Bezpieczeństwo w sieciach rozległych


(Piotrek26 75) #1

Co może wchodzić w skład tego pojęcia czyli: bezpieczeństwa w sieciach rozległych? Proszę o wasze sygestie, będą mi bardzo pomocne. Z góry dzięki za wszystkie odpowiedzi. :slight_smile: :slight_smile: :slight_smile:


(Golden Finger) #2
  1. Uwierzytelnianie - ustala, kto żąda dostępu do usług sieciowych. Termin “uwierzytelnianie” tyczy z reguły użytkowników, ale może także oznaczać weryfikację procesów programowych. Np. niektóre protokoły routingu obsługują “uwierzytelnianie tras” tzn., że dany router musi spełniać pewne określone kryteria, żeby inny router mógł wykorzystać jego komunikaty z uaktualnieniami routingu.

  2. Autoryzacja - o ile uwierzytelnianie określa, kto ma dostęp do zasobów sieci, o tyle autoryzacja określa, co dana osoba może robić po uzyskaniu dostępu do zasobów.

  3. Adudyt sieci - gromadzenie danych. W sieciach, w których działa polityka bezpieczeństwa powinny być zbierane dane o wszelkich próbach przeprowadzenia przez dowolną osobę procesu uwierzytelniania lub autoryzacji. Istotne jest zapisywanie informacji o dostępie do publicznych serwerów, odbywających się po wprowadzeniu loginu “anonymous” lub “guest”.

  4. Szyfrowanie danych - jest to proces zmieniający dane w taki sposób, aby mogły być odczytane jedynie przez zamierzonego odbiorcę.

  5. Filtry pakietów - mogą być skonfigurowanie w routerach i serwerach w taki sposób, aby przepuszczały lub odrzucały pakiety przychodzące z konkretnych adresów lub należące do konkretnych usług. Filtrowanie pakietów może wzmocnić mechanizmy uwierzytelniania i autoryzacji. Pomaga chronić zasoby sieci przed nieautoryzowanym wykorzystaniem, kradzieżą, usunięciem danych oraz atakami DoS.

  6. Ściany ogniowe (Firewall) - ściany ogniowe mają szczególne znaczenie na granicy między firmą a Internetem.

  7. Wykrywanie włamań - oznacz monitorowanie aktywności sieci w czasie rzeczywistym i analizę danych pod kątem występowania słabych punktów sieci. Dzięki monitorowaniu można wykryć w czasie rzeczywistym i powstrzymać np. wewnętrznych zautoryzowanych użytkowników, wykonujących niedozwolone czynności tj. wysyłanie poufnych dokumentów do Internetu lub bezprawne modyfikowanie praw dostępu do sieci.

Sytuacja wygląda podobnie w przypadku intruza z zewnątrz próbującego dostać się do sieci.

To tylko zarys w kilku punktach, więcej możesz znaleźć :arrow::google:

:okulary: