| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Sprzęt biurowy i sieci > Jak powinna wyglądać ochrona sieci LAN?

Jak powinna wyglądać ochrona sieci LAN?

Firmowa sieć bardzo często narażona jest na ataki z zewnątrz. Próba kradzieży danych, podglądanie czy zwykłe szpiegowanie to norma. Aby do tego nie dopuścić należy zabezpieczyć firmową sieć. Jak to zrobić? Czy są jakieś sprawdzone sposoby?

W pierwszej kolejności należy zadbać o to, aby połączenia od obcych były odrzucane. W tym celu należy zastosować uwierzytelnienie 802.1x. Po pomyślnym uwierzytelnieniu urządzenie zostaje przełączone do właściwej podsieci VLAN. Na podstawie informacji