Mehmet Kara
Die meisten Daten werden täglich in Informationssystemen verarbeitet. Dies ermöglicht eine einfache Übertragung, Freigabe, Verarbeitung, den Zugriff und die Speicherung von Daten. Herkömmliche Sicherheitsvorkehrungen wie Firewall, IDS/IPS, Antivirus und VPN reichen für den Datenaustausch zwischen geheimen Netzwerken und dem Internet nicht aus. Effizienter und effektiver Datenaustausch ist in Netzwerken mit unterschiedlichen Sicherheitsstufen sehr wichtig. Für die Verbindung von Netzwerken mit unterschiedlichen Sicherheitsstufen wurden einige spezielle Lösungen entwickelt, die jedoch nicht auf alle Arten von Netzwerkverbindungen angewendet werden können. Die Vorkehrungen für Netzwerke mit unterschiedlichen Sicherheitsstufen müssen je nach Sicherheitsstufe diversifiziert werden. In diesem Dokument wird ein umfassendes Modell für die Verbindung von Netzwerken mit unterschiedlichen Sicherheitsstufen entwickelt, das die technischen und organisatorischen Sicherheitsanforderungen sowie die Netzwerktopologie für jedes Netzwerk mit Geheimhaltungsstufe, Dateninformationsflussszenarien für Organisationen und Sicherheitskontrollen für Netzwerke mit unterschiedlichen Sicherheitsstufen beschreibt.