resimkoy

 مدل امنیت شبکه – تعریف استراتژی امنیت شرکت

۱۸ خرداد ۱۳۹۶

بررسی اجمالی

این ۵ گروه امنیتی اولیه است که باید با هر مدل امنیتی شرکت در نظر گرفته است. این خدمات عبارتند از سیاست امنیتی، محیط، شبکه، معامله، امنیت نظارت. این ها همه بخشی از هر استراتژی های امنیتی شرکت موثر است. هر شبکه شرکت دارای یک محیط است که نشان دهنده کلیه تجهیزات و مدارهای به شبکه های خارجی دولتی و خصوصی ارتباط برقرار کنند. شبکه های داخلی از تمام سرورهای، برنامه های کاربردی، داده ها و دستگاه های مورد استفاده برای عملیات شرکت تشکیل شده است. منطقه غیرنظامی (DMZ) نشان دهنده یک مکان بین شبکه داخلی و محیط تحت نظارت فایروال ها و سرور عمومی است. این که اجازه می دهد برخی دسترسی برای کاربران خارجی به آن سرورهای شبکه و ترافیک را رد کرده است که به سرورهای داخلی است. این بدان معنی نیست که همه کاربران خارجی خواهد شد و دسترسی به شبکه داخلی را تکذیب کرد. در مقابل، یک استراتژی امنیتی مناسب را مشخص که می تواند چه و از کجا دسترسی داشته باشید. به عنوان مثال برای telecommuters خواهد کنکنترترس VPN در محیط استفاده برای دسترسی به سرور ویندوز و یونیکس. به عنوان شرکای کسب و کار به خوبی می تواند یک اتصال اکسترانت VPN برای دسترسی به شرکت S / 390 پردازنده مرکزی استفاده کنید. تعریف چه امنیتی در تمام سرورهای مورد نیاز است برای محافظت از برنامه های شرکت و فایل ها. شناسایی پروتکل های معامله مورد نیاز برای تامین امنیت داده به عنوان آن را در سراسر بخش های شبکه امن و غیر امن سفر. نظارت بر فعالیت پس از آن باید تعریف شود که بسته در زمان واقعی بررسی به عنوان یک استراتژی دفاعی و فعال برای محافظت در برابر حملات داخلی و خارجی. بررسی های اخیر نشان داد که حملات داخلی از کارمندان ناراضی و مشاوران رایج تر از حملات هکرها هستند. تشخیص ویروس پس از آن باید از جلسات اجازه را می توان حمل یک ویروس در لایه کاربرد با ایمیل و یا انتقال یک فایل رسیدگی شود.

امنیت سیاست های سند

این سند سیاست امنیتی توصیف سیاست های مختلف برای همه کارکنان که با استفاده از شبکه های سازمانی. این مشخص چه کارمند مجاز به انجام و با چه منابع. سیاست شامل غیر کارکنان و همچنین مانند مشاوران، شرکای تجاری، مشتریان و کارکنان خاتمه یافته است. علاوه بر سیاست های امنیتی برای اینترنت ایمیل و تشخیص ویروس تعریف شده است. این تعریف می کند چه فرایند چرخهای اگر هر است برای بررسی و بهبود امنیت استفاده می شود.

محیط امنیتی

این اولین خط دفاع که کاربران خارجی باید با قبل از تصدیق هویت مقابله توصیف به شبکه است. این امنیت را برای ترافیک که منبع و مقصد شبکه های خارجی است. بسیاری از قطعات استفاده می شود برای حفظ محیط یک شبکه می باشد. بررسی ارزیابی تمام محیط دستگاه در حال حاضر استفاده شده است. دستگاه های محیط نمونه فایروال ها، روتر خارجی، سرورها TACACS، RADIUS سرورها هستند، شماره گیری سرور، متمرکز VPN و مودم.

