Sieci komputerowe
Sieci komputerowe

Bezpieczeństwo sieci

Sieci komputerowe | Bezpieczeństwo
Wymagania podstawowe
Czynniki bezpiecznej sieci
Polityka bezpieczeństwa
Monitoring i kontrola sieci
Zagrożenia
Ataki sieciowe
Sposoby zabezpieczeń danych
Sposoby zabezpieczeń sieci
Protokoły zarządzania siecią
Dynamiczny rozwój Internetu spowodował, że wraz z pojawianiem się nowych możliwości, pojawiają się również coraz większe nadużycia i zagrożenia, a przyłączenie się do sieci Internet bez jakiegokolwiek zabezpieczenia jest ruchem co najmniej nierozważnym. Rozwiązanie bezpieczeństwa powinno polegać na zabezpieczeniu pojedynczych punktów oraz całych systemów sieciowych, ze wskazaniem na budowę styków internetowych. Współczesne przedsiębiorstwa narażone są na liczne zagrożenia, takie jak: wandalizm sieciowy, wirusy czy konie trojańskie, niszczenie, kradzież danych itp. Zagrożenia pochodzą zarówno z zewnątrz, jak i ze strony pracowników, którzy celowo lub nieświadomie doprowadzają do naruszenia zabezpieczeń. Wraz ze wzrostem ilości i jakości systemów zabezpieczających, zmieniają się narzędzia hakerskie, takie jak: generatory liczb losowych rozszyfrowujące hasła, skanery portów pozwalające na nieautoryzowany dostęp do systemów, oprogramowania przechwytujące naciskanie klawiszy na klawiaturze oraz wiele innych technik pozwalających obezwładnić system i zniszczyć dane.

Coraz większą rolę w działalności przedsiębiorstw odgrywają takie narzędzia jak: WWW, aplikacje sieciowe do obsługi e-biznesu, telepraca, łączność między oddziałami, wymiana informacji z partnerami handlowymi, czy komunikacja bezprzewodowa. Dlatego też bardzo ważną kwestią stała się ochrona danych.

Środowisko e-biznesu stanowi szczególne wyzwanie, ze względu na różnorodność istniejących zagrożeń i liczbę serwisów, które wymagają ochrony. Coraz więcej firm rozszerza obsługę aplikacji sieciowych na odległe oddziały i biura, a także udostępnia je pracownikom zdalnym, którzy potrzebują podobnego poziomu obsługi, jakim dysponowaliby w biurze. Oznacza to, że musi zostać zapewniona odpowiednia ochrona tych wszystkich obsługiwanych środowisk i lokalizacji.

Ponadto przedsiębiorstwa zagrożone są potencjalnymi awariami i zdarzeniami losowymi. Każde naruszenie bezpieczeństwa może być przyczyną ograniczenia dostępności aplikacji, a także naruszenia poufności danych lub ich integralności, co z kolei może mieć konsekwencje prawne. Naruszenia te powodują przerwy w działaniu przedsiębiorstwa, które w związku z tym ponosi znaczne straty.

Powrót do:

  • Start | Bezpieczeństwo
Wyszukiwarka
Informacje
Kontakt

Jacek Jacek Jacek

Aktualizacja
Ostatnia aktualizacja: 2024-12-24