Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Projektowanie zabezpieczeń na styku sieci

Data publikacji: 02-03-2015 Autor: Michał Kaźmierczyk
Rys. 1. Topologia...
Rys. 2. Wydzielenie...
Rys. 3. Dodatkowe...

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

W czasach gdy internet był projektem stricte wojskowym, a później naukowym, podejście do zabezpieczania sieci oraz jej styków, było delikatnie mówiąc, swobodne. Mało kto przewidywał wtedy wykorzystywanie luk w zabezpieczeniach jako elementu ataków, mogących powodować znaczne straty biznesowe. Wraz z rozwojem internetu i masowego używania komputerów i sieci przez firmy oraz użytkowników prywatnych, zwiększała się zarówno liczba udanych włamań, jak i świadomość użytkowników. Stosowanie zaawansowanych mechanizmów pozwalających na zminimalizowanie prawdopodobieństwa przeprowadzenia skutecznego ataku na zasoby sieciowe firmy stało się koniecznością.

Oczywiście w miarę rozwoju zabezpieczeń ewoluują również i ataki, które obecnie przyjmują postać niezwykle skomplikowanych ataków aplikacyjnych. Co więcej, internet jest jednym z głównych narzędzi pracy, w związku z czym mechanizmy zapewnienia stałej dostępności usług stały się istotną częścią systemów zabezpieczeń. Jak pokazuje doświadczenie i liczne raporty, większość rozwiązań implementowanych w firmach (zwłaszcza w tych mniejszych) nie jest na takie wyzwania odpowiednio przygotowana. Zabezpieczenia stosowane w wielu organizacjach z sektora MŚP mogą być złamane przez o wiele prostsze i bardziej przewidywalne zagrożenia aniżeli ataki aplikacyjne.

> OKREŚLENIE GRANIC BEZPIECZEŃSTWA

Kluczowym etapem w implementacji firmowego systemu zabezpieczeń jest poprzedzająca projekt diagnoza potrzeb, i opracowanie na jej podstawie projektu wdrożenia odpowiednich zabezpieczeń. Poniżej przedstawiamy kilka podstawowych elementów, których właściwe opracowanie może znacząco podnieść poziom naszych zabezpieczeń.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"