جستجوی در اين وبلاگ

۱۳۸۹ دی ۱۵, چهارشنبه

net secu / q&a / secu arch



1)10 چالش تهدیدآمیز امنیت شبکه چیست؟
1. اینترنت برای به اشتراک گذاشتن طراحی شده است نه برای محافظت کردن.
2. امنیت داشتن اختیاری نیست.
3. انسانهای بد سلاح های خوبی دارند.
4. تهدیدهای امنیت هیچ مرزی تشخیص نمی دهند.
5. امنیت به مردم ،فرآیند،وتکنولوژی بستگی دارد.
6. محافظت از گیتهای جلو  کافی نیست.
7. هیچ نقشه ی خاصی موجود نیست.
8. بازرسی کردن همه اشخاص و هر چیز زمان می برد.
9. رحمت زیرآتش یک موردلزوم است.
10. امنیت یک فرآیندبایک تاریخ بی انتهااست .

2) متخصصین امنیت تکنولوژی اطلاعات در مورد این چالش ها چه می توانند بکنند؟
    معماری امنیت واحد، شبکه های خصوصی مجازی،  شبکه های محلی مجازی، دیوارهای آتش،  رمزگذاری ، و ساز و کارهای دیگری تعریف می کند که تمهیداتی را برای کاهش خطر در هنگام اتصال به اینترنت تجزیه و تحلیل و فعال می سازد.
    معماری امنیت واحد، برنامه های حفاظتی و زیربناهای شرکتها را برای تطبیق با تجارت روز و بطور منظم ارتقاء می بخشد که از جامعیت و امنیت داده هاحفاظت بکند .
    معماری امنیت واحد، ابزار گوناگون تجارت، چگونگی عملکرد آنها و اینکه چه نوع هاحفاظتی انجام داده و چه حمله هایی را خنثی می کنند، معرفی میکند.
    معماری امنیت واحد، تهدیدها روی لایه های چندگانه تابعی و وابسته به معماری را مشخص کرده و برای انعطاف پذیری سیستم، آنچه نیاز به حفاظت دارد، نوع تهدیدهایی که ممکن است بشود، چگونگی پیاده سازی و در چه لایه هایی تأثیرگذار است، را تعریف و مشخص می کند.
    معماری امنیت واحد با دفاع دیواره آتش محیطی آغاز میشود و شرایط امنیت تمام راههای نفوذ کاربر شخصی و برنامه کاربردی را سندسازی می کند.
    معماری امنیت واحد راه هایی را برای تفکیک منابع بحرانی و کارآیی و تداوم شبکه زیر حمله، تعریف می کند.

3) اصول معماری امنیت واحد شبکه های Nortel چیست؟

    امنیت لایه ها
    امنیت عمق تغییرپذیر
    مدیریت اداره کردنحلقههای مسدود و بینهایت
    مدیریت دستیابیهای یکسان
    امنیت عملهای شبکه ای
    امنیت چندرسانه ای
    ارتباطات
    بقا زیر حمله


4) سه مورد از اصول کلیدی راهکارهای امنیت کامل شبکه را توضیح دهید.
1. امنیت لایه های چندگانه که عملیاتهای حفاظت از امنیت در برنامه های کاربردی و سطحهای حفاظت شبکه در معماری لایه ای را تعریف و انعطف پذیری و پیاده سازی را آسان می کند.
2. عملیاتهای امنیت شبکه،  با مدیریت قسمت بندی شبکه به طور منطقی یا فیزیکی از ترافیک کاربر، و درخواست کردن ساز و کارهای امنیت توصیه شده ی دیگر برای فعالیت های عملیاتی.
3. امنیت عمق تغییرپذیر در مقابل تهدیدها (نه تنها در اینترنت)، برای مثال دفاع پارامترهای فایروال، در VPNها برای محافظت از اشکالات ترافیک در اینترنت، و در VLAN ها برای کنترل ترافیک در یک شبکه.
4. مدیریت اداره کردن حلقه های مسدود، شامل پیکربندی وسیله های جانبی، اجرای سیاستهای لازم در شبکه، و وارسی عملکرد شبکه که در پایان برنامه کاربردی کاربر دیده می شود.

5) معماری امنیت واحدشبکه های nortel برای IP telephony چه رهنمودهایی را ارائه می دهد؟ (4 مورد)
    زیربناسازی شبکه ای که IP telephony را پشتیبانی می نماید، برای پوشیدگی دقیق و قابلیت اطمینان نیازمندی های telephony باید از پرسپکتیو و مهندسی داده ها حفاظت کند.
    سرویس دهندگان ارتباطاتیIP TEL  مجرمان تجارتی هستند و باید به صورت فیزیکی محافظت شوند و از حمله های داخلی و خارجی در امان باشند.
    رمزگذاری صوتی تنها در صورتی ملزوم است که در یک شبکه محلی یا اینترنت رسانه ها به اشتراک گذاشته شود.
    امنیت باید کل گرایانه باشد و کل محیط را پوشش دهد. شامل ،سرویس گیرنده ها و سرویس دهنده های VoIP ، سرویس دهنده های برنامه کاربردی و PBXهای متداول.

هیچ نظری موجود نیست: