организация должна рассмотреть множество вопросов. Некоторые из них касают...
Преобразование сетевых адресов
Преобразование сетевых адресов Другой способ скрыть конфигурацию внутренней сети заключается в использовании одних адресов для внутренних систем и преобразовании их при связи с Internet...
Почему необходимо преобразование сетевых адресов
Почему необходимо преобразование сетевых адресов Когда в начале 90 годов началось повсеместное использование Internet, стало очевидным, что такой бурный рост числа пользователей приведе...
Рисунок 5 3 Преобразование адресов с помощью NАТ
Рисунок 5.3. Преобразование адресов с помощью NАТ Не в каждой организации есть смысл применять NAT. Одна из проблем заключается в том, что если сеть разрастается, то может оказаться нед...
Другие проблемы адресации
Другие проблемы адресации Некоторых людей шокирует количество вопросов, которые им необходимо рассмотреть, чтобы постичь то, что на первый взгляд кажется довольно простым. Но если иметь...
Правила расширения сети
Правила расширения сети Поскольку технологии становятся все более гибкими и всеобъемлющими, расширение сети неизбежно. При расширении сети было бы неплохо ввести инструкции для гарантии...
Управление доступом к сети
Управление доступом к сети Перед обсуждением аутентификации пользователей сети необходимо разработать правила управления доступом к сети. Сети уже не являются монолитными объектами. В бо...
Шлюзы
Шлюзы Шлюзы являются пунктами, в которых сетевой трафик передастся из сети организации в другую сеть. В отношении шлюзовых пунктов правила управления доступом должны учитывать природ...
Виртуальные частные сети и экстрасети
Виртуальные частные сети и экстрасети Увеличение количества сетей в организации вынуждает искать новые варианты подключения удаленных офисов, клиентов и упрощения доступа обслуживающих к...
Проверка полномочий вспомогательных систем
Проверка полномочий вспомогательных систем Перед тем как продолжить, важно вспомнить, что каждый из шлюзов или каждая вспомогательная система является точкой входа в сеть организации. В...
Безопасность регистрации
Безопасность регистрации Итак, к сети применены все меры предосторожности, архитектура поддерживает бизнес-план компании и политику безопасности, а оборудование защищено физически. В кон...
Требования к регистрации и процедуры регистрации
Требования к регистрации и процедуры регистрации Первой информацией в любой регистрационной последовательности должна быть посылка, идентифицирующая того, кто запрашивает разрешение на д...
Приглашенные и прочие пользователи
Приглашенные и прочие пользователи Необходимо назначить имена для приглашенных пользователей и прочих, таких как подрядчики и обслуживающий персонал, чтобы они тоже могли получить доступ...
Регистрационные баннеры
Регистрационные баннеры После назначения имен пользователей в правила безопасности можно включить условия и инструкции для регистрации и аутентификации пользователей. Во-первых, в рабочи...
Баннеры существуют не только для регистрации
Баннеры существуют не только для регистрации Тем, кто разрабатывает правила применения регистрационных баннеров, важно помнить, что баннеры применяются не только при регистрации. Солидный б...
Соглашение о неразглашении в баннерах
Соглашение о неразглашении в баннерах Использование баннеров неразглашения не является необходимостью, несмотря на то, что многие организации используют их для информирования потенциальных...
Средства регистрации
Средства регистрации Средства регистрации способствуют процессу аутентификации. Они обеспечивают выполнение инструкций для обеспечения положительного результата аутентификации (биометрия...
Отчетность при регистрации
Отчетность при регистрации Существует два типа требований по отчетности, которые рекомендуется добавлять в документы, составляющие политику безопасности. Первый заключается в протоколиро...
Ограничение количества регистрации
Ограничение количества регистрации После того, как пользователь зарегистрировался в системе, может возникнуть необходимость ввести определенные ограничения на его или ее сеанс работы в с...
Управление пользовательским доступом
Управление пользовательским доступом Наряду с созданием пользовательских имен необходимо разработать директивы совокупного управления пользовательскими именами. Управление пользовательск...
Привилегированный режим работы
Привилегированный режим работы Труднее всего разработать правила, в которых описываются скорее исключения, чем правила. Особые привилегии являются исключениями из правил, и такие предпис...
Пароли
Пароли После имен пользователей пароли становятся второй линией защиты против незваных гостей. Можно тщательно назначать и поддерживать пользовательские имена, но в один прекрасный день...
Правила назначения действующих паролей
Правила назначения действующих паролей Хорошие правила назначения действующих паролей предусматривают генерацию паролей, которые разгадать непросто. Несмотря на то, что концепция сложнос...
Хранение паролей
Хранение паролей Основное правило заключается в том, что пароли нельзя хранить так, чтобы каждый имел возможность их прочитать. Правилами в этом деле оговаривается шифрование паролей с п...
Специальные пароли
Специальные пароли В конце 70 - начале 80 годов многим заказчикам поставлялся очень популярный мини-компьютер, в котором для обслуживающего персонала были назначены пользовательское имя...
Пользовательский интерфейс
Пользовательский интерфейс Обычно пользовательский интерфейс зависит от алгоритмов, заложенных в базовой операционной системе или в программном обеспечении. За некоторыми исключениями, к...
Средства управления доступом
Средства управления доступом Средства управления доступом сводятся не только к аутентификации, но с их помощью определяется, кто имеет доступ к ресурсам организации. Средства управления...
Телекоммуникации и удаленный доступ
Телекоммуникации и удаленный доступ С каждым годом количество людей, пользующихся средствами телекоммуникации, растет. Независимо от того, служат они одиноким родителям, потерявшим трудо...
Руководящие принципы эксплуатации оборудования
Руководящие принципы эксплуатации оборудования Некоторые организации не вводят ограничения на оборудование, используемое для телекоммуникаций или удаленного доступа. Правила эксплуатации...
Руководящие принципы защиты информации при удаленном доступе
Руководящие принципы защиты информации при удаленном доступе Одной из проблем, которые приходится решать при выдаче разрешения служащим работать вне офиса, является защита как самого компьют...
Ответственность служащих
Ответственность служащих Если бы мы жили в идеальном мире, то можно бы было верить в то, что все служащие будут выполнять свою работу правильно и честно. Но поскольку мы живем в мире, да...
Телекоммуникации и средства удаленного доступа
Телекоммуникации и средства удаленного доступа И, наконец, в правилах должно быть отражено, каким образом организация желает защитить свои активы, используемые удаленными пользователями,...
Безопасность связи по телефонным каналам
Безопасность связи по телефонным каналам Когда речь идет об информационной безопасности, модем ничем не отличается от других точек доступа к сети. Модемы являются точками входа в сеть и,...
Туннелирование через Internet
Туннелирование через Internet Несмотря на то, что выбор доступа в сеть с использованием средств зашиты Internet имеет много преимуществ, во многих организациях побаиваются использовать I...
Резюме
Резюме Сетевая безопасность имеет отношение не только к безопасности Internet, но и к защите каждого сетевого подключения и интерфейса. Это означает установление определенных взаимоотнош...


- Начало -