Zasady ochrony przed cyberatakiem

1. KOMPLEKSOWE ZABEZPIECZENIE SIECI TELEINFORMATYCZNEJ

1.1. Bezpieczeństwo sieci lokalnej

Na styku sieci lokalnej z Internetem instaluje się specjalizowane urządzenia do ochrony sieci. Może okazać się, że sam firewall nie wystarcza. Skala i różnorodność zagrożeń wymaga od administratorów dużej wiedzy i stosowania rozbudowanych mechanizmów bezpieczeństwa. Takim rozwiązaniem są urządzenia UTM (ang. Unified Threat Management) czyli kompleksowy, a przede wszystkim zintegrowany sposób zarządzania siecią i jej bezpieczeństwem. Sprzętowe rozwiązania UTM integrują w jednej obudowie wszystkie elementy niezbędne do kompletnego zabezpieczenia sieci lokalnej, np.:

Ponadto, urządzenia UTM wyposażone są w podstawowe usługi i serwisy sieciowe (DHCP, DNS Proxy, serwer SNMP, NTP Client), Administracja całym urządzeniem odbywa się z jednej konsoli konfiguracyjnej. Administratorzy, których może być dowolna liczba, mogą mieć uprawnienia do konfiguracji wszystkich modułów, tylko wybranych modułów lub tylko do podglądu. Dodatkowo administrator ma do dyspozycji monitor śledzący pracę systemu w czasie rzeczywistym (Firewall Monitor) oraz narzędzie raportujące, pozwalające na sporządzenie szczegółowych raportów (Firewall Reporter).

1.2. Bezpieczeństwo sieci bezprzewodowej

Sieć bezprzewodowa zawsze jest narażona na atak zarówno z zewnątrz, ze strony osób nieuprawnionych, starających się skorzystać z jej zasobów lub zaatakować jej elementy, jak i od wewnątrz albo ze strony użytkowników, którzy mogą starać się nadużyć swoich uprawnień.

Zagrożenia:

Użytkownicy uczelnianej sieci komputerowej mają możliwość łączenia się z Internetem za pośrednictwem sieci bezprzewodowej (w 2008 roku wdrożyliśmy projekt eduroam).

W celu zapewnienia bezpieczeństwa sieci urządzenia dostępowe (Access Point, AP), z których korzysta eduroam muszą spełniać określone wymagania techniczne, przede wszystkim muszą wspierać standard 802.1X oraz odpowiednie technologie szyfrowania (WPA, WPA2). Urządzenia te powinny funkcjonować w chronionej, dedykowanej podsieci (VLAN-ie) i muszą być na nich wdrożone mechanizmy ochrony przed nieuprawnionym dostępem. Dostęp do sieci bezprzewodowej w usłudze eduroam wymaga uwierzytelnienia. Dzięki istnieniu zaufanej struktury serwerów RADIUS nie jest możliwe korzystanie z sieci przez nieuprawnione osoby. Każdy użytkownik, który uzyskuje dostęp do sieci musi zostać zaakceptowany przez serwer RADIUS macierzystej instytucji. Serwery RADIUS w instytucjach realizują proces uwierzytelniania użytkowników z danej instytucji. Najczęściej RADIUS współpracuje w tym zakresie z dedykowanym systemem uwierzytelniania, jak np. baza LDAP.

2. PODSTAWY OCHRONY KOMPUTERA W SIECI

Chroń swój komputer aby zapewnić jego bezpieczeństwo i tym samym zwiększyć pewność swoich informacji i poczucie bezpieczeństwa w sieci. Mówiąc o ochronie komputera w sieci musisz pamiętać, że chroniąc komputer, chronisz przede wszystkim zawarte w nim informacje, a także siebie i innych.

Zapewnienie bezpieczeństwa zasobom komputerowym to ciągły proces, którego podstawowe elementy to:

2.1. Bezpieczna instalacja

O bezpieczeństwo swojego komputera musisz zadbać od samego początku, czyli od momentu wyboru systemu (sprzętu, oprogramowania), jego instalacji i konfiguracji. Na tym etapie, aby dobrze przygotować system, wykonaj m. in. poniższe czynności:

2.2. Dodatkowe zabezpieczenia

Stosowanie dodatkowych rozwiązań (głównie programowych) zabezpieczających zasoby komputerowe

Obecnie coraz więcej zabezpieczeń wbudowanych jest bezpośrednio w system komputerowy (system operacyjny i inne oprogramowanie). Jednak, aby system ochrony Twoich zasobów komputerowych był bardziej pełny i skuteczniejszy musisz stosować dodatkowe rozwiązania zabezpieczające. Przede wszystkim takie, które nie są wbudowane bezpośrednio w Twój system operacyjny i pozostałe oprogramowanie, którego używasz. Rozważ również zastąpienie niektórych rozwiązań, które zapewnia system komputerowy, zewnętrznymi rozwiązaniami zabezpieczającymi.

Rozwiązania zabezpieczające Twoje zasoby komputerowe przy korzystaniu z sieci Internet to przede wszystkim:

Ponadto, aby skuteczniej chronić swoje zasoby komputerowe stosuj m. in.:

Obecnie coraz bardziej popularne stają się tzw. pakiety bezpieczeństwa ( pakiety zabezpieczeń), w szczególności dla ochrony komputerów domowych. Pakiet bezpieczeństwa to zintegrowane narzędzie (oprogramowanie), łączące w sobie kilka modułów zabezpieczeń, np. oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyspamowe, program typu IDS, aplikacje typu antyspyware, czy program umożliwiający kontrolę rodzicielską. Niestety tego typu kompleksowe rozwiązania zazwyczaj są płatne. Podobne rozwiązanie oferuje swoim Klientom również TP: e-bezpieczeństwo, Business Everywhere - bezpieczeństwo komputerowe Bardziej zintegrowane pakiety zabezpieczeń zawierają w sobie także takie funkcje jak archiwizacja danych czy optymalizacja systemu.

2.3. Bezpieczna eksploatacja

Bezpieczna eksploatacja zasobów komputerowych, czyli bezpieczne korzystanie z nich, w szczególności z zasobów internetowych

Podstawowe zasady bezpiecznej eksploatacji komputera podłączonego do sieci Internet:

Dbając o bezpieczeństwo swoich zasobów komputerowych pamiętaj o:

zamknij
Nasza strona korzysta z plików cookies. Zachowamy na Twoim komputerze plik cookie, który umożliwi zbieranie podstawowych informacji o Twojej wizycie.
Przeczytaj jak wyłączyć pliki cookiesRozumiem