Защита сети является одной из наиболее важных и сложных задач планирования сети. Сетевые соединения должны разрешать прохождение нужного потока данных и отсекать неразрешенный трафик.
| Подготовительные действия | |
|---|---|
| __ | Составьте список входных точек сети. |
| __ | Разработайте корпоративную стратегию безопасности, которой должна соответствовать стратегия защиты сети. В нее должны входить правила предоставления доступа к конфиденциальной информации и действия при обнаружении несанкционированного доступа, а также перечислены ответственные исполнители. |
| Задачи планирования защиты сети | |||
|---|---|---|---|
| __ | Разработка стратегии защиты сети Стратегия защиты сети должна опираться на корпоративную стратегию защиты.
Рекомендуется включить в нее следующие компоненты:
Для того чтобы спланировать стратегию защиты сети,
прочитайте главу о безопасности IP-сетей в
Руководстве
по созданию сети
IP. |
||
| __ | Спланируйте структуру IPSec IPSec - это открытая архитектура защиты сетей IP, основанная на стандартах и обеспечивающая следующие возможности:
Для того чтобы больше узнать о IPSec, прочитайте главу о безопасности
IP-сетей в
Руководстве
по созданию сети
IP. |
||
| __ | Планирование виртуальных частных сетей Виртуальные частные сети (VPN) используют IPSec для создания защищенного частного канала, или туннеля, в общей сети, например, в Internet. Каждая платформа содержит инструменты, позволяющие превратить обычные соединения Internet в каналы VPN. С учетом важности связи с удаленными пользователями, офисами на местах и корпоративными партнерами VPN составляют важный элемент шифрования и идентификации информации при взаимодействии узлов корпоративной сети. Для того чтобы спланировать реализацию VPN, прочитайте главу о
безопасности IP-сетей в
Руководстве
по созданию сети
IP. |
||
| __ | Планирование защиты от вирусов и программ-шпионов Вирусы и прочие вредные программы маскируются под обычные рабочие данные, чтобы проникнуть в сеть организации и начать там свою вредоносную деятельность. В настоящее время такая форма нарушения защиты сети является наиболее распространенной. Каждый хост сети должен быть укомплектован антивирусными программами и программами обнаружения шпионов. Их нужно обновлять и запускать как минимум раз в неделю. Эти программы заблокируют вредоносное программное обеспечение, прежде чем оно расползется по сети. Для того чтобы спланировать защиту от вирусов и программ-шпионов,
прочитайте главу о безопасности IP-сетей в
Руководстве
по созданию сети
IP. |
||
После выполнения задач, перечисленных в этом разделе, у вас должен быть готов план обеспечения защиты сети, в котором указаны следующие элементы:
| __ | Зафиксируйте стратегию защиты сети, включая брандмауэры, демилитаризованную зону, правила доступа к конфиденциальной информации, идентификацию, шифрование и обучение защите от социальной инженерии. |
| __ | Запишите структуру архитектуры защиты, включая зоны, требующие идентификации, области, защищенные брандмауэром, демилитаризованную зону и список удаленных пользователей и офисов, работающих по VPN. |
| __ | Создайте список антивирусных программ и программ обнаружения шпионов, которые будут установлены в системах. Спланируйте еженедельные обновления и настройте хосты на автоматический запуск этих программ не реже одного раза в неделю. |