Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Unikanie zagrożeń w drugiej warstwie sieci

Data publikacji: 06-04-2012 Autor: Michał Kaźmierczyk

Aby w pełni zabezpieczyć sieć korporacyjną, nie wystarczy wykorzystanie znanych rozwiązań zabezpieczających styk sieci. Równie istotne, a często ważniejsze, są budowa i organizacja zabezpieczeń wewnętrznych.

Podstawą zabezpieczenia wnętrza jest odpowiednie przygotowanie mechanizmów ochrony przed zagrożeniami w stanowiącej trzon sieci wewnętrznej warstwie drugiej. Gdy projektujemy korporacyjną architekturę bezpieczeństwa, często skupiamy się na zabezpieczeniu styku sieci z internetem, powierzając bezpieczeństwo danych wyspecjalizowanym, zwykle sprzętowym, rozwiązaniom bezpieczeństwa działającym w warstwach trzeciej i czwartej.

 

Ze względu na coraz większą popularności systemów wykorzystujących protokół http architekturę bezpieczeństwa uzupełnia się urządzeniami analizującymi ruch i przeciwdziałającymi atakom w warstwie siódmej (ochrona przed atakami typu XSS czy SQL Injection). Dla zwiększenia efektywności operacyjnej coraz częściej wspomniane zabezpieczenia realizuje się na bazie jednego urządzenia typu UTM lub NG-Firewall.

 

Dopełnieniem takiej infrastruktury bezpieczeństwa powinno być zabezpieczenie wnętrza sieci przed atakami i niepowołanym dostępem nieautoryzowanych użytkowników, np. nieuczciwych pracowników czy gości.

 

Implementując zabezpieczenia sieci wewnętrznej, należy skupić się na ochronie infrastruktury w warstwie drugiej; w przypadku sieci LAN – na obecnie powszechnie wykorzystywanym standardzie Ethernet. Ze względu na zasadę działania Ethernet jest podatny na specyficzne typy ataków zmierzających zarówno do przechwycenia informacji, jak i wywołania odmowy dostępu. Dodatkowo, bez zastosowania wyspecjalizowanych zabezpieczeń, ataki takie są trudne do wykrycia.

> Ethernet w szczegółach

Początki standardu Ethernet sięgają roku 1976 roku, kiedy to został „użyty” w laboratoriach firmy Xerox jako rozwiązanie mające ustandaryzować komunikację w sieciach lokalnych. Przez następne lata projekt był rozwijany i promowany wspólnie przez korporacje DEC, 3Com i Intel, aby począwszy od roku 1980, ulegać coraz większej standaryzacji przez IEEE, w ramach grupy 802. Finalnie Ethernet, jaki znamy obecnie, wszedł do powszechnego użytku w roku 1985, jako standard 802.3.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"