Jakie systemy i rozwiązania należy wziąć pod uwagę przy budowie bezpieczeństwa systemów BIP?
- wykorzystanie mechanizmów wbudowanych w systemy operacyjne tj. polityka haseł dostępu ich uszczegółowiony poziom w zależności od funkcji użytkownika serwisu
- kontrolowanie sesji połączeniowych na poziomie portów realizujących poszczególne serwisy np. przekierowanie standardowych portów usług /np. UDP, TCP, FTP na inny port – dalszy/
- kontrolowanie ruchu na styku ośrodka , a dostępu do Internetu na danym porcie /realizacja programowa lub sprzętowa/
- realizacja bezpiecznych połączeń z wykorzystaniem algorytmu SSL z odpowiednio długim kluczem sesji w zakresie szyfrowania poczty pobieranej (POP3, POP2 i IMAP), poczty wysyłanej (SMTP), szyfrowanie połączeń WWW.
- SSH - szyfrowanie zdalnej sesji.
- VPN – technologia wirtualnych kanałów połączeń sieci, czyli szyfrowania z tunelowaniem, jako łączenia odległych sieci LAN lub pojedynczych klientów przez wirtualny tunel w celu zapewnienia poufności przesyłanych danych.
- używanie szyfracji danych w zakresie przesyłania informacji na poziomie panelu administratora z wykorzystaniem np. protokołu PGP
- użytkowanie systemów IDS –owych pozwalających na przeprowadzanie sesji nadzoru działania intruzów systemu oraz dziwnych zachować użytkowników
- techniki „zapór ogniowych”
- tworzenie redundantnych połączeń styku z Internetem
- zapewnienie analizy raportów systemowych z powiadomieniem
- odpowiednia polityka zrealizowana w zakresie możliwości routerów brzegowych realizujących usługi połączeniowe.