4.4. Дальнейшие шаги по совершенствованию правил безопасности
4.4. Дальнейшие шаги по совершенствованию правил безопасности
Шаг 1. Производительность межсетевых экранов. Проверить, позволяет ли пропускная способность внешних межсетевых экранов обрабатывать весь объем трафика. Для увеличения пропускной способности можно мигрировать на схему Check Point Firewall-1 Clustering с модулем High Availability. Можно также использовать продукты для балансировки нагрузки межсетевых экранов таких фирм, как F5, Alteon, Foundry, Radware. Следует задать соответствующие правила безопасности.
Шаг 2. VPN-аутентификация. Хотя настроена двухфакторная IКЕ-аутентификация с использованием сертификатов, хранящихся на Aladdin eToken USB и Cisco ACS RADIUS, но все равно остается слабое звено в виде паролей пользователей. Чтобы избежать этого, можно использовать однократные пароли, такие, как RSA Security SecurlD. Cisco ACS легко интегрируется с этим продуктом. Необходимо определить правила безопасности.
Шаг 3. Избыточность Cisco ACS. Сервер Cisco ACS играет важную роль в аутентификации пользователей VPN. Хотя сервис функционирует на аппаратной платформе, поддерживающей полное резервирование, но все равно существует вероятность отказа. Поэтому рекомендуется установить второй сервер Cisco ACS и настроить репликацию конфигурации.
Шаг 4. Избыточность VPN-концентратора. Хотя в данный момент доступ через VPN не является критически важным, но при изменении этого требования может понадобиться покупка дополнительно концентратора. Если не будет возможности купить такую же модель, можно остановиться на модели Cisco VPN 3005 для первичной замены в случае выхода из строя основного концентратора. Следует задать правила безопасности.
Шаг 5. Избыточность сервера syslog. Сервер – центральная и единственная точка сбора всех журналов, и его доступность является критически важной для функционирования сети. Рекомендуется организовать кластеризацию программного обеспечения сервера и определить правила безопасности.
Шаг 6. Избыточность инфраструктуры компании. Для повышения отказо– и катастрофоустойчивости инфраструктуры компании рекомендуется создать резервный центр обработки данных и определить правила безопасности.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
4.1. Задание общих правил безопасности
4.1. Задание общих правил безопасности Пусть объектом защиты является информационная система компании ЗАО «XXI век» (далее – «компания»). Название объекта защиты вымышленное, возможные совпадения случайны и носят непреднамеренный характер.Состав и структура политик
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
Начальные шаги
Начальные шаги Демонстрационная версия программы моделирования OrCAD представлена на компакт-диске, прилагаемом к настоящей книге. Если вы являетесь студентом и работаете на учебной рабочей станции, вы, скорее всего, обнаружите, что программа уже установлена. Если же вы
Первые шаги
Первые шаги Запускаем Excel и начинаем рассматривать эту пока еще для нас диковинку. Нажмите кнопочку Пуск, зайдите в меню Все программы, далее выполните команду Microsoft Office ? Microsoft Office Excel 2007. Думаю, первое впечатление у вас будет сопровождаться облегченным вздохом. Ведь как
R.16.3.3 Повторный просмотр и дальнейшие подстановки
R.16.3.3 Повторный просмотр и дальнейшие подстановки После того, как в строке замены произошла подстановка всех параметров макровызова, получившаяся строка просматривается повторно для обнаружения дополнительных макроопределений. Если в процессе повторных просмотров
Дальнейшие рассуждения
Дальнейшие рассуждения Прежде чем реализовать все это на языке Си, нам нужно еще решить, что будем делать с проверкой ошибок ? Должны ли мы превратить эту часть программы в функцию? Сначала мы решим, что делать, если пользователь вводит ошибочные данные, скажем
Первые шаги
Первые шаги Практика — это самый лучший способ научиться программировать для мобильных устройств под .NET Compact Framework. Чтобы поверить в свои силы, нужно создать простейшее приложение. На его примере можно будет изучить различия между .NET Compact Framework и обычной .NET Framework.Прежде
Первые шаги
Первые шаги После запуска Visual Studio .NET 2005 надо создать новый проект. При выборе типа проекта надо указать, что будет использоваться .NET Compact Framework 1.0. Для начала на форме следует разместить текстовое поле с именем txtEditor. Для свойства Multiline надо задать значение True, а свойство
Дальнейшие улучшения
Дальнейшие улучшения Но игру все еще можно улучшить. В следующем списке указаны дополнительные возможности, которые необходимо реализовать.? Режим «attract», включающийся, когда пользователь не играет.? Потеря жизни, если сыр ударился о нижнюю границу экрана.? При
Основные шаги.
Основные шаги. 1. Установите программу на свой компьютер. Руководствуйтесь краткой инструкцией по инсталляции программы, приведенной ниже.2. Создайте закрытый и открытый ключ. Перед тем, как вы начнете использовать программу PGP, вам необходимо генерировать пару ключей,
Основные шаги
Основные шаги В целом весь постсъемочный процесс работы с фотографиями выглядит следующим образом:? завершение съемки;? создание на компьютере отдельной папки для новых фото;? перенос сырого материала (снимков в формате RAW) в новую папку;? создание каталога новых снимков в