A hálózati biztonság a hálózattervezés talán legalapvetőbb és legnagyobb kihívást jelentő része. A hálózati kapcsolatnak a szabályszerű forgalmat át kell engednie, miközben a nem szabályszerű forgalmat ki kell zárnia.
| Mielőtt elkezdené | |
|---|---|
| __ | Készítsen egy listát a hálózat belépési pontjairól. |
| __ | Hozzon létre egy vállalati biztonsági házirendet, amelyen a hálózati biztonsági házirend alapulni fog. Ez tartalmazza a bizalmas és érzékeny információk hozzáférésével kapcsolatos házirendeket, valamint azt, hogy ennek megsértése esetén milyen műveleteket kell végrehajtani és kinek. |
| Hálózati biztonság tervezési feladatai | |||
|---|---|---|---|
| __ | Hálózati biztonsági
házirend készítése A vállalati biztonsági házirenddel kezdve
készítsen egy hálózati biztonsági házirendet. Az alábbi elemek ajánlottak:
A
hálózati biztonsági házirend tervezésének módjával kapcsolatos információk
az
Útmutató IP hálózat tervezéséhez részben találhatóak.
|
||
| __ | IP biztonsági architektúra
tervezéseAz IP biztonság architektúra (IPSec) egy nyílt, szabványalapú
biztonsági architektúra, amely az alábbi szolgáltatásokat nyújtja:
Az IPSec protokollal kapcsolatos további információk az
Útmutató IP hálózat tervezéséhez részben találhatóak.
|
||
| __ | Virtuális magánhálózat
tervezése A virtuális magánhálózatok (VPN) IPSec protokollt használnak biztonságos magánkapcsolat vagy alagút Internethez hasonló nyilvános hálózaton keresztüli létrehozására. Számos eszköz áll rendelkezésre minden egyes platformhoz a szokásos Internetkapcsolat VPN kapcsolattá alakítására. A távoli felhasználók, kihelyezett irodák és a vállalati partnerek közti kommunikációs szükségletek alapján a VPN fontos módja a vállalati hálózat távoli csomópontjai közt mozgó információk titkosításának és hitelesítésének. A VPN megvalósításával kapcsolatos információk az
Útmutató IP hálózat tervezéséhez részben találhatóak.
|
||
| __ | Vírus és spyware elleni
védelem tervezése A vírusok és egyéb ártalmas szoftverek (más néven rosszindulatú szoftverek) szabályszerű üzleti tartalomnak álcázzák magukat, hogy a cég hálózatába jutást követően rosszindulatú tevékenységeket végezzenek. A rosszindulatú szoftver a legáthatóbb formája a hálózati biztonság megsértésének. A hálózat minden hosztját fel kell szerelni hetente frissített és legalább hetente futtatott antivírus és spyware elleni alkalmazásokkal. Ezen programok a rosszindulatú szoftverek azelőtti letiltására készültek, mielőtt azok megtöbbszörözhetnék magukat. A vírus- és spywarefertőzések
elkerüléséhez olvassa el az
Útmutató
IP hálózat tervezéséhez témakör IP biztonságról szóló fejezetét.
|
||
Ha befejezte az ebben a témakörben leírt feladatokat, akkor az alábbi pontok meghatározásával kell a hálózati biztonsági tervet elkészítenie:
| __ | Készítsen egy hálózati biztonsági házirendet, amely tartalmazza a tűzfalakat, demilitarizált zónákat, az érzékeny információk hozzáférési szabályait, a hitelesítést, titkosítást és a társadalmi mesterkedés elleni oktatást. |
| __ | Készítsen egy topológiát a biztonsági architektúráról, beleértve, hogy mely területek igényelnek hitelesített hozzáférést, melyek védettek tűzfallal, hova csatlakoznak a demilitarizált zónák és mely távoli felhasználók vagy irodák használnak VPN hálózatot. |
| __ | Készítsen listát a hosztgépekre feltölteni kívánt antivírus és spyware elleni alkalmazásokról. Készítsen házirendet a heti frissítésre, és állítsa be a hosztokat ezen alkalmazások legalább heti rendszerességű automatikus futtatására. |