Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
B
iinnychurządzeniachsieciowych.Wszystkiezwęzłowychskładnikówsiecikom-
puterowychnarażonenazagrożeniarealizowaneprzezatakinaruszającedo-
stępnośćdonich(włamania),którezakłócająceintegralnośćsieci,jejniezawod-
nośćipoufność(anawettajność)posiadanychorazprzekazywanychdanychma-
jącychznaczenieiprawidłowoustrukturalizowanych.Zapobieganiutymzagro-
żeniomsłużą,iwykorzystywanewzapewnianiukontroli(bezpieczeństwa)
siecikomputerowych,programyantywirusowe,zaporysieciowe(segmentujące
siećiszyfrowanie),systemyzapobieganiawłamaniom,technologiezapobiegające
utraciedanychiinnezabezpieczenia.Implementacjafunkcjikontrolidostępu
opierasięnaczterechfilarach:identyfikacja,uwierzytelnianie,autoryzacjaoraz
księgowanie(ang.identification,authentication,authorization,accountingIAAA).
Tenprocespotwierdzatożsamośćużytkownika(mającegoprawodostępu)zapo-
mocąidentyfikatora,którymmożebyćnazwaużytkownikaalbonumerkonta.Na-
tomiastsegmentacjasiecitojejpodziałnamniejszelogicznecałości,abywprowa-
dzićśrodkikontroli.Popularnąmetodąsegmentacjisiecijesttworzeniewirtualnych
siecilokalnych(ang.virtuallocalareanetworksVLAN),którąstosujesięzarówno
winfrastrukturzelokalnej,jakichmurowej.Wprzypadkuchmuryjejnazwato
wirtualnechmuryprywatne(ang.virtualprivateclouds-VPC).Iwreszcie,zabez-
pieczeniaobwodoweobejmujązaporysieciowe,systemywykrywaniawłamań
orazsystemyzapobieganiawłamaniom.Zaśszyfrowaniepoleganaprzekształca-
niuprzechowywanychlubprzesyłanychdanychwszyfrzapomocąspecjalnego
kluczawceluzapewnianiaichdostępności,integralnościipoufności(anawettaj-
ności)orazniezawodności.Podstawowetypyszyfrowaniatokryptografiasyme-
trycznaiasymetryczna.Nadtozaporysiecioweobejmująkontrolęruchuwsieci
przezfiltrypakietowe,któreodfiltrowująruchniechciany.Natomiastsystemy
wykrywaniawłamańizapobieganiaim(ang.intrusiondetectionandpreventionsys-
temIDPS)monitorująsiećpodkątemzłośliwejaktywnościorazzgłaszająiuda-
remniająwszelkieincydentyipotencjalnezagrożenia.Zaporasieciowamonito-
rujeruchpodkątemtego,copowinnaprzepuścićiblokujewszystkopozostałe,
wtymoznakidziałalnościhakeralubinnegoszkodliwegoużytkownika.Narzę-
dziemdozapobieganiatemudziennikisystemówzarządzaniazdarzeniami
bezpieczeństwa(ang.securityinformationeventmanagerSIEM),któresłużądo
monitorowaniasymptomówataku,zagrożenia,włamań,obecnościhakerówitd.
Ważnymproblememzapewnieniabezpieczeństwasieciowegojestprzeciwdzia-
łanieutraciedanych.Służytemusystemprzeciwdziałaniautraciedanych(ang.
dataleakpreventionDLP).
Bibliografia:
ColeE.,KrutzR.L.,ConleyJ.,Bezpieczeństwosieci.Biblia(oryg.NetworkSecurityBible),tłum.
PetlickiM.,MochW.,WernerW.,Gliwice2005;https://www.trendmicro.com/pl_pl/what-is/
network-security.html[dostęp:10.10.2022];KluczewskiJ.,Bezpieczeństwosiecikomputerowych.
41