Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Анализ структур сети и их применения

Поиск

Введение

Указанно, что идентифицируют при выполнении следующих последовательных этапов процесса подтверждения потенциальных контролируемых зон.

В процессе принятия решения о структурах сети и их применении необходимо рассматривать разные их аспекты, в том числе:

- типы сети;

- протоколы сети;

- применение сети.

Типы сети

Протоколы сети

Сетевые приложения

Дополнительное соображение

 

При анализе структуры сети и ее применения следует рассмотреть существующие сетевые входящие или исходящие соединения в пределах организации, а также сеть, с которой предлагается соединение.

Идентификация типов сетевого соединения

Существует много однородных типов сетевого соединения, которые может использовать организация. Некоторые типы соединений могут быть осуществлены через частные сети (доступ ограничен до известного сообщества), другие - через сеть общего пользования (доступ потенциально разрешен для любой организации или конкретного лица). Далее эти типы сетевого соединения могут быть использованы для предоставления разнообразных услуг, например электронной почты или EDI, и для применения средств сетей Интернет, Интранет или Экстранет, каждая из которых может потребовать отдельного рассмотрения безопасности. Каждый из типов соединений может иметь разные уязвимости и, следовательно, соответствующие риски безопасности, которые, в конечном счете, потребуют разного набора защитных мер.

Дальше перечисляются типы сетевого соединения.

Анализ характеристик сети и связанных с ними доверительных отношений.

Характеристики сети

Характеристики существующих или планируемых сетей следует регулярно пересматривать. Важно также знать тип данных, транспортируемых сетью. Целесообразна также информация о том, является ли сеть коммутируемой или обеспечивает связь с коммутацией пакетов сообщений. Следует также определить, является ли соединение постоянным или устанавливается по потребности.

Доверительные отношения.

Поскольку характеристики существующих или предложенных сетей уже идентифицированы и, как минимум, установлено, является ли сеть общей или частной, то необходимо идентифицировать связанные с ними доверительные отношения. Так же указаны характеристики доверительной среды, Идентификация доверительных отношений, Категории доверительных отношений,

Определение видов риска безопасности

Работа большинства организаций в настоящее время зависит от использования систем ИТ и сетей, поддерживающих их деловые операции. Более того, во многих случаях существует конкретное требование бизнеса по использованию сетевых соединений между системами ИТ в месте расположения каждой организации и других местах внутри и за пределами организации. При подсоединении к другой сети большое внимание следует уделять защите соединяющей организации от возникновения дополнительных рисков. Возникновение рисков возможно в результате, например, собственного соединения организации или соединений на другом конце сети. Так же указаны виды риска безопасности, с которыми может встретиться организация. Описывается матрица видов риска безопасности и ссылок на номера пунктов, описывающих потенциальные защитные зоны

Определение реальных потенциальных контролируемых зон

Введение

Описывается порядок идентификации потенциальных контролируемых зон из раздела 13.

Управление безопасностью услуг

 

Введение

Ключевое требование обеспечения безопасности для конкретной сети заключается в том, что осуществляются действия по управлению безопасностью услуг, устанавливающие и контролирующие операции по безопасности и реализацию безопасности. Далее показан состав деятельности управления сетевыми соединениями.



Поделиться:


Последнее изменение этой страницы: 2020-10-24; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.236.101 (0.005 с.)