Cisco Systems yondashuviga misol Cisco, tarmoq xavfsizligi siyosatining yo’qligi jiddiy xavfsizlik hodisalariga olib keladi, deb hisoblaydi. Har bir tarmoq uchun zarur bo’lgan tahdid darajalari va kirish turlarini aniqlash sizga xavfsizlik matritsasini yaratishga imkon beradi
(2.1-jadval).
2.1-jadval
Bunday matritsa xavfsizlik siyosatini tuzishning boshlang’ich nuqtasi
Tizim
Tavsif
Xavf darajasi
Foydalanuvchi turlari
ATM kalitlari
Asosiy tarmoq qurilmalari
Yuqori
Tarmoq ma’murlari
Tarmoq routerlari
Tarmoq tarqatish qurilmalari
Yuqori
Tarmoq ma’murlari
Kirish kalitlari
Tarmoqqa kirish qurilmalari
O’rtacha
Tarmoq ma’murlari
ISDN/terish serverlari
Tarmoqqa kirish qurilmalari
O’rtacha
Xavfsizlik devorlari
Tarmoqqa kirish qurilmalari
Yuqori
Xavfsizlik ma’muri
DNS va VRSZ serverlari
Tarmoqli ilovalar
O’rtacha
Tarmoq va tizim ma’murlari
Tashqi pochta serverlari
Tarmoqli ilovalar
Qisqa
Ichki pochta serverlari
Tarmoqli ilovalar
O’rtacha
Administratorlar va foydalanuvchilar
Oracle ma’lumotlar bazasi serverlari
Tarmoqli ilovalar
O’rta yoki yuqori
Ma’lumotlar bazasi ma’murlari va foydalanuvchilari
Ostida ogohlantirish qoidabuzarliklarni aniqlagan holda, Cisco mutaxassislari xavfsizlik tizimlariga o’zgartirishlar kiritilishini tasdiqlaydilar. Bu o’zgarishlarga quyidagilar kiradi:
kirishni boshqarish ro’yxatlari
xavfsizlik devori konfiguratsiyasi
PZ versiyasi
SNMP konfiguratsiyasi
Shuningdek, RFC 2196 ga binoan, voqea sodir bo’lishi kerak. insidentlarni boshqarish har xil vaziyatlarga javob berish algoritmi.
Qayta ishlash bosqichlari:
hujumning ustuvorligi va turini aniqlash;
hujumning boshlanish/tugash vaqtini tahlil qilish;
hujum manbasini tahlil qilish;
hujumdan zararlangan qurilmalarni tahlil qilish;
jurnalga (log) kirish;
hujumning oqibatlarini to’xtatish yoki yumshatish bo’yicha harakatlar;
tizimning zararlangan joylarini ajratish;
manfaatdor shaxslarni xabardor qilish;
hujum dalillarini himoya qilish;
izolyatsiya qilingan hududlarning ishlash qobiliyatini tiklash.