امنیت شبکه

این است که همه از سرور و میراث امنیتی میزبان است که برای تصدیق هویت و اجازه کارکنان داخلی و خارجی اجرا تعریف شده است. هنگامی که یک کاربر از طریق امنیت محیط تصدیق شده است، آن را از امنیت که باید با قبل از شروع هر برنامه مقابله است. شبکه وجود دارد برای حمل ترافیک بین ایستگاه های کاری و برنامه های کاربردی شبکه. برنامه های شبکه بر روی یک سرور به اشتراک گذاشته است که می تواند حال اجرا سیستم عامل مانند ویندوز، یونیکس و یا MVS پردازنده مرکزی اجرا شده است. این مسئولیت از سیستم عامل برای ذخیره داده ها، در پاسخ به درخواست اطلاعات و حفظ امنیت مربوط به آن داده است. هنگامی که یک کاربر به یک دامنه ویندوز ADS با یک حساب کاربر خاص تصدیق، آنها امتیازات که به آن حساب اعطا شده است. چنین امتیازات خواهد بود برای دسترسی به پوشه خاص در یک یا چند سرور، شروع برنامه های کاربردی، و مدیر برخی یا همه از سرورهای ویندوز. هنگامی که کاربر اعتبار به خدمات اکتیو دایرکتوری ویندوز توزیع آن است هر سرور خاص نیست. مدیریت فوق العاده و مزایای در دسترس بودن وجود دارد که از همه حساب ها از یک چشم انداز و پایگاه داده امنیت متمرکز نسخه در سرور های مختلف در سراسر شبکه نگهداری اداره می شود. یونیکس و میزبان پردازنده مرکزی آن بطور معمول لازم لاگین به یک سیستم خاص، با این حال حقوق شبکه می تواند به بسیاری از میزبان توزیع شده است.

· شبکه عامل مجوز دامنه سیستم و مجوز

· اکتیو دایرکتوری ویندوز خدمات احراز هویت و مجوز

· یونیکس و میزبان پردازنده مرکزی احراز هویت و مجوز

· برنامه مجوز در هر سرور

· فایل و مجوز داده

معامله امنیت

امنیت معامله کار می کند از یک چشم انداز پویا. این تلاش برای حفظ هر جلسه با پنج فعالیت اولیه است. آنها غیر قابل انکار، صداقت، احراز هویت، محرمانه بودن و تشخیص ویروس هستند. امنیت معامله تضمین می کند که داده را وارد نمایید قبل از اینکه در سراسر شرکت یا اینترنت منتقل امن است. این در هنگام برخورد با اینترنت از داده های آسیب پذیر به کسانی که اطلاعات با ارزش را بدون اجازه استفاده است مهم است. تجارت الکترونیک استخدام برخی از استانداردهای صنعت مانند SET و SSL، که توصیف مجموعه ای از پروتکل های که ارائه غیر انکار، صداقت، احراز هویت و محرمانه بودن. به عنوان تشخیص ویروس خوبی امنیت معامله با بررسی فایل های داده برای نشانه هایی از عفونت ویروس قبل از آنها به یک کاربر داخلی حمل و نقل و یا قبل از فراهم می کند آنها در سراسر اینترنت ارسال می شود. در زیر توضیح صنعت استاندارد پروتکل های امنیتی معامله.

غیر انکار – RSA دیجیتال امضا

تمامیت – MD5 مسیر احراز هویت

تأیید هویت – گواهینامه های دیجیتال

محرمانه – از IPSec / IKE / 3DES

تشخیص ویروس – مک آفی / نورتون آنتی ویروس نرم افزار

نظارت بر امنیت

نظارت بر ترافیک شبکه برای حملات امنیتی، آسیب پذیری و وقایع غیر معمول برای هر استراتژی امنیت ضروری است. این ارزیابی را مشخص چه استراتژی ها و برنامه های کاربردی در حال کار است. در زیر به لیستی که برخی راه حل های نظارت معمولی است. سنسور تشخیص نفوذ برای نظارت بر ترافیک زمان واقعی در دسترس هستند به عنوان آن را در محیط خود می رسد. آی بی ام اینترنت امنیت اسکنر ابزار تست ارزیابی آسیب پذیری بسیار عالی است که باید برای سازمان شما در نظر گرفته است. پیام Syslog سرور یک برنامه استاندارد یونیکس در بر داشت در بسیاری از شرکت ها که به رویدادهای امنیتی می نویسد به یک فایل برای معاینه است. این مهم است که به مسیرهای پیاده روی ممیزی برای ضبط تغییرات شبکه و کمک به جداسازی مسائل امنیتی است. شرکت های بزرگ است که استفاده از بسیاری از خطوط شماره گیری آنالوگ برای مودم گاهی اوقات اسکنر شماره گیری به کار برای تعیین خطوط باز است که می تواند توسط هکرها امنیتی سوء استفاده. امنیت امکانات دسترسی مشخص معمولی به تجهیزات و سرور است که ماموریت میزبان داده بسیار مهم است. سیستم های دسترسی مشخص ثبت زمان تاریخ است که هر کارمند خاص وارد اتاق مخابراتی و چپ. دوربین های دیجیتال گاهی اوقات ضبط آنچه فعالیت های خاص و همچنین انجام شد.

پیشگیری از نفوذ سنسور (IPS)

سیسکو بازار سنسور جلوگیری از نفوذ (IPS) برای مشتریان شرکت برای بهبود وضعیت امنیتی شبکه شرکت. سیسکو IPS 4200 سری استفاده از سنسورهای در نقاط استراتژیک در داخل و خارج از شبکه حفاظت از سوئیچ ها، روترها و سرورها را از هکرها. سنسور IPS ترافیک شبکه زمان واقعی و یا خطی بررسی، مقایسه بسته ها با امضا از پیش تعریف شده. اگر حسگر رفتار مشکوک تشخیص آن را زنگ ارسال، رها کردن بسته و اقدامات گریزان برای مقابله با حمله. سنسور IPS می تواند مستقر درون خطی IPS، IDS که در آن ترافیک را از طریق دستگاه و یا یک دستگاه هیبریدی در جریان نیست. ترین سنسورهای داخل شبکه مرکز داده خواهد شد با ویژگی های امنیتی خود را پویا خنثی کردن حملات تعیین حالت IPS به زودی به عنوان آنها رخ می دهد. توجه داشته باشید که نرم افزار IOS جلوگیری از نفوذ امروز در دسترس است با روتر به عنوان یک گزینه.

ارزیابی آسیب پذیری ارزیابی (گسترده)

آی بی ام اینترنت امنیت اسکنر (ISS) یک اسکنر ارزیابی آسیب پذیری در شرکت مشتریان متمرکز برای ارزیابی آسیب پذیری شبکه از دیدگاه داخلی و خارجی است . این نرم افزار قابل اجرا بر روی عوامل و دستگاه های اسکن شبکه های مختلف و سرویس دهنده برای حفره های امنیتی شناخته شده و آسیب پذیری های بالقوه. این فرایند از کشف شبکه، جمع آوری داده ها، تجزیه و تحلیل و گزارش تشکیل شده است. داده ها از روتر، سوئیچ، سرور، فایروال ها، ایستگاه های کاری، سیستم عامل و سرویس های شبکه جمع آوری شده. آسیب پذیری های بالقوه از طریق آزمایش و توصیه هایی برای اصلاح هر گونه مشکلات امنیتی غیر مخرب تأیید شده است. یک مرکز گزارش در دسترس است با اسکنر که ارائه اطلاعات به کارکنان می یابد شرکت وجود دارد.

Syslog سرور پیام رسانی

سیسکو IOS دارای یک برنامه یونیکس به نام های Syslog که گزارش در مورد انواع فعالیت های دستگاه و شرایط خطا. ترین روتر و سوئیچ تولید پیام syslog را، که به یک ایستگاه کاری یونیکس تعیین شده برای بازبینی ارسال اگر مدیریت شبکه خود را کنسول (NMS) با استفاده از پلت فرم ویندوز، آب و برق که اجازه می دهد در حال مشاهده از فایل های ورود و ارسال فایل های Syslog بین یونیکس و ویندوز NMS وجود دارد.

کپی رایت ۲۰۰۶ شان Hummel تمام حقوق محفوظ