Tartalomjegyzék:
- Meghatározás - Mit jelent a Network Security Architectrue?
- A Techopedia magyarázza a hálózati biztonsági architektúrát
Meghatározás - Mit jelent a Network Security Architectrue?
A hálózati biztonsági architektúra olyan alapelvek és iránymutatások halmaza, amelyek leírják a biztonsági szolgáltatásokat, amelyek a hálózatot, valamint a benne lévő összes felhasználót és alkalmazást, lényegében a hálózaton belüli és a hálózatot irányítják. Az architektúrát úgy alakították ki, hogy kielégítse a felhasználók és a vállalkozás vagy üzleti vállalkozás igényeit, miközben kezelje az ezeket a szolgáltatásokat megvalósító rendszereket, és hogy a biztonsági fenyegetések kezelésekor meghatározzák a teljesítményszintet.A Techopedia magyarázza a hálózati biztonsági architektúrát
A hálózati biztonsági architektúra egy irányadó modell, amely diktálja a biztonsági szolgáltatások fajtáit, amelyeknek működniük kell a hálózat védelme érdekében a külső és belső rosszindulatú manipulációktól és támadásoktól. Ezt az architektúrát kifejezetten a hálózat számára hozták létre, és a megvalósítások között változhat; az architektúra következetes vonása azonban az, hogy szinergizáljon a vállalkozás által használt általános biztonsági architektúrával. Nem hozhat létre saját szabályokat, amelyek ütközhetnek a már kialakult biztonsági szolgálatokkal, vagy arra kényszeríthetik a jelenlegi rendszert, hogy alkalmazkodjon hozzá.
A hálózati biztonsági architektúra kapcsolódik a vállalkozás jelenlegi megbízható számítási alapjához (TCB), amely a biztonsági szolgáltatásokkal együtt használt hardverből, firmware-ből, szoftverből, operációs rendszerekből és alkalmazásokból áll. Röviden: a TCB a rendszer összes eleme, amely felelős a biztonsági politika támogatásáért. Ideális a hálózati biztonsági architektúra létrehozása a vállalkozás általános biztonsági architektúrájával együtt, hogy minden együtt működjön, és együtt frissíthető legyen.
A hálózati biztonsági architektúra alapjai a következők:
- Hozzáférés-ellenőrzési lista - A rendszer összetevőinek és a felhasználóknak a hozzáférési joga
- Tartalom szűrése - a potenciálisan nem kívánt vagy rosszindulatú tartalom lehallgatása
- Érvényesítési mechanizmus - Az alkalmazási adatok és a felhasználók érvényesítése referencia alapján
- Korlátozás - az illetéktelen hozzáférés megakadályozása
- Erőforrás elkülönítése - Az erőforrások elválasztása egymástól és a hozzáférés-ellenőrzések végrehajtása
