Problématique et concepts de base


Modèles de contrôle d’accès, confiance et réputation



Yüklə 446 b.
səhifə31/43
tarix02.01.2022
ölçüsü446 b.
#32251
1   ...   27   28   29   30   31   32   33   34   ...   43

Modèles de contrôle d’accès, confiance et réputation

  • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

  • Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM

  • Discussion

  • Conclusion



  • Firewalls : basics

    • All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper

      • external hosts « see » the FW only
      • internal and external hosts do not communicate directly
      • the FW can take very sophisticated decisions based on the protocol implemented by the messages
      • the FW is the single access point => authentication + monitoring site
      • a set of “flow rules” allows decision taking



    Yüklə 446 b.

    Dostları ilə paylaş:
    1   ...   27   28   29   30   31   32   33   34   ...   43




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin