Проектирование системы защиты информации в корпоративной сети — это процесс достаточно сложный и трудоёмкий. Так как необходимо учесть все особенности корпоративной IT инфраструктуры. Как известно прочность безопасности определяется самым слабым звеном.
Те по хорошему нужно построить защиту от сетевого кабеля и беспроводной точки до почтового сервера и базы данных. — Почему?
- Установив несколько даже сетевых экранов в сети пользы в этом будет мало. Потому как можно будет подключиться к корпоративной сети через точку доступа, где ключ шифрования примерно равен нулю.
- Или же можно использовать супер сложные пароли. И всё это лишится смысла потому что — пароль передаётся по сети в не зашифрованном виде. А практически на блюдечке с голубой каёмочкой.
- Мало будет толку в отказоустойчивости. Если сервера стоят в коридоре. И любой прохожий из желающих может выключить или обрезать им путь к питанию…
Так, что при проектировании систем безопасности нужно учитывать множество нюансов и характеристик. Начиная от оборудования и кончая используемых приложений. И уж конечно нельзя забыть и про пользователей, ведь вокруг них это дело всё и крутиться…)
При проектирование защиты необходимо взаимодействовать с IT специалистами различных областей и подразделений. С такими как: сетевые администраторами, программистами базы данных. Администраторами веб ресурсов и многими другими, а не так вы ведь — компьютерщик…)
Физическая безопасность сервера – Системы защиты информации
Серверная должна быть всегда закрыта и доступ к неё имели только соответствующие люди, проходя через службу безопасности. Особенно к доступу критичным IT ресурсам. В случае, если требуется выполнить какие либо другие работы, причём другими специалистами на сервере. То лучше всего в присутствии сотрудником службы безопасности, защищая интересы данной компании, а не разрушая их…
Угрозы и атаки постоянно совершенствуются и соответственно совершенствуются приёмы защиты безопасности
Так что вовсе не будет лишним — анализировать насколько системы безопасности отвечают перед современными требованиями к информационной безопасности. И при необходимости внедрять новые средства или усовершенствовать их но нового уровня.
Вы должны авторизоваться чтобы опубликовать комментарий.