чітко розмежувати на окремі модулі, такий підхід дає орієнтири при впровадженні в мережі функцій захисту. Мережевим інженерам не пропонується будувати свої мережі в суворій відповідності з SAFE, але рекомендується комбінувати описані тут модулі і використовувати їх у наявних мережах. На малюнку 3 показаний перший рівень модульності SAFE. Кожен блок представляє певну функціональну зону. br/>В
Рисунок 3 - Перший рівень модульності
Модуль Інтернет-провайдера (ISP) не встановлюється на підприємстві, але включається в загальну схему, так як для придушення деяких атак підприємству необхідно запитувати у Інтернет-провайдера ряд конкретних функцій безпеки.
Другий рівень модульності, показаний на малюнку 4, демонструє модулі в кожній функціональній області. Ці модулі виконують у мережі цілком певну роль і мають певні потреби в галузі безпеки. Розмір того чи іншого модуля на схемі не обов'язково відповідає його масштабом в реальній мережі. Так, наприклад, "модуль будівлі", що представляє пристрої кінцевих користувачів, може включати в себе до 80% всіх мережевих пристроїв. Дизайн безпеки кожного модуля описується окремо, але перевіряється в комплексі, тобто в складі всієї корпоративної системи. br/>В
Рисунок 4 - Блок схема корпоративної системи SAFE
Хоча більшість існуючих корпоративних мереж нелегко розділити на окремі модулі, цей підхід дозволяє реалізувати різні функції безпеки по всій мережі. Автори не думають, що мережеві інженери будуть проектувати мережі, ідентичні схемою SAFE. Швидше за все вони будуть користуватися поєднанням описаних модулів, інтегрованих в існуючу мережу. p align="justify"> Мета - маршрутизатори
Маршрутизатор контролюють доступ з будь-якої мережі до будь-якої мережі. Вони рекламують мережі і визначають тих, хто може отримувати до них доступ. Тому потенційно маршрутизатор - це "найкращий друг хакера". Безпека маршрутизаторів є критично важливим елементом будь-якої системи мережевої безпеки. Основною функцією маршрутизаторів є надання доступу, і тому маршрутизатори потрібно обов'язково захищати, щоб виключити можливість прямого злому. Ви можете звернутися і до інших документів, де описана захист маршрутизаторів. Ці документи більш детально розглядають наступні питання:
блокування доступу до маршрутизатора з мереж зв'язку загального доступу;
блокування доступу до маршрутизатора через протокол SNMP;
управління доступом до маршрутизатора через TACACS +;
відключення непотрібних послуг;
вхід в систему на певних рівнях;
аутентифікація оновлень маршрутів.
Мета - комутатори
Комутатори (звичайні та багаторівневі), як і маршрутизатори, мають свої вимоги до безпеки. Проте д...