Spisu treści:
- Definicja - Co oznacza Network Security Architectrue?
- Techopedia wyjaśnia Network Security Architectrue
Definicja - Co oznacza Network Security Architectrue?
Architektura bezpieczeństwa sieci to zbiór zasad i wytycznych opisujących usługi bezpieczeństwa rządzące siecią oraz wszystkich użytkowników i aplikacji w niej zawartych, w zasadzie wszystko w sieci i na temat sieci. Architektura została zaprojektowana w celu zaspokojenia potrzeb użytkowników i przedsiębiorstwa lub firmy, jednocześnie zarządzając systemami, które wdrażają te usługi oraz aby ustawić poziomy wydajności w radzeniu sobie z zagrożeniami bezpieczeństwa.Techopedia wyjaśnia Network Security Architectrue
Architektura bezpieczeństwa sieci to model rządzący, który określa rodzaje usług bezpieczeństwa, które powinny istnieć w celu ochrony sieci przed zewnętrznymi i wewnętrznymi złośliwymi manipulacjami i atakami. Ta architektura jest stworzona specjalnie dla sieci i może różnić się w zależności od różnych implementacji; jednak spójną cechą architektury jest to, że powinna ona współdziałać z ogólną architekturą bezpieczeństwa używaną przez przedsiębiorstwo. Nie powinien tworzyć własnych reguł, które mogą kolidować z już ustanowionymi usługami bezpieczeństwa lub zmuszać obecny system do dostosowania się do niego.
Architektura bezpieczeństwa sieci jest powiązana z bieżącą zaufaną bazą komputerową (TCB) przedsiębiorstwa, która składa się ze sprzętu, oprogramowania układowego, oprogramowania, systemów operacyjnych i aplikacji używanych z usługami bezpieczeństwa. Krótko mówiąc, TCB to wszystkie elementy w systemie odpowiedzialne za wspieranie polityki bezpieczeństwa. Idealne jest stworzenie architektury bezpieczeństwa sieci wraz z ogólną architekturą bezpieczeństwa przedsiębiorstwa, aby wszystko mogło współpracować i być razem aktualizowane.
Podstawy architektury bezpieczeństwa sieci są następujące:
- Lista kontroli dostępu - prawa dostępu do komponentów systemu i użytkowników
- Filtrowanie treści - przechwytywanie potencjalnie niechcianych lub złośliwych treści
- Mechanizm sprawdzania poprawności - sprawdzanie poprawności danych aplikacji i użytkowników z referencji
- Ograniczenia - Zapobieganie nieautoryzowanemu dostępowi
- Izolacja zasobów - oddzielenie zasobów od siebie i egzekwowanie kontroli dostępu
