網路外圍安全設計
過去,專家們討論了與安全相關的各種主題,例如虛擬專用網路 (VPN)、防火牆、安全規則和安全意識。在其他主題中,我們還討論了安全意識。此外,我們還在討論中涵蓋了分層安全的安全縱深策略。在接下來的部分,我們將學習如何在計劃為虛構的線上業務構建安全網路外圍時構建這些元件。它將在以下背景下進行:外圍安全的主要重點是網路保護,包括伺服器、工作站和資料庫等的安全保護。如果網路能夠經受住任何攻擊,則需要從一開始就考慮到安全性來構建它。
需要找到以下三個問題的答案才能制定完整的網路保護計劃。這些問題如下所示:
正在保護什麼?
必須識別需要加強安全措施的計算機、伺服器、資料庫和其他基礎設施元件。
我們應該注意哪些風險?
下一步必須將所有潛在的危險劃分為其所屬的相應類別。當計算機系統連線到網際網路時,它始終可能成為攻擊的目標。另一個潛在風險來源是已離開組織但離開職位後仍可以訪問機密公司資訊的離職員工。
組織的業務需求
組織的一項標準是其安全架構應遵循其整體業務目標。有一些要求。與需要線上存在的網站相比,執行大量線上交易的電子商務網站將需要更強大的安全架構。這與需要線上存在的網站形成對比。
讓我們繼續下一階段:制定虛假電子商務網站安全措施的計劃,因此讓我們開始吧。以下是構建安全系統過程中將使用的具體資訊:
哪些是敏感點?
客戶的生日、社會安全號碼和信用卡資訊是網路商店資料庫中儲存的一些有價值的資料。始終且始終必須保護這些資料庫免受未經授權的訪問。
網站必須全天候可用,以便使用者隨時隨地使用,無論白天黑夜。
工作場所的桌上型電腦和筆記型電腦也可以這麼說。
某些員工可能需要遠端訪問公司資料才能完成他們的工作。
沒有辦法將設計工作分包給第三方。
該公司規模不大;因此,可以用於安全預防措施的資源很少。這是因為公司規模相對較小。
根據上一段中概述的情況,我們可以決定為外圍安全系統建立以下架構:
一個網路將對公眾開放,而另一個網路將專門供公司員工使用。公共網路將託管各種公共服務,例如 Web 和電子郵件伺服器。由於消費者必須使用共享伺服器透過網際網路下訂單並透過電子郵件相互通訊,因此上述服務必須對公眾開放。專用網路上將放置不應被任何人訪問的計算機和伺服器。這是因為它們包含敏感資訊。
資料分析
在前往網際網路的途中,來自組織的資料流量必須首先透過邊界路由器。這是它必須透過的第一個裝置。此路由器充當計算機網路的“警察”,抵禦來自外部世界的入侵併確保資料的安全。此站點負責丟棄未經授權開啟的傳入資料包。在另一個相關的發展中,包含錯誤並向另一個方向傳遞的 IP 資料包將被禁止。如果伺服器打算用於攻擊,則必須防止合法出站資料包離開網路;否則,攻擊將成功。這是因為攻擊將利用伺服器作為武器。
所謂的“防火牆”將成為抵禦潛在危險的第一道防線。正如我們所見,網路上的瓶頸被稱為“防火牆”,這也是防火牆的名稱。透過它的所有內容都必須符合它設定的標準。為了確保我們客戶敏感資訊的隱私,我們將調整防火牆的安全設定。因此,防火牆可以被認為是一種訪問控制形式,限制了需要傳輸的資料量。
結論
當這些安全措施一起實施時,將確保線上商店在客戶進行的財務交易方面是安全的。這是虛假網際網路商店管理員面板的一種可能的安全配置示例。但是,必須記住,安全架構將根據組織的型別及其試圖實現的目標而有所不同。這是必須始終牢記的事情。如果能不斷牢記這一點,那將有所幫助,所以請確保記住它。