Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Projektowanie zabezpieczeń na styku sieci

Data publikacji: 02-03-2015 Autor: Michał Kaźmierczyk
Rys. 1. Topologia...
Rys. 2. Wydzielenie...
Rys. 3. Dodatkowe...

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

W czasach gdy internet był projektem stricte wojskowym, a później naukowym, podejście do zabezpieczania sieci oraz jej styków, było delikatnie mówiąc, swobodne. Mało kto przewidywał wtedy wykorzystywanie luk w zabezpieczeniach jako elementu ataków, mogących powodować znaczne straty biznesowe. Wraz z rozwojem internetu i masowego używania komputerów i sieci przez firmy oraz użytkowników prywatnych, zwiększała się zarówno liczba udanych włamań, jak i świadomość użytkowników. Stosowanie zaawansowanych mechanizmów pozwalających na zminimalizowanie prawdopodobieństwa przeprowadzenia skutecznego ataku na zasoby sieciowe firmy stało się koniecznością.

Oczywiście w miarę rozwoju zabezpieczeń ewoluują również i ataki, które obecnie przyjmują postać niezwykle skomplikowanych ataków aplikacyjnych. Co więcej, internet jest jednym z głównych narzędzi pracy, w związku z czym mechanizmy zapewnienia stałej dostępności usług stały się istotną częścią systemów zabezpieczeń. Jak pokazuje doświadczenie i liczne raporty, większość rozwiązań implementowanych w firmach (zwłaszcza w tych mniejszych) nie jest na takie wyzwania odpowiednio przygotowana. Zabezpieczenia stosowane w wielu organizacjach z sektora MŚP mogą być złamane przez o wiele prostsze i bardziej przewidywalne zagrożenia aniżeli ataki aplikacyjne.

> OKREŚLENIE GRANIC BEZPIECZEŃSTWA

Kluczowym etapem w implementacji firmowego systemu zabezpieczeń jest poprzedzająca projekt diagnoza potrzeb, i opracowanie na jej podstawie projektu wdrożenia odpowiednich zabezpieczeń. Poniżej przedstawiamy kilka podstawowych elementów, których właściwe opracowanie może znacząco podnieść poziom naszych zabezpieczeń.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"