| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Bezprzewodowe lato

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem.

Szyfrowanie ruchu internetowego

Najefektywniejszą metodą szyfrowania ruchu internetowego jest VPN (Virtual Private Network). Mówiąc w dużym skrócie, metoda ta polega na skonfigurowaniu tunelu VPN między laptopem (komputerem klienckim) a punktem docelowym - serwerem. Cały ruch przesyłany między tymi dwoma punktami jest szyfrowany, co oznacza, że żadne urządzenia pośredniczące lub przekierowujące nie mogą zinterpretować jego zawartości. Ponadto drogą tą przechodzi cały ruch, dzięki czemu omijane są wszelkie mechanizmy blokujące porty. Port 80 (wykorzystywany do obsługi stron internetowych) najczęściej jest otwarty, podczas gdy inne usługi, takie jak komunikatory internetowe lub poczta elektroniczna, są często blokowane przez właściciela punktu dostępowego.

Serwer VPN działa jako cel połączenia i z tego względu musi działać w obrębie bezpiecznego środowiska. Każde żądanie uzyskania dostępu do strony WWW czy poczty e-mail jest na początku kierowane do serwera VPN i dopiero z niego trafia do serwerów docelowych. Następnie żądana zawartość wraca do użytkownika w postaci zaszyfrowanej. Logowanie do serwera VPN odbywa się poprzez podanie nazwy użytkownika i hasła.

Przedstawiony rodzaj serwera VPN może zostać ustanowiony na wiele sposobów i może tego dokonać każdy, kto posiada chociaż odrobinę wiedzy informatycznej. Podczas wyboru lokalizacji serwera mamy do dyspozycji kilka możliwości.

Serwer może być wynajętym komputerem znajdującym się w jednym z centrów obliczeniowych. Możemy mieć do czynienia zarówno z serwerem fizycznym, jak i wirtualnym. Opcja ta jest szczególnie atrakcyjna dla osób, które już korzystają z takiego komputera, na przykład w roli serwera WWW lub poczty. Do nawiązywania połączeń wymagany jest statyczny adres IP (lub DynDNS, jeżeli mamy do czynienia z dynamicznym IP).

Serwerem VPN może być także komputer znajdujący się w naszym domu. Wymaga to dość szybkiego łącza internetowego oraz możliwości dodania kolejnego komputera do domowej sieci. Taka opcja posiada dodatkową zaletę - będziesz mógł uzyskiwać dostęp do swoich danych w dowolnym momencie i z dowolnego miejsca.

Dostęp VPN często jest oferowany przez pracodawców, zwłaszcza dla tych pracowników, którzy często pracują poza siedzibą firmy. Zazwyczaj jest on jednak mocno ograniczony i pozwala jedynie na wykonywanie zadań związanych z pracą, takich jak sprawdzanie firmowej poczty lub uzyskiwanie dostępu do wewnętrznej sieci (intranet).

Istnieją także firmy oferujące usługi VPN dla podróżujących. Zwykle są one opłacane miesięcznie, a dostawcy oferują szereg planów taryfowych tak, aby każdy mógł znaleźć coś dla siebie.

Bardziej niezależną alternatywą bezpiecznego połączenia jest UMTS, który pozwala na korzystanie z Internetu w dowolnym momencie, nawet bez dostępu do jakiejkolwiek sieci Wi-Fi. Zasięg tej usługi jest stosunkowo duży: pokryte jest 60 - 90% powierzchni Europy, w zależności od odległości od dużych miast.
Mimo tego, że ze względów kompatybilności UMTS bazuje na drugiej generacji technologii GSM, obsługiwana jest także jej trzecia generacja. Z punktu widzenia bezpieczeństwa technologia 3G jest lepszym wyborem, ponieważ dokonano w niej wielu usprawnień w zakresie uwierzytelniania użytkowników i sieci.

Podstawowe środki ostrożności

Poza szyfrowaniem danych – przeprowadzanym głównie ze względów bezpieczeństwa - istnieją inne czynniki, które powinieneś wziąć pod uwagę podczas konfigurowania i wyposażania swojego komputera.

