intressegemenskap (datorsäkerhet)

Gemenskap av intresse ( COI eller CoI ) är ett sätt där nätverkstillgångar och/eller nätverksanvändare separeras på något tekniskt sätt för något etablerat ändamål. COI är en strategi som faller inom området datorsäkerhet som i sig är en delmängd av säkerhetsteknik . Vanligtvis ställs COI upp för att skydda en nätverksinfrastruktur från en grupp eller grupper av användare som utför vissa esoteriska funktioner. COI är också utformade för att skydda deras användargemenskap från resten av enklavanvändarpopulationen. Detta hänvisar inte bara till nätverkets enkelhet, utan det inkluderar också en grupp människor som samlas på olika sociala nätverk för att dela data. Det finns flera exempel som Wikipedia, Facebook, Bloggar, YouTube och många fler där människor möts som en intressegemenskap för att arbeta tillsammans mot ett gemensamt mål, lära av varandra, kritisera och dela idéer. Dessa användare och grupper av människor är uppdelade i kategorier och segregerade i logiska grupper. Det kan finnas yrkesgrupper, hälsogrupper som inkluderar personer som är intresserade av specifika dieter, företagsgrupper, självstartande grupper och så många andra otaliga kategorier. En COI är en grupp professionella och rådgivare som delar affärsinsikter, teknisk expertis, utmaningar och perspektiv.

Definition

En COI kan definieras som en logisk eller fysisk grupp av nätverksenheter eller användare med tillgång till information som inte bör göras tillgänglig för den allmänna användarpopulationen på en LAN- eller WAN -infrastruktur. En COI kan användas för att tillhandahålla flera skyddsnivåer för en LAN- eller WAN-infrastruktur från aktiviteterna inom en COI. En COI kan bestå av en logisk omkrets runt samhället (eller enklaven). Det kan möjliggöra separat säkerhetshantering och operativ ledning. COI:er dikterar i allmänhet inte separata interna säkerhetspolicyer (t.ex. lösenordspolicyer, etc.) eftersom de faller under LAN- eller WAN-ägarnas jurisdiktion och förvaltning. Men de kan och har ofta en slapp delmängd av den övergripande nätverkssäkerhetspolicyn. Termerna "Segregationsmekanism" och "Säkerhetsmekanism" för denna artikels syften är utbytbara. COI segregerar för att uppnå säkerhet .

En distinktion mellan CoP's och CoI's

En CoP kan fungera med något av följande attribut:

  • Viss sponsring
  • En vision och/eller uppdragsbeskrivning
  • Mål och/eller mål
  • Ett kärnteam och/eller allmänt medlemskap
  • Förväntade resultat och/eller effekter
  • Mått på framgång
  • Beskrivning av driftprocesser
  • Antaganden och/eller beroenden
  • Granskning och/eller reflektion

CoIs spänner ofta över liknande organisationer (t.ex. DoD, särskilt när det finns ett gemensamt intresse för ett resultat).

Enskilda medlemmar kan förväntas:

  • Stöd CoP genom deltagande och granskning/validering av produkter
  • Försök att bära den "en hatt" som är förknippad med CoP samtidigt som deras individuella organisationers integritet och autonomi bibehålls.
  • Delta frivilligt med välsignelse av deras organisationer som bestämmer deras nivå av deltagande och investeringar.
COI-typer och mekanismer
Segregationsmekanism Kosta
Beskrivning
MS Active Directory Låg Ger logisk separation i form av gruppformationer som använder MS Active Directory-kontroller.
VLAN Medium Ger logisk separation och nätverkslager 2-separation (se OSI-modellen för mer information). Virtuella lokala nätverk är vanligtvis konstruerade på nätverksväxlarna som kopplar samman enheter.
Router Hög Ger fysisk enhetsseparation, samtidigt som en önskad nivå av kommunikation med resten av LAN- eller WAN-infrastrukturen bibehålls.
Brandvägg Hög Ger fysisk enhetsseparering ungefär som routerseparationen men lägger till de extra säkerhetsfördelarna med brandväggskomponenter som ACL, proxyservrar, SPI .
VPN Hög Ger fysisk enhetsseparering och stöd för flera platser som inte har någon kommunikation med LAN- eller WAN-infrastrukturen. En VPN-enhet lägger till möjligheten att kryptera all data från COI till andra webbplatser, vilket ger ytterligare ett lager av skydd.
Komplett fysisk separation Väldigt högt Ger högsta nivå av separation genom fullständig fysisk separation av COI. Mycket hög kostnad eftersom nätverksresurser inte kan utnyttjas.

Säkerhetsmekanismer

COI-säkerhetskrav kan variera i sofistikerade områden från enkla nätverksfilresurser till en sammankoppling av fysiskt separata platser som är anslutna via dedikerade kommunikationskretsar . COI-säkerhetsmekanismer och respektive grundläggande egenskaper identifieras i tabellen. Dessa säkerhetsmekanismer kan användas individuellt och i kombinationer för att tillhandahålla den erforderliga säkerheten för varje COI. COI-arkitektur kan överlappa den befintliga LAN- eller WAN-arkitekturen för att maximera användningen av befintliga resurser och tillhandahålla den nödvändiga COI-separationen på det mest effektiva sättet.

COI som kräver ytterligare dedikerade fysiska resurser (t.ex. dedikerad router , VPN och brandväggsenheter ) är vanligtvis mer komplexa till sin natur och dyra att driva på grund av de extra nätverksenheterna och personalen för att driva och hantera dem. De lägger också till fördelen med mer säkerhet genom att använda försvaret på djupet . En COI innebär inte nödvändigtvis en fysisk separation av infrastrukturen, men kan göra det.

Konstruktion

En standardmetod för COI-segregering kan vara genom användning av grupppolicyer om LAN- eller WAN-infrastrukturen använder Microsoft Windows- operativsystemet som använder Active Directory- tjänsten. Ytterligare dedikerade COI-gränssäkerhetskomponenter som en router, VPN , brandvägg och IDS kan tillhandahållas beroende på kraven för en COI. COI kan designas och distribueras genom att använda säkerhetsmekanismerna som anges i tabellen. Typiskt kan varje enskild COI ha unika egenskaper och krav. Säkerhetsmekanismerna som listas ovan är de grundläggande byggstenarna i konstruktionen av alla COI.

Se även

  1. ^ "Gå med i en intressegemenskap | NCCoE" . nccoe.nist.gov . Hämtad 2017-06-02 .
  2. ^ "Intresserade gemenskaper och/eller praxisgemenskap" . MITER Corporation . 2013-08-28.
  3. ^   Russell, Deborah (1991). Grundläggande datasäkerhet . O'Reilly Media, Inc. s. 12 . ISBN 9780937175712 .