Захист периметра мережі

Мето­ди та інстру­мен­ти захи­сту мере­жі та під­клю­че­них до неї при­стро­їв від несан­кціо­но­ва­но­го досту­пу, непра­виль­но­го вико­ри­ста­н­ня або модифікацій.

Мере­же­ва без­пе­ка дося­га­є­ться шля­хом вирі­ше­н­ня таких завдань:

  • захист від несан­кціо­но­ва­но­го досту­пу шля­хом філь­тра­ції мере­же­вих паке­тів від­по­від­но до зада­них правил;
  • поділ мере­жі на сегмен­ти за сту­пе­нем обме­же­н­ня досту­пу до інформації;
  • вияв­ле­н­ня нав­ми­сно­го несан­кціо­но­ва­но­го досту­пу з боку зов­ні­шніх мереж, у тому числі мере­жі Інтернет;
  • ана­ліз тра­фі­ку, вклю­ча­ю­чи ано­ма­лії в ньому;
  • роз­слі­ду­ва­н­ня інци­ден­тів інфор­ма­цій­ної безпеки.