Kun puhumme tietoverkkojen tietoturvasta tänään, viittaamme siihen suuresti Internet, kuten tässä maailmanlaajuisessa verkossa, jossa hyökkäykset tietokoneitamme kohtaavat eniten taajuus.
Mutta ennen kuin kehitämme teemaa, meidän on vastattava itsellemme: mikä on "turvallisuus"?
Pohjimmiltaan sanomme, että talo on turvallinen, kun sen haavoittuvuudet on minimoitu. Mutta... ja haavoittuvuus? ISO: n (International Standardization Organization) mukaan asiayhteydessä tietojenkäsittely on mikä tahansa heikkous, jota voidaan hyödyntää järjestelmän tai sen sisältämien tietojen rikkomiseen.
Siksi järjestelmässä on useita mahdollisia tietoturvaloukkauksia, toisin sanoen meillä on useita uhkia, joista korostamme:
- Tietojen tuhoaminen
- Tietojen muuttaminen tai vääristäminen
- Tietojen / resurssien varkaus, poisto tai menetys
- Palvelujen keskeytys
Määritelmän mukaan meillä on myös hyökkäys, joka on uhan tehokas toteuttaminen tarkoituksella. Esimerkkeinä atk-hyökkäyksistä meillä on:
- esiintyminen (naamiaiset)
- DDos
- Toista uudelleen
- Muutos
- Sosiaalinen suunnittelu
- Palvelun epääminen tai estäminen
Tämän epävarmuusympäristön takia, kun tietoja lisätään ja virrataan tietokonejärjestelmissä ja verkoissa, monet yritykset ottavat käyttöön turvallisuuspolitiikat, jotka ovat suojaamiseen tähtääviä sääntöjä, lakeja ja hallintokäytäntöjä. Ne voidaan toteuttaa käyttämällä erilaisia mekanismeja, kuten:
- Salaus
- Digitaalinen allekirjoitus
- Todennus
- Kulunvalvonta
- Turvatarrat
- Tapahtumien havaitseminen, tallentaminen ja raportointi
- Liikenteen täyttö
- Reitityksen hallinta
Siksi, koska verkon turvamekanismit eivät riitä, olemme ottaneet käyttöön myös turvatoimia viestinnässä, kuten sähköpostissa. Tämä (sähköposti) käyttää useita mekanismeja, jotta tietomme saapuvat määränpäähänsä mahdollisimman turvallisesti. Se käyttää protokollia, kuten SMTP (Simple Mail Transfer Protocol), jota pidetään heikkona, S / MIME (Secure Monikäyttöiset Internet Mail Extensions) ja PGP (Pretty Good Privacy), joka on tarkoitettu sähköpostin salaukseen henkilökohtainen.
Paljon ovat käytössä palomuurit, laitteet, jotka toimivat suojana hyökkääjiä vastaan. Ne ovat joko ohjelmistoina tai laitteistoina tai molempien yhdistelminä.
Esimerkkinä hyvistä ilmaisista kodin palomuureista voimme mainita:
- Comodon palomuuri
- Vyöhykehälytys
- Sygate Personal Firewall
Lähteet:
- Tietokoneverkko
Andrew S. Tanenbaum
4. painos, 2003.
- Tietokoneverkot ja Internet: ylhäältä alaspäin suuntautuva lähestymistapa
James F. Kurose, Keith W. Ross
3. painos, 2006.
- Tietokoneverkot, lähiverkoista, MAN: ista ja WAN: ista ATM-verkkoihin
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2. painos, 1995.
- Networks Security, täydellinen viite
Osborne, McGraw-Hill, 2004.
Wendley Souza
Prof. tietokonetekniikka
Cearán liittovaltion yliopisto - UFC
Informatiikan kolumnisti - Brasil Escola
Laskenta - Brasilian koulu
Lähde: Brasilian koulu - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm