Bip-e.pl :: Biuletyn Informacji Publicznej

Aktualnie znajdujesz się na:

Jakie systemy i rozwiązania należy wziąć pod uwagę przy budowie bezpieczeństwa systemów BIP?

  • wykorzystanie mechanizmów wbudowanych w systemy operacyjne tj. polityka haseł dostępu ich uszczegółowiony poziom w zależności od funkcji użytkownika serwisu
  • kontrolowanie sesji połączeniowych na poziomie portów realizujących poszczególne serwisy np. przekierowanie standardowych portów usług /np. UDP, TCP, FTP na inny port – dalszy/
  • kontrolowanie ruchu na styku ośrodka , a dostępu do Internetu na danym porcie /realizacja programowa lub sprzętowa/
  • realizacja bezpiecznych połączeń z wykorzystaniem algorytmu SSL z odpowiednio długim kluczem sesji w zakresie szyfrowania poczty pobieranej (POP3, POP2 i IMAP), poczty wysyłanej (SMTP), szyfrowanie połączeń WWW.
  • SSH - szyfrowanie zdalnej sesji.
  • VPN – technologia wirtualnych kanałów połączeń sieci, czyli szyfrowania z tunelowaniem, jako łączenia odległych sieci LAN lub pojedynczych klientów przez wirtualny tunel w celu zapewnienia poufności przesyłanych danych.
  • używanie szyfracji danych w zakresie przesyłania informacji na poziomie panelu administratora z wykorzystaniem np. protokołu PGP
  • użytkowanie systemów IDS –owych pozwalających na przeprowadzanie sesji nadzoru działania intruzów systemu oraz dziwnych zachować użytkowników
  • techniki „zapór ogniowych”
  • tworzenie redundantnych połączeń styku z Internetem
  • zapewnienie analizy raportów systemowych z powiadomieniem
  • odpowiednia polityka zrealizowana w zakresie możliwości routerów brzegowych realizujących usługi połączeniowe.

Opcje strony

do góry