Optiunile de securitate printr-o retea la nivel de TCP/IP - Networld IT&C Noutati
Servicii de Intretinere IT, Protejare Sistem IT, Securitate Software, Control Software, Amenitari Securitate, Software de Securitate, Securitate Cibernetica, Planificare Securitate.
Mentenanta Sisteme IT, Securitate IT, Consultanta IT, Reparatii IT, Audit, Gazduire, Dezvoltare Site Prezentare, Dezvoltare Magazin Online, Promovare Site.
15725
post-template-default,single,single-post,postid-15725,single-format-standard,bridge-core-1.0.4,ajax_fade,page_not_loaded,,qode-title-hidden,hide_top_bar_on_mobile_header,qode-child-theme-ver-1.0.0,qode-theme-ver-18.0.7,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-5.7,vc_responsive
Autentificare utilizatori

Optiunile de securitate printr-o retea la nivel de TCP/IP

Conceptul de defense-in -depth ( aparare in profunzime), este deseori utilizata pentru utilizarea tehnologiilor multiple de securitate pe diferite puncte, in cadrul unei retele.

Pentru a crea stategia defense-in-depth presupune urmatoarele:

  • Politici, proceduri si atentionari. Fiind una dintre cele mai bune practici de securitate, masurile politicilor de securitate trebuie sa existe si sa functioneze in cadrul politicilor IT ale firmei. Un exemplu obligatoriu, luati in considerare utilizarea politicii de parole puternice, doar ca nu este suficient daca nu exista politici si mai puternice de parole de administrator pentru accesul la dispozitivele de stocare cat si calulatoare.
  • Securitatea fizica. In cazul in care o persoana neautorizata poate avea acces fizic la un depozit(storage), servere, sau un calculator din retea, inseamna ca  masurile de securitate nu au fost bine concepute si nici testate. Este necesar sa se asigure ca dispozitivele, calculatoarele care le gestioneaza cat si serverele cu care sunt asociate sa fie sigure fizic, precum si accesul a fie acordat numai persoanelor autorizate.
  • Securitatea intre retele sau cele de perimetru. Acestea fiind retele de granita intre retelele publice si private, asigurarea firewall configurat in mod corect cat si a serverelor proxy invers intre retele va permite sa avem servicii mult mai sigure prin intermediul retelei publice, dar si sa preveniti posibilele atacuri.
  • Retele. Odata ce esti conectat la dispozitivele de stocare la retea, ele devin vulnerabile mai multor amenintari la care sunt expuse si acestea permit ascultarea traficului, frauda, obstructia serviciului sau atacuri repetate. Aici intervin metodele de autentificare care sunt de mai multe tipuri cea mai cunoscuta si utilizata este metoda CHAP,ce are drept scop de a proteja comunciarea intre initiatori. Daca se foloseste si implementarea lui internet protocol security (IPsec), pentru criparea trafcului dintre initiatori si obiectivele care sunt accesate. Daca traficul este izolat in LAN (VLAN) aceasta masura de siguranta nu va permite utilizatorilor malitiosi sa atace depozitele, si/sau sursele accesate. De asemenea , este important a proteja echipamentele de retea (cum ar fi routerele si switch-urile), impotriva accesului neautorizat.
  • Un alt nivel de protectie tine de calulatoarele care sunt conectate la retea, depozite, storage. Este esential ca ele sa aiba cele mai recente actualizari de securitate. In majoritatea cazurilor sunt folosite solutiile Microsoft, este necesara utilizarea instrumentului Windows Update. De luat in considerare si de importanta majora, sa se seteze politicile de securitate, politici care definesc complexitatea parolei, setarea unui firewall pe calculator si instalarea unui software antivirus.
  • Acestea sunt sigure , atata timp cat sunt actualizate la cea mai recenta versiune. Daca exista aplicatii care se ruleaza pe un server, dar nu sunt integrate in sistemul Windows Update, este necesar sa verificati frecvent actualiarile de securitate enise de catre producator.
  • Datele. Acesta este ultimul nivel de aparare. Pentru a ajuta la protectia retelei , asigurati-va ca in ea sunt utilizate in mod corect drepturile de acces ale utilizatorilor. Se poate utiliza Windows BitLocker Drive Encryption, Access Control List (ACL), prin implementarea criptarii datelor condifentiale, folosind Encryption File System (EFS), si a backup-urilor regulate.

 

Nu Sunt Comentarii

Publică un Comentariu