ISACA Procedures rozlišuje 3 základní rysy firewallu, které byly vysvětleny v kap. 2.2:
• NAT (Network Address Translation)
• IDS (Intrusion Detection Systems)
• VPN (Virtual Private Networks)
Každá charakteristika je opět slovně definována a jsou u ní uvedeny její výhody a nevýhody. V předchozích kapitolách jsme se rovněž zabývali možnostmi použití firewallů. Této oblasti se věnuje rovněž i ISACA a vymezuje následující funkce:
• kontrola přístupu na vnitřní a vnější síť (perimeter firewalls),
• kontrola přístupu mezi veřejně přístupnými a veřejně nepřístupnými servery (DMZ firewalls – blíže viz. kap. 2.2.1),
• kontrola přístupu mezi vnitřními sítěmi s různým přístupem a bezpečnostními požadavky,
• kontrola přístupu skrz sdílené modemy a soukromé dial-up sítě,
• kryptování vnitřní a vnější sítě, která přenáší citlivá data,
• skrýt vnitřní síťové adresy z externích sítí (NAT).
Poslední část první poloviny kapitoly shrnuje možná rizika, proti kterým by měl být firewall postaven. Rizika jsou členěna do 2 skupin:
• rizika spojená se softwarovými chybami,
• rizika spojená s nastavením (např. protokol UDP, ICMP, SYN).
Žádné komentáře:
Okomentovat