Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Projektowanie zabezpieczeń na styku sieci

Data publikacji: 02-03-2015 Autor: Michał Kaźmierczyk
Rys. 1. Topologia...
Rys. 2. Wydzielenie...
Rys. 3. Dodatkowe...

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

W czasach gdy internet był projektem stricte wojskowym, a później naukowym, podejście do zabezpieczania sieci oraz jej styków, było delikatnie mówiąc, swobodne. Mało kto przewidywał wtedy wykorzystywanie luk w zabezpieczeniach jako elementu ataków, mogących powodować znaczne straty biznesowe. Wraz z rozwojem internetu i masowego używania komputerów i sieci przez firmy oraz użytkowników prywatnych, zwiększała się zarówno liczba udanych włamań, jak i świadomość użytkowników. Stosowanie zaawansowanych mechanizmów pozwalających na zminimalizowanie prawdopodobieństwa przeprowadzenia skutecznego ataku na zasoby sieciowe firmy stało się koniecznością.

Oczywiście w miarę rozwoju zabezpieczeń ewoluują również i ataki, które obecnie przyjmują postać niezwykle skomplikowanych ataków aplikacyjnych. Co więcej, internet jest jednym z głównych narzędzi pracy, w związku z czym mechanizmy zapewnienia stałej dostępności usług stały się istotną częścią systemów zabezpieczeń. Jak pokazuje doświadczenie i liczne raporty, większość rozwiązań implementowanych w firmach (zwłaszcza w tych mniejszych) nie jest na takie wyzwania odpowiednio przygotowana. Zabezpieczenia stosowane w wielu organizacjach z sektora MŚP mogą być złamane przez o wiele prostsze i bardziej przewidywalne zagrożenia aniżeli ataki aplikacyjne.

> OKREŚLENIE GRANIC BEZPIECZEŃSTWA

Kluczowym etapem w implementacji firmowego systemu zabezpieczeń jest poprzedzająca projekt diagnoza potrzeb, i opracowanie na jej podstawie projektu wdrożenia odpowiednich zabezpieczeń. Poniżej przedstawiamy kilka podstawowych elementów, których właściwe opracowanie może znacząco podnieść poziom naszych zabezpieczeń.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"