Защита сетевой среды | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Защита сетевой среды

Метка:
Дата:
21.11.2011

Защита сетевой среды объединяет в себе все сервисы и все устройства, эти сервисы поддерживающие, за счет применения списков контроля доступа (ACLs), межсетевых экранов, серверных и сетевых систем обнаружения и предотвращения вторжений (IDS/IPS), аутентификации, авторизации, учета и др.

Каждый из них используется для своих целей, соответственно с механизмами контроля маршрутизации, VLAN и QoS. Важной особенностью списков ACL является возможность анализа и классификации пакетов, без снижения производительности. Это реально если анализ организуется аппаратно и ACL работает на скорости средств передачи или каналов.

Средства межсетевого экранирования используются в тех местах, где ясно определена граница между хорошо и плохо защищенными сетевыми периметрами. Хотя межсетевые экраны традиционно устанавливаются на подключениях с сети Интернет и на границе центра обработки данных, они также используются в многоуровневых условиях серверных групп, усиливая защиту между отдельными уровнями.

Для активного решения проблем защиты применяются системы обнаружения и предотвращения вторжений. Если ваши специалисты не знакомы с такими решениями, порекомендуйте им курсы cisco, где преподаватели расскажут о том, что обнаружение вторжения и последующее извещение о нем являются основными шагами для надежной защиты центра, целью которого является защита данных.
Хостовые системы предлагает мгновенный анализ и реагирование на попытки взлома приложений или web-серверов. Такая система обнаружения/предотвращения вторжений способна распознать атаку и предотвратить доступ к серверным ресурсам еще до того, как будет запущена неавторизованная транзакция.

AAA (Аутентификация, Авторизация, Учет) предлагает еще один уровень защиты, запрещая пользователям неавторизованный доступ и гарантируя ограниченность действий пользователя рамками заданного профиля. Транзакции всех авторизованных и аутентифицированных пользователей регистрируются и доступны для анализа, например, для задач биллинга.

Прочие средства защиты будут определяться специфическими политиками группы компаний. Это могут быть одноразовые пароли (One Time Passwords — OTP), SSH или IPSEC между устройством и пользователем, CDP для обнаружения соседних устройств CISCO, их номеров и версий ПО, защита VTY, шаблоны защиты маршрутизаторов и коммутаторов, и т.п.

Кратко:

Защита сетевой среды объединяет в себе все сервисы и все устройства, эти сервисы поддерживающие, за счет применения списков контроля доступа



Поиск по сайту


Смотрите также