Сообщество интересов (компьютерная безопасность)
Эта статья нуждается в дополнительных цитатах для проверки . ( июнь 2009 г. ) |
Сообщество интересов ( COI или CoI ) – это средство, с помощью которого сетевые активы и/или сетевые пользователи разделяются с помощью некоторых технологических средств для определенной установленной цели. COI — это стратегия, относящаяся к сфере компьютерной безопасности , которая сама по себе является подмножеством техники безопасности . Обычно COI создаются для защиты сетевой инфраструктуры от группы или групп пользователей, выполняющих некоторые эзотерические функции. COI также предназначены для защиты своего сообщества пользователей от остальной части пользователей анклава. Это относится не только к простоте сети, но и к группе людей, которые собираются в разных социальных сетях для обмена данными. Существует множество примеров, таких как Arc.Ask3.Ru, Facebook, блоги, YouTube и многие другие, где люди собираются вместе как сообщество по интересам, чтобы работать вместе для достижения общей цели, учиться друг у друга, критиковать и делиться идеями. Эти пользователи и группы людей разделены на категории и разделены на логические группы. Могут существовать профессиональные группы, группы здоровья, в которые входят люди, интересующиеся конкретными диетами, бизнес-группы, группы самостоятельных стартапов и многие другие бесчисленные категории. COI — это группа профессионалов и консультантов, которые делятся бизнес-идеями, техническими знаниями, проблемами и перспективами. [1]
Определение
[ редактировать ]COI можно определить как логическую или физическую группу сетевых устройств или пользователей, имеющих доступ к информации, которая не должна быть доступна широкому кругу пользователей в инфраструктуре LAN или WAN . COI можно использовать для обеспечения нескольких уровней защиты инфраструктуры LAN или WAN от действий внутри COI. COI может состоять из логического периметра вокруг сообщества (или анклава). Это может позволить разделить управление безопасностью и оперативное управление. COI обычно не диктуют отдельные внутренние политики безопасности (например, политики паролей и т. д.), поскольку они находятся в юрисдикции и управлении владельцев LAN или WAN. Однако они могут иметь и часто имеют слабую часть общей политики сетевой безопасности. Термины «Механизм сегрегации» и «Механизм безопасности» для целей настоящей статьи являются взаимозаменяемыми. COI отделяется в целях обеспечения безопасности .
Различие между CoP и CoI
CoP может работать с любым из следующих атрибутов:
- Некоторое спонсорство
- Заявление о видении и/или миссии
- Цели и/или задачи
- Основная команда и/или общее членство
- Ожидаемые результаты и/или воздействие
- Меры успеха
- Описание рабочих процессов
- Предположения и/или зависимости
- Обзор и/или размышление
Часто СП охватывают схожие организации (например, Министерство обороны, особенно когда существует общий интерес в результате).
От отдельных членов можно ожидать:
- Поддерживать КС посредством участия и проверки/проверки продуктов.
- Попытайтесь носить «одну шляпу», связанную с КС, сохраняя при этом целостность и автономию своих отдельных организаций.
- Участвуйте добровольно с благословения своих организаций, которые определяют их уровень участия и инвестиций. [2]
Типы и механизмы ИСП | ||
---|---|---|
Механизм сегрегации | Расходы |
Описание |
MS Active Directory | Низкий | Обеспечивает логическое разделение в форме формирования групп с использованием элементов управления MS Active Directory. |
ВЛАН | Середина | Обеспечивает логическое разделение и разделение сетевого уровня 2 ( см. в модели OSI дополнительную информацию ). Виртуальные локальные сети обычно строятся на сетевых коммутаторах, которые соединяют устройства вместе. |
Маршрутизатор | Высокий | Обеспечивает физическое разделение устройств, сохраняя при этом желаемый уровень связи с остальной частью инфраструктуры LAN или WAN. |
Брандмауэр | Высокий | Обеспечивает физическое разделение устройств, аналогично разделению маршрутизаторов, но добавляет дополнительные преимущества безопасности компонентов брандмауэра, таких как списки ACL, прокси-серверы, SPI . |
VPN | Высокий | Обеспечивает физическое разделение устройств и поддержку нескольких объектов, которые не имеют связи с инфраструктурой LAN или WAN. Устройство VPN добавляет возможность шифровать все данные, передаваемые от COI на другие сайты, обеспечивая тем самым еще один уровень защиты. |
Полное физическое разделение | Очень высокий | Обеспечивает высочайший уровень разделения за счет полного физического разделения COI. Очень высокая стоимость, поскольку сетевые ресурсы невозможно использовать. |
Механизмы безопасности
[ редактировать ]Требования безопасности COI могут варьироваться по сложности от простых сетевых файловых ресурсов до соединения физически отдельных сайтов, соединенных через выделенные каналы связи . Механизмы безопасности COI и соответствующие основные характеристики указаны в таблице. Эти механизмы безопасности могут использоваться индивидуально и в комбинациях для обеспечения необходимой безопасности для каждого COI. Архитектура COI может накладываться на существующую архитектуру LAN или WAN, чтобы максимально эффективно использовать существующие ресурсы и обеспечить необходимое разделение COI наиболее эффективным способом. [3]
COI, которые требуют дополнительных выделенных физических ресурсов (например, выделенного маршрутизатора , VPN и межсетевых экранов ), обычно более сложны по своей природе и дороги в эксплуатации из-за дополнительных сетевых устройств и персонала для их эксплуатации и управления. Они также добавляют преимущество большей безопасности, используя подход глубокоэшелонированной защиты . COI не обязательно подразумевает физическое разделение инфраструктуры, но может это сделать.
Строительство
[ редактировать ]Стандартным подходом к сегрегации COI может быть использование групповых политик, если инфраструктура локальной или глобальной сети использует Microsoft Windows, операционную систему использующую службу Active Directory . Дополнительные выделенные компоненты безопасности границ COI, такие как маршрутизатор, VPN , межсетевой экран и IDS, могут быть предоставлены в зависимости от требований COI. COI можно спроектировать и развернуть, используя механизмы безопасности, перечисленные в таблице. Обычно каждый отдельный COI может иметь уникальные характеристики и требования. Перечисленные выше механизмы безопасности являются основными строительными блоками при построении всех COI.
См. также
[ редактировать ]- Политика компьютерной безопасности
- национальной безопасности Политика , военная стратегия
- Политика сетевой безопасности
- Политика
- Инженерия безопасности
- Разделение механизма и политики
Ссылки
[ редактировать ]- ^ «Присоединяйтесь к сообществу по интересам | NCCoE» . nccoe.nist.gov . Проверено 2 июня 2017 г.
- ^ «Сообщества по интересам и/или сообщества практиков» . Корпорация МИТЕР . 28 августа 2013 г.
- ^ Рассел, Дебора (1991). Основы компьютерной безопасности . O'Reilly Media, Inc., стр. 12 . ISBN 9780937175712 .