Кіруді бақылау, мазмұнды тексеру және саясатты сақтау үшін пайдалануға болатын
қауіпсіздік архитектурасының құрылғыларына мыналар жатады.
* Желіаралық экрандар - екі желі арасында кедергі жасайды. Онда
бағдарламаланған ережелерге сүйене отырып, желі аралық экран екі желі арасында беруге
болатындығын анықтау үшін желілік трафикті талдайды.
15.4 - сурет
* Басып кіруді болдырмау жүйелері (IPS) — желідегі әрекеттерді бақылайды және
олардың зиянды екенін анықтайды. IPS трафикті зиянды құрылғыдан ауытқу немесе
қосылысты үзу арқылы шабуылдың алдын алуға тырысамыз
15.5 - сурет
Қосымшаларға бағытталған қауіпсіздік
Ұйымдар қосымшаларға бағытталған ортаға ауысқан кезде, дәстүрлі қауіпсіздік
шешімдері өзектілігін жоғалтады. Cisco ASA қауіпсіздік шешімдері белгілі бір
қосымшаны қорғау үшін реттелген қауіпсіздік технологияларын толық интеграциялау
арқылы қоршаған ортаны қорғайды. ACI қауіпсіздік шешімдерін орталық контроллердің
көмегімен қосымшалар мен операцияларға қосылған ресурстар пулымен басқаруға
болады. Бұл шешім сұраныс бойынша автоматты түрде масштабталуы мүмкін, бұл саясат
негізінде қауіпсіздіктің тұтас жүйесін қамтамасыз етеді.
Шешім шығындарды азайтатын және қорғаныс процедурасын жеңілдететін
саясатқа негізделген қауіпсіздікті қамтамасыз етудің бірыңғай тәсілін ұсынады. Сондай-
ақ, ол физикалық және виртуалды қауіпсіздік технологияларын бұлт инфрақұрылымына
және деректер орталығына тікелей біріктіреді.
Сымсыз қауіпсіздікСымсыз желінің қауіпсіздігін қамтамасыз ету сымды желіні
қорғаудан да қиын. Кіру нүктесінің ауқымында сымсыз желі тиісті тіркелгі деректері бар
барлық адамдар үшін ашық.
Сымсыз желілердің қауіпсіздік жүйесі көбінесе кіру нүктесінде немесе желіге
сымсыз қосылу жүзеге асырылатын жерде жүзеге асырылады. Сымсыз желілердің негізгі
қауіпсіздік жүйесі келесі параметрлерді қамтиды.
* Тұрақты парольдермен сенімді аутентификация хаттамаларын теңшеу.
* Әкімшілік кіруді қорғауды орнату.
* Шифрлауды қосу.
* Барлық әдепкі параметрлерді өзгерту.
* Микробағдарламаларды уақтылы жаңарту.
Алайда, жоғарыда аталған параметрлерді қолдануға қарамастан, сымсыз құрылғыға
қол жеткізе алатын және бұзу технологияларын білетін хакер жеке пайдаланушының да,
ұйымның да желісін бұзуы мүмкін. Сонымен қатар, толық Интернетке қосылған көптеген
жаңа сымсыз құрылғылар сымсыз қорғаныс функцияларына ие емес.
Сондықтан сымсыз байланысы бар ақылды және мобильді құрылғылардың трафигі,
сондай-ақ сенсорлар мен кіріктірілген нысандардың трафигі қауіпсіздік құрылғылары мен
контекстке негізделген желілік қосымшалар арқылы өтуі керек.
Шамадан тыс және қол жетімділіктің жоғары деңгейі
Егер желіге қосылулар көп болса, оның қол жетімділігі мен сенімділігін
қамтамасыз ету маңызды.
Артық болу желілік инфрақұрылымның қосымша компоненттерін, байланыс
арналарын және негізгі ресурстарды олар істен шыққан жағдайда резервтеу үшін қуат
элементтерін қажет етеді. Сондай-ақ, артықтық келісім-шартта келісілген өлшеу кезеңінде
алдын-ала белгіленген пайдалану деңгейінің сәйкестігін қамтамасыз ететін жүйенің
жоғары қол жетімді құрылымын қамтамасыз ете отырып, ресурстардың жүктемесін бөлуді
қолдайды.
Артық қосылымдар мен жабдықтардан басқа, деректерді сақтау қажет. Қауіпсіз
резервтер деректерді шифрланған форматта мұрағаттайды, бұл сақталған мұрағатқа
рұқсатсыз кіруге жол бермейді.
