czwartek, 14 sierpnia 2014

Bezpieczeństwo sieciowe

Skuteczność bezpieczeństwa sieciowego w największej mierze zależy od jego
kompletności. Metody ochrony muszą się uzupełniać, aby zapobiegać sabotażowi i
ochraniać przed intruzami. Dzisiejsze produkty i rozwiązania pozwalają na tworzenie
systemów sieciowych o bardzo wysokim poziomie bezpieczeństwa. Nawet duże sieci
często nie są zabezpieczone tak jak powinny. Jest to często spowodowane brakiem
wiedzy lokalnych administratorów oraz niedostatecznym wykorzystaniem dostępnych
technologii. W dzisiejszych czasach posiadamy bardzo dobre mechanizmy ochrony sieci
przed niechcianymi incydentami, a większość udanych włamań wynika z błędnego
projektowania i nieprawidłowego wdrażania polityki bezpieczeństwa.

Zadania stawiane systemom bezpieczeństwa można określić w następujący sposób:

 dokonanie identyfikacji,
 integralność danych,
 poufność danych,
 aktywny audyt,
 centralne reguły bezpieczeństwa.

Identyfikacja

Dokonanie identyfikacji służy do sprawdzenia autentyczności użytkownika oraz
do autoryzacji - czyli określenia uprawnień. Serwer dokonuje weryfikacji użytkownika
poprzez sprawdzenie poprawności loginu i hasła, a następnie zapisuje czas i miejsce
połączenia oraz określa dostęp do zasobów.

Integralność danych

Integralność danych ma zapewnić niezmienność danych podczas transmisji.
Bywają sytuacje, kiedy transmisja chroniona (szyfrowana przed intruzem)
jest modyfikowana. Taka możliwość jest dla nas niedopuszczalna.

Poufność danych

Wszelkie sposoby, które uniemożliwiają odczytanie danych prywatnych
przyczyniają się do zapewnienia większej poufności. W celu zwiększenia prywatności
danych używa się kilku rozwiązań:

 bezpieczne zarządzanie urządzeniami sieciowymi,
 stosowanie list dostępu, firewalli,
 szyfrowanie transmisji,
 ochrona przed atakami Denial of Service (DoS)
 hasła, algorytmy hashujące,
 korzystanie z serwera Proxy,
 bezpieczny routing.

Aktywny audyt

Monitoring sieci składa się z aktywnego i pasywnego sprawdzania pakietów,
usług (HTTP, FTP itp.) oraz urządzeń. Audyt pasywny polega na porównywaniu
bieżących informacji z danymi przechowywanymi w systemach monitoringu. Na
podstawie różnych incydentów i prób nieautoryzowanego dostępu, wysyłane są raporty
do administratorów.

Centralne Reguły Bezpieczeństwa

Określenie głównych reguł bezpieczeństwa to definiowanie ogólnych
standardów obowiązujących w sieci. Cały system teleinformatyczny jest zarządzany z
jednego centralnego punktu. Zdefiniowanie jednej reguły bezpieczeństwa niesie za sobą
zmiany w konfiguracji wielu elementów w sieciowej infrastrukturze. Idealnym tego
przykładem jest blokada wszystkich pakietów ICMP z sieci zewnętrznych próbujących
„dostać się” do wszystkich podsieci firmy, oprócz podsystemu public.


wtorek, 5 sierpnia 2014

Jak reklamować i promować swoją firmę w Internecie?

Nic nie rozwija się szybciej od internetu. Jeszcze kilka lat temu był zwykłą nowinką techniczną, obecnie jest wszechobecny. Wszystkie firmy, które chcą zdobyć klientów i utrzymać się na rynku, muszą nauczyć się wykorzystywać nowe technologie i wiedzieć - jak prawidłowo reklamować swój biznes w Internecie.

Marketing Internetowy umożliwia wiele skutecznych rozwiązań, takich jak chociażby - artykuły sponsorowane, które są tekstem, opisującym w pozytywny sposób markę, produkt lub usługi . Klienci chętniej ufają pozytywnym komentarzom niż do typowym reklamą.

Aby skutecznie wypromować firmę należy wykorzystać social media. Nowoczesny kanał do komunikowania się z klientem to fanpage na portalu społecznościowym. Dzięki niemu możemy nawiązać interakcję z klientem, informować o promocjach czy organizować konkursy aby zachęcić do nabycia naszego produktu czy usługi