Захист периметра мережі

Мето­ди та інстру­мен­ти захи­сту мере­жі та під­клю­че­них до неї при­стро­їв від несан­кціо­но­ва­но­го досту­пу, непра­виль­но­го вико­ри­ста­н­ня або моди­фі­ка­цій.

Мере­же­ва без­пе­ка дося­га­є­ться шля­хом вирі­ше­н­ня таких зав­дань:

  • захист від несан­кціо­но­ва­но­го досту­пу шля­хом філь­тра­ції мере­же­вих паке­тів від­по­від­но до зада­них пра­вил;
  • поділ мере­жі на сегмен­ти за сту­пе­нем обме­же­н­ня досту­пу до інфор­ма­ції;
  • вияв­ле­н­ня нав­ми­сно­го несан­кціо­но­ва­но­го досту­пу з боку зов­ні­шніх мереж, у тому числі мере­жі Інтер­нет;
  • ана­ліз тра­фі­ку, вклю­ча­ю­чи ано­ма­лії в ньо­му;
  • роз­слі­ду­ва­н­ня інци­ден­тів інфор­ма­цій­ної без­пе­ки.