Адамдар-ең әлсіз байланыс
Кейбір адамдар зұлым мақсаттарды көздейді, ал қалғандары қателіктер жібереді
және олардың жабдықтары мен деректерін қауіп төндіретін қауіпсіздіктің жеткілікті
деңгейін қамтамасыз етпейді. Активтерді қорғау үшін пайдаланушылардың мінез-құлқын
реттейтін ережелер мен нормалар қолданылуы керек, рұқсат етілген және тыйым
салынған әрекеттер, сондай-ақ жүйелер мен деректерге қол жеткізу тәсілі анықталуы
керек.
Қауіпсіздік саясаты
Қауіпсіздік саясаты ұйымды, оның қызметкерлері мен жүйелерін қорғау үшін
сақталуы керек барлық ережелерді, нормалар мен рәсімдерді анықтайды. Қауіпсіздік
саясатын қауіптердің белгілі бір түрлерімен күресуге бағытталған көптеген түрлі
салаларға бөлуге болады. Толық ақпаратты көру үшін әрбір саясат түрін басыңыз.
Пайдаланушыларды оқыту-қауіпсіздік саясатының маңызды құрамдас бөлігі. Іс-
әрекеті қауіпсіздік саясатымен реттелетін қызметкерлер бұл туралы біліп қана қоймай,
оны түсініп қана қоймай, сонымен қатар адамдардың, мәліметтер мен заттардың
қауіпсіздігін қамтамасыз ету үшін осы саясатты толығымен ұстануы керек.
15.6 - сурет
Ұйымдар жеке деректердің барлық түрлерін жинай алады. Алайда, қол жетімділік
пен құпиялылық арасында әрқашан заңдылық пен этика мәселелерінде қайшылықтар
болады. Деректер блоктары метадеректермен толықтырылады, олар деректерді жасау
орны, автор және тағайындау орны туралы ақпаратты қамтиды. Осылайша, деректер
алмасуға болатын меншікке айналады. Бұл өзгеріс проблемалар туындаған жағдайда
саясат пен заңдарды сақтау мақсатында ақпаратты бақылауға мүмкіндік береді.
Алайда, жеке деректердің анықтамасы кеңеюде. Бір адам үшін жеке деректер басқа
адам үшін болмауы мүмкін. Мысалы, онкологиялық науқас пен сау науқас құпия түрде
қалдырғысы келетін медициналық ақпаратты басқаша қабылдайды.
15.7 - сурет
Жан-жақты Интернет ұйымның басқару және ақпараттық технологиялар жүйелерін
біріктіруді талап етеді.
"Машина-машина" (M2M) түрін қосу — бұл желі арқылы қосылған құрылғыларға
ақпарат алмасуға және адамның қолмен араласуынсыз әрекеттерді орындауға мүмкіндік
беретін технология. Адам машинасы (M2P) түріндегі қосылыстарда техникалық жүйелер
ақпарат беру немесе алу үшін қызметкерлермен және ұйымдармен өзара әрекеттеседі.
Адам-адам (P2P) түріндегі қосылымдар — бұл адамдар арасындағы үздіксіз байланыс пен
бірлескен жұмысты қамтамасыз ету үшін қолданыстағы желілік инфрақұрылымды,
құрылғылар мен қосымшаларды қолданатын бірлескен шешімдер. Барлық осы байланыс
түрлері транзакциялық болып табылады.
Кешенді Интернеттің шешімін іске асыру үшін ең алдымен ағымдағы процестер
мен
процедураларды
түсіну
қажет.
Бизнес-процестерден
басқа,
ақпараттық
технологиялардың қолданыстағы желілік инфрақұрылымын, Желілік операцияларды және
желіні басқару құралдарын зерттеңіз.
Қауіпсіздік жүйесі нақты уақыттағы қауіп-қатерлерге жауап беруі үшін ол жоғары
өнімді және ауқымды болуы керек. Cisco қауіпсіздік архитектурасы нақты уақыт
режимінде қауіпсіздікті қамтамасыз етуде қолданылатын ақпаратты алу үшін бірлесіп
жұмыс істейтін құралдар мен жүйелердің толық жиынтығын ұсынады. Сонымен қатар,
желі өздігінен де, қызметкерлердің елеусіз араласуымен де қауіпсіздікке төнетін
қатерлерге жауап ретінде әрекет ете алады және қайта құрылуы мүмкін.
Қауіпсіздік саясаты ұйымды, оның қызметкерлері мен жүйелерін қорғау үшін
сақталуы керек барлық ережелерді, нормалар мен рәсімдерді анықтайды. Жеке деректерді
анықтау кеңеюде.
Достарыңызбен бөлісу: |