W celu zapewnienia wygodnej wymiany danych między komputerami, pliki i foldery mogą być udostępniane w sieci. Obiekty takie stają się dostępne niezależnie od rodzaju sieci (przewodowa lub Wi-Fi). W zależności od tego, jak skonfigurowane jest udostępnianie, członkowie sieci mogą z nich korzystać bezpośrednio (z uprawnieniami do odczytu i/lub zapisu) lub po uwierzytelnieniu poprzez podanie nazwy użytkownika i hasła. Z tego względu istotne jest, abyś przed wyjazdem na wakacje oraz podczas łączenia z jakąkolwiek nieznaną siecią wyłączył udostępnianie. Nie chciałbyś przecież, aby wszyscy członkowie sieci, do której jesteś aktualnie podłączony, mogli przeglądać Twoje pliki. Owszem, niektóre punkty dostępowe są wyposażone w mechanizmy, które izolują poszczególne komputery od siebie, jednak nie ma możliwości bezpośredniego zweryfikowania obecności takiej funkcji.

Chociaż wyłączenie udostępniania znacznie zwiększa poziom bezpieczeństwa, zawsze istnieje prawdopodobieństwo bezpośredniego ataku hakera na Twój komputer, w wyniku którego wszystkie Twoje dane staną się widoczne w sieci. Sytuacja taka jest niebezpieczna w każdych okolicznościach, jednak zagrożenie wzrasta, gdy w grę wchodzą poufne dane. Aby jeszcze bardziej poprawić ochronę tych wrażliwych informacji, możesz utworzyć na zewnętrznym nośniku (takim jak pendrive) specjalny szyfrowany folder i w nim przechowywać swoje dane. Możesz do tego celu wykorzystać darmowe rozwiązania dystrybuowane w oparciu o licencję GPL (General Public License). Uzyskanie dostępu do danych znajdujących się w zaszyfrowanym folderze będzie możliwe dopiero po podaniu hasła.

Mechanizmy szyfrujące stosowane w takich rozwiązaniach są na tyle skuteczne, że łamanie zabezpieczeń chroniących skradzione dane będzie po prostu nieopłacalne. Oczywiście duże znaczenie ma jakość użytego przez Ciebie hasła - pamiętaj, aby składało się ono przynajmniej z ośmiu znaków, zawierało małe i wielkie litery a także cyfry i symbole nie alfanumeryczne. Po zakończeniu korzystania z danych przechowywanych na nośniku szyfrowanym odłącz go od komputera. Pamiętaj - nawet najlepszy sejf nie pomoże, jeżeli zapomnisz o jego zamknięciu. Poza zwiększeniem bezpieczeństwa podczas korzystania z nieznanych sieci Wi-Fi szyfrowanie ma dodatkową zaletę - nawet gdy Twój laptop zginie lub zostanie skradziony, nikt nie będzie mógł skorzystać z Twoich poufnych danych. 

Do zapewnienia skutecznej ochrony niezbędne jest zastosowanie rozwiązania typu Internet Security. Poza podstawową funkcjonalnością (ochrona przed szkodliwymi programami), program taki powinien oferować moduł ochrony sieci, w szczególności zaporę sieciową oraz system zapobiegania włamaniom (HIPS - Host Intrusion Prevention System). Rozwiązanie bezpieczeństwa dokonuje analizy i wykrywa nieznane aplikacje działające w systemie i klasyfikuje je pod kątem zagrożenia. Klasyfikacja ta stanowi podstawę do przydzielenia poszczególnym aplikacjom odpowiednich uprawnień. Jeżeli program zostanie uznany za podejrzany, otrzyma ograniczone uprawnienia dostępu (lub nie otrzyma ich wcale) do ważnych zasobów, takich jak system operacyjny, sieć, poufne dane czy urządzenia podłączone do komputera. Dzięki takiemu podejściu prawdopodobieństwo infekcji szkodliwym programem jest minimalizowane.

Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo jest aktualizacja systemu operacyjnego i zainstalowanych w nim aplikacji. Dla wielu osób frustrujące jest to, że co kilka dni jakiś program chce pobierać uaktualnienia udostępnione przez producenta. Fakt - pobieranie takich aktualizacji zajmuje trochę czasu, w którym Ty chciałbyś sprawdzić pocztę lub zapoznać się z informacjami pojawiającymi się na ulubionych stronach WWW. Jednak ta chwila, poświęcona na instalacje łaty lub nowszej wersji programu może zapobiec późniejszemu atakowi cyberprzestępcy. Głównym celem publikowania uaktualnień jest likwidacja błędów i luk w zabezpieczeniach, poprzez które możliwe może być przejęcie kontroli nad naszym komputerem. Zatem w tym przypadku należy uzbroić się w cierpliwość i instalować wszystkie dostępne aktualizacje - producenci oprogramowania publikują je przecież dla naszego bezpieczeństwa.

W łańcuchu bezpieczeństwa nie możemy zapominać o najważniejszym, i często najsłabszym, jego ogniwie - użytkowniku. Musimy być świadomi tego, co robimy podczas korzystania z Internetu. Ważne jest w jakim stopniu ufamy sieciom Wi-Fi, z którymi się łączymy. Nieznane punkty dostępowe powinniśmy zawsze traktować z pewnym sceptycyzmem - w końcu nie mamy żadnego wpływu na to, w jaki sposób nasze dane są przesyłane, ani kto ma do nich dostęp. Czasami lepiej się wstrzymać i poszukać bardziej zaufanego źródła Internetu.

Podsumowanie

Rynek urządzeń sieciowych rośnie bardzo szybko. Globalna sprzedaż w tym segmencie zwiększyła się z 969 mln USD w 2005 r. do 3,46 mld USD w 2009 r. Tak silny wzrost jest spowodowany przede wszystkim coraz większą popularnością punktów dostępowych oferujących bezprzewodowy dostęp do Internetu. Najwięcej sieci Wi-Fi instalowanych jest w przemyśle żywieniowym - znajdziemy już nie tylko w fast-foodach, ale także w kawiarniach i restauracjach (www.itfacts.biz/revenue-from-wireless-hotspots-to-reach-969-bln-in-2005-346-bln-in-2009/4941). Jak pokazują badania, trend ten został ciepło przyjęty. W Stanach Zjednoczonych 25% wszystkich dorosłych (34% wszystkich użytkowników Internetu) korzysta ze swoich laptopów do łączenia się z Internetem poza swoim domem lub miejscem pracy (www.itfacts.biz/34-of-us-internet-users-used-wifi-away-from-homework/11477). Nie bez znaczenia jest także popularność laptopów - w ciągu kliku lat ich cena znacznie spadła i teraz każdy, kto planuje zakup komputera może sobie pozwolić na takie urządzenie. Co ciekawe, w 2008 roku klienci zakupili więcej laptopów niż komputerów stacjonarnych. 


Niestety złożoność metod wykorzystywanych obecnie do szyfrowania danych przesyłanych bezprzewodowo znacznie przewyższa poziom wiedzy standardowego użytkownika. Nie powstało jeszcze rozwiązanie tak proste, aby poradzić sobie mógł każdy, kto właśnie wyjął z pudełka nowego laptopa i wybrał się z nim na wycieczkę po mieście w celu znalezienia dostępu do Internetu. Nawet jeżeli takie rozwiązanie powstanie, będą musieli je zaakceptować i zaoferować właściciele punktów dostępowych, nie wspominając o konieczności wprowadzenia obsługi takiego mechanizmu do systemów operacyjnych. Zatem sukces prostego rozwiązania tego problemu zależy od wielu czynników.

Technologia to jednak nie wszystko. Świadomość zagrożeń i znajomość zasad bezpieczeństwa jest niezbędna do tego, abyś mógł zapewnić ochronę swojego systemu. Jeżeli nie ufasz sieci, z którą próbujesz się łączyć - co zazwyczaj ma miejsce w przypadku nieznanych punktów dostępowych - musisz wiedzieć, jakie informacje z Twojego komputera przedostają się do "świata zewnętrznego". Lepiej być przesadnie zapobiegawczym niż skończyć z pustym kontem bankowym.
Ostatecznie, czynników bezpieczeństwa jest bardzo wiele. Mimo tego każdy z nas może, nawet przy niewielkiej wiedzy technicznej, znacznie zwiększyć poziom ochrony i ryzyko potencjalnych problemów.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Kalkulatory Budowlane

Kalkulatory Budowlane to bezpłatne narzędzie przydatne dla każdego, kto rozpoczyna budowę domu, remont lub wykończenie mieszkania. Za jego pomocą w kilka minut obliczysz, jakie będą koszty Twojej inwestycji.

Zostań ekspertem portalu Infor.pl »