プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

信頼できるネットワークを使用する場合のセキュリティの問題は何ですか?


信頼できるネットワークは、次のような部分的または完全なセキュリティ問題に対処します-

ファイアウォール構成エラー(部分的) − TPCNは、ファイアウォールルールのグループを、各アクセス制御グループまたはロールに関連する小さなルールセットに分割します。これらのルールセットは、認証プロセスの完了時に管理のためにAAAサーバーからNADに送信されます。

いくつかの構成エラーによると、ルールセットの複雑さが減少するにつれて、対数的に減少します。 TPCNのルールセットは小さいため、ファイアウォール構成エラーの機能は適切に低くなります。さらに、TPCNのアクセスルールは、IPアドレスだけでなく、チームまたは役割に基づいて定義されます。これにより、混乱が減り、結果として構成エラーが減ります。構成エラーは完全には削除されません。したがって、TPCNは問題の部分的な解決策のみをサポートします。

ファイアウォールのバイパス(完全) − TPCNは、すべてのNADを保護し、トラフィック(ワイヤレストラフィックやVPNトラフィックなど)を転送する前にユーザーデバイスとの信頼関係を確立するように要求することで、この問題に明示的に対処します。さらに、アクセス制御とトラフィックルールは各アクセスポイントで使用されます。回線のスイッチ(アクセスポイント)がルールを実装しているため、ファイアウォールの背後に回線をフックしてルールをバイパスすることはできません。

脆弱なデバイス(部分的) −従来のネットワークメカニズムでは、パッチ構成の管理はネットワーク管理によって手動で実装されます。これは、リモートデバイスとモバイルデバイスにとって非常に複雑なサービスです。

その結果、推奨よりも少ない頻度で完了するか、簡単に無視される可能性があります。 TPCNでは、デバイスの状態は、ネットワークに参加する前に自動的にテストされます。さらに、その動作は入力時に繰り返し監視され、ステータスチェックを必要な頻度で実装できます。

セキュリティで保護されていない物理アクセス(完全) − TPCNは、NADポートにセキュリティポリシーを適用することでこの問題に対処します。これは、「ポートベースのアクセス制御」として定義されています。したがって、悪意のあるユーザーや過失のあるユーザーは、開いているイーサネットポートにツールを接続して、ネットワークにアクセスすることはできません。

マルウェア(部分的) − TPCNに参加する前後のデバイスに必要なコンプライアンスルールにより、マルウェアによる感染の可能性が減少します。

信頼できないデバイス(完全) − TPCNは、TPMチップを使用してデバイスの重要な要素の署名をチェックし、デバイスのステータスを確認することで、この問題に明示的に対処します。 TPMチップが信頼できる場合、デバイスはそのIDを認証できます。

信頼できないユーザー(部分的) −より強力な認証方法を使用し、ユーザーの役割を明確に表すことにより、TPCNは、パスワードのクラッキング/盗難、アクセス違反、なりすましなどの攻撃を回避します。さらに、一部の回避可能なアプローチをブロックすることにより、TPCNは、一部のセキュリティインシデントの30%以上を占める不注意な内部関係者によって引き起こされた事故を不完全に回避します。


  1. 情報セキュリティにおけるトラステッドネットワークとは何ですか?

    信頼できるネットワークは、セキュリティ境界内のネットワークとして表され、通常、防御しようとしているネットワークです。信頼できるネットワーク上のコンピューターは、NFS(ホームディスクとプロジェクトディスク)、NIS(分散アカウントと複数のデータ)、プリンター、ソフトウェアパッケージなどの部門サービスに確実にアクセスできます。 このネットワークへのアクセスは、機密情報を保護し、部門のリソースへのアクセスを維持するために、ラボスタッフが監視するマシンに保護されています。信頼できるネットワーク上のマシンの最近のリストは、ここにあります。 トラステッドネットワーク(TN)アーキテクチャは、現在の標

  2. 情報セキュリティの種類は何ですか?

    情報セキュリティには次のようなものがあります- ウイルス対策およびマルウェア対策ソフトウェア −このソフトウェアは、スパイウェア、ランサムウェア、トロイの木馬、ワーム、ウイルスを含むマルウェアから保護するために使用できます。マルウェアは、ネットワークに影響を及ぼし、数日または数週間も静かなままになる可能性があるため、非常に危険になる可能性もあります。 このソフトウェアは、マルウェアエントリを検索することでこの脅威を管理し、その後定期的にファイルを追跡して、異常を特定し、マルウェアを削除し、損失を修正します。 ファイアウォール保護 −ファイアウォールは、ウイルス、ワーム、トロイの木馬、ブル