czwartek, 14 sierpnia 2014

Bezpieczeństwo sieciowe

Skuteczność bezpieczeństwa sieciowego w największej mierze zależy od jego
kompletności. Metody ochrony muszą się uzupełniać, aby zapobiegać sabotażowi i
ochraniać przed intruzami. Dzisiejsze produkty i rozwiązania pozwalają na tworzenie
systemów sieciowych o bardzo wysokim poziomie bezpieczeństwa. Nawet duże sieci
często nie są zabezpieczone tak jak powinny. Jest to często spowodowane brakiem
wiedzy lokalnych administratorów oraz niedostatecznym wykorzystaniem dostępnych
technologii. W dzisiejszych czasach posiadamy bardzo dobre mechanizmy ochrony sieci
przed niechcianymi incydentami, a większość udanych włamań wynika z błędnego
projektowania i nieprawidłowego wdrażania polityki bezpieczeństwa.

Zadania stawiane systemom bezpieczeństwa można określić w następujący sposób:

 dokonanie identyfikacji,
 integralność danych,
 poufność danych,
 aktywny audyt,
 centralne reguły bezpieczeństwa.

Identyfikacja

Dokonanie identyfikacji służy do sprawdzenia autentyczności użytkownika oraz
do autoryzacji - czyli określenia uprawnień. Serwer dokonuje weryfikacji użytkownika
poprzez sprawdzenie poprawności loginu i hasła, a następnie zapisuje czas i miejsce
połączenia oraz określa dostęp do zasobów.

Integralność danych

Integralność danych ma zapewnić niezmienność danych podczas transmisji.
Bywają sytuacje, kiedy transmisja chroniona (szyfrowana przed intruzem)
jest modyfikowana. Taka możliwość jest dla nas niedopuszczalna.

Poufność danych

Wszelkie sposoby, które uniemożliwiają odczytanie danych prywatnych
przyczyniają się do zapewnienia większej poufności. W celu zwiększenia prywatności
danych używa się kilku rozwiązań:

 bezpieczne zarządzanie urządzeniami sieciowymi,
 stosowanie list dostępu, firewalli,
 szyfrowanie transmisji,
 ochrona przed atakami Denial of Service (DoS)
 hasła, algorytmy hashujące,
 korzystanie z serwera Proxy,
 bezpieczny routing.

Aktywny audyt

Monitoring sieci składa się z aktywnego i pasywnego sprawdzania pakietów,
usług (HTTP, FTP itp.) oraz urządzeń. Audyt pasywny polega na porównywaniu
bieżących informacji z danymi przechowywanymi w systemach monitoringu. Na
podstawie różnych incydentów i prób nieautoryzowanego dostępu, wysyłane są raporty
do administratorów.

Centralne Reguły Bezpieczeństwa

Określenie głównych reguł bezpieczeństwa to definiowanie ogólnych
standardów obowiązujących w sieci. Cały system teleinformatyczny jest zarządzany z
jednego centralnego punktu. Zdefiniowanie jednej reguły bezpieczeństwa niesie za sobą
zmiany w konfiguracji wielu elementów w sieciowej infrastrukturze. Idealnym tego
przykładem jest blokada wszystkich pakietów ICMP z sieci zewnętrznych próbujących
„dostać się” do wszystkich podsieci firmy, oprócz podsystemu public.


Brak komentarzy:

Prześlij komentarz