Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Анализ структур сети и их примененияСодержание книги Поиск на нашем сайте
Введение Указанно, что идентифицируют при выполнении следующих последовательных этапов процесса подтверждения потенциальных контролируемых зон. В процессе принятия решения о структурах сети и их применении необходимо рассматривать разные их аспекты, в том числе: - типы сети; - протоколы сети; - применение сети. Типы сети Протоколы сети Сетевые приложения Дополнительное соображение
При анализе структуры сети и ее применения следует рассмотреть существующие сетевые входящие или исходящие соединения в пределах организации, а также сеть, с которой предлагается соединение. Идентификация типов сетевого соединения Существует много однородных типов сетевого соединения, которые может использовать организация. Некоторые типы соединений могут быть осуществлены через частные сети (доступ ограничен до известного сообщества), другие - через сеть общего пользования (доступ потенциально разрешен для любой организации или конкретного лица). Далее эти типы сетевого соединения могут быть использованы для предоставления разнообразных услуг, например электронной почты или EDI, и для применения средств сетей Интернет, Интранет или Экстранет, каждая из которых может потребовать отдельного рассмотрения безопасности. Каждый из типов соединений может иметь разные уязвимости и, следовательно, соответствующие риски безопасности, которые, в конечном счете, потребуют разного набора защитных мер. Дальше перечисляются типы сетевого соединения. Анализ характеристик сети и связанных с ними доверительных отношений. Характеристики сети Характеристики существующих или планируемых сетей следует регулярно пересматривать. Важно также знать тип данных, транспортируемых сетью. Целесообразна также информация о том, является ли сеть коммутируемой или обеспечивает связь с коммутацией пакетов сообщений. Следует также определить, является ли соединение постоянным или устанавливается по потребности. Доверительные отношения. Поскольку характеристики существующих или предложенных сетей уже идентифицированы и, как минимум, установлено, является ли сеть общей или частной, то необходимо идентифицировать связанные с ними доверительные отношения. Так же указаны характеристики доверительной среды, Идентификация доверительных отношений, Категории доверительных отношений, Определение видов риска безопасности Работа большинства организаций в настоящее время зависит от использования систем ИТ и сетей, поддерживающих их деловые операции. Более того, во многих случаях существует конкретное требование бизнеса по использованию сетевых соединений между системами ИТ в месте расположения каждой организации и других местах внутри и за пределами организации. При подсоединении к другой сети большое внимание следует уделять защите соединяющей организации от возникновения дополнительных рисков. Возникновение рисков возможно в результате, например, собственного соединения организации или соединений на другом конце сети. Так же указаны виды риска безопасности, с которыми может встретиться организация. Описывается матрица видов риска безопасности и ссылок на номера пунктов, описывающих потенциальные защитные зоны Определение реальных потенциальных контролируемых зон Введение Описывается порядок идентификации потенциальных контролируемых зон из раздела 13. Управление безопасностью услуг
Введение Ключевое требование обеспечения безопасности для конкретной сети заключается в том, что осуществляются действия по управлению безопасностью услуг, устанавливающие и контролирующие операции по безопасности и реализацию безопасности. Далее показан состав деятельности управления сетевыми соединениями.
|
||||
Последнее изменение этой страницы: 2020-10-24; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.236.101 (0.005 с.) |