Bezpieczeństwo sieci komputerowej

Kiedy mówimy dziś o bezpieczeństwie w sieciach komputerowych, mamy na myśli: Internet, tak jak w tej globalnej sieci, w której ataki na nasze komputery zdarzają się z największą liczbą częstotliwość.
Ale zanim rozwiniemy temat, musimy sobie odpowiedzieć: czym jest „bezpieczeństwo”?
Zasadniczo mówimy, że dom jest bezpieczny, gdy zminimalizowano jego słabe punkty. Ale... i podatność? Według ISO (Międzynarodowej Organizacji Normalizacyjnej) w kontekście informatyki to każda słabość, którą można wykorzystać do naruszenia systemu lub zawartych w nim informacji.
W związku z tym mamy kilka możliwych naruszeń bezpieczeństwa w systemie, czyli mamy kilka zagrożeń, wśród których wyróżniamy:

– Niszczenie informacji
– Modyfikacja lub wprowadzenie w błąd informacji
– Kradzież, usunięcie lub utrata informacji/zasobów
– Przerwanie usług

Z definicji mamy też do czynienia z atakiem, czyli skutecznym celowym wykonaniem zagrożenia. Jako przykłady ataków komputerowych mamy:

– Podszywanie się (maskarada)
– DDos
– Powtórka
– Modyfikacja
- Inżynieria społeczna
– Odmowa lub utrudnienie doręczenia


Ze względu na to środowisko niepewności, w którym dane są wprowadzane i przepływają w systemach i sieciach komputerowych, wiele firm przyjmuje polityki bezpieczeństwa, które są zbiorami zasad, praw i praktyk zarządczych mających na celu ochronę. Mogą być realizowane za pomocą różnych mechanizmów, takich jak:

- Kryptografia
- Podpis cyfrowy
- Uwierzytelnianie
- Kontrola dostępu
– Etykiety zabezpieczające
– Wykrywanie, nagrywanie i raportowanie zdarzeń
– Napełnianie ruchu
– Kontrola routingu

Tak więc, ponieważ mechanizmy bezpieczeństwa w sieci jako całości nie wystarczą, ustanowiliśmy również środki bezpieczeństwa w komunikacji, takie jak poczta elektroniczna. Ten (e-mail) wykorzystuje kilka mechanizmów, aby nasze dane dotarły do ​​miejsca przeznaczenia tak bezpiecznie, jak to tylko możliwe. Wykorzystuje protokoły takie jak SMTP (Simple Mail Transfer Protocol), który jest uważany za słaby, S/MIME (Secure Uniwersalne rozszerzenia poczty internetowej) i PGP (Pretty Good Privacy), który jest przeznaczony do szyfrowania wiadomości e-mail osobisty.
Bardzo popularne są Firewalle, czyli urządzenia, które pełnią funkcję bariery ochronnej przed najeźdźcami. Występują w postaci oprogramowania lub sprzętu lub kombinacji obu.
Jako przykład dobrych darmowych domowych zapór ogniowych możemy przytoczyć:

– Comodo Firewall
- Alarm strefy
– Sygate Personal Firewall

Źródła:

- Śieć komputerowa
Andrzej S. Tanenbaum
Wydanie 4, 2003.
– Sieci komputerowe i Internet: podejście odgórne
James F. Kurose, Keith W. Ross
Wydanie trzecie, 2006.
– Sieci komputerowe, od sieci LAN, MAN i WAN po sieci ATM
Luiz Fernando Soares, Guido Lemos, Sergio Colcher
Wydanie II, 1995.
– Bezpieczeństwo sieci, Kompletna referencja
Osborne, McGraw-Hill, 2004.

Wendley Souza
prof. Inżynieria komputerowa
Federalny Uniwersytet Ceará - UFC
Publicysta informatyczny - Brasil Escola

Przetwarzanie danych - Brazylia Szkoła

Źródło: Brazylia Szkoła - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Bioróżnorodność: koncepcja, znaczenie i ochrona

Bioróżnorodność: koncepcja, znaczenie i ochrona

Bioróżnorodność to termin po raz pierwszy użyty w latach 80. jako synonim wyrażania różnorodności...

read more

Wiek współczesny. Sekcja Epoka Współczesna

Schematyczny podział okresów w historii pomiędzy Stary,Średniowieczny,Nowoczesny i współczesny zo...

read more
Sterydy anaboliczne: zwodnicza siła i piękno. Anaboliki

Sterydy anaboliczne: zwodnicza siła i piękno. Anaboliki

ty steroidysą grupą klasy lipidów, które nie mają funkcji estrowej jak inne grupy w tej klasie, a...

read more
instagram viewer