Kiedy mówimy dziś o bezpieczeństwie w sieciach komputerowych, mamy na myśli: Internet, tak jak w tej globalnej sieci, w której ataki na nasze komputery zdarzają się z największą liczbą częstotliwość.
Ale zanim rozwiniemy temat, musimy sobie odpowiedzieć: czym jest „bezpieczeństwo”?
Zasadniczo mówimy, że dom jest bezpieczny, gdy zminimalizowano jego słabe punkty. Ale... i podatność? Według ISO (Międzynarodowej Organizacji Normalizacyjnej) w kontekście informatyki to każda słabość, którą można wykorzystać do naruszenia systemu lub zawartych w nim informacji.
W związku z tym mamy kilka możliwych naruszeń bezpieczeństwa w systemie, czyli mamy kilka zagrożeń, wśród których wyróżniamy:
– Niszczenie informacji
– Modyfikacja lub wprowadzenie w błąd informacji
– Kradzież, usunięcie lub utrata informacji/zasobów
– Przerwanie usług
Z definicji mamy też do czynienia z atakiem, czyli skutecznym celowym wykonaniem zagrożenia. Jako przykłady ataków komputerowych mamy:
– Podszywanie się (maskarada)
– DDos
– Powtórka
– Modyfikacja
- Inżynieria społeczna
– Odmowa lub utrudnienie doręczenia
Ze względu na to środowisko niepewności, w którym dane są wprowadzane i przepływają w systemach i sieciach komputerowych, wiele firm przyjmuje polityki bezpieczeństwa, które są zbiorami zasad, praw i praktyk zarządczych mających na celu ochronę. Mogą być realizowane za pomocą różnych mechanizmów, takich jak:
- Kryptografia
- Podpis cyfrowy
- Uwierzytelnianie
- Kontrola dostępu
– Etykiety zabezpieczające
– Wykrywanie, nagrywanie i raportowanie zdarzeń
– Napełnianie ruchu
– Kontrola routingu
Tak więc, ponieważ mechanizmy bezpieczeństwa w sieci jako całości nie wystarczą, ustanowiliśmy również środki bezpieczeństwa w komunikacji, takie jak poczta elektroniczna. Ten (e-mail) wykorzystuje kilka mechanizmów, aby nasze dane dotarły do miejsca przeznaczenia tak bezpiecznie, jak to tylko możliwe. Wykorzystuje protokoły takie jak SMTP (Simple Mail Transfer Protocol), który jest uważany za słaby, S/MIME (Secure Uniwersalne rozszerzenia poczty internetowej) i PGP (Pretty Good Privacy), który jest przeznaczony do szyfrowania wiadomości e-mail osobisty.
Bardzo popularne są Firewalle, czyli urządzenia, które pełnią funkcję bariery ochronnej przed najeźdźcami. Występują w postaci oprogramowania lub sprzętu lub kombinacji obu.
Jako przykład dobrych darmowych domowych zapór ogniowych możemy przytoczyć:
– Comodo Firewall
- Alarm strefy
– Sygate Personal Firewall
Źródła:
- Śieć komputerowa
Andrzej S. Tanenbaum
Wydanie 4, 2003.
– Sieci komputerowe i Internet: podejście odgórne
James F. Kurose, Keith W. Ross
Wydanie trzecie, 2006.
– Sieci komputerowe, od sieci LAN, MAN i WAN po sieci ATM
Luiz Fernando Soares, Guido Lemos, Sergio Colcher
Wydanie II, 1995.
– Bezpieczeństwo sieci, Kompletna referencja
Osborne, McGraw-Hill, 2004.
Wendley Souza
prof. Inżynieria komputerowa
Federalny Uniwersytet Ceará - UFC
Publicysta informatyczny - Brasil Escola
Przetwarzanie danych - Brazylia Szkoła
Źródło: Brazylia Szkoła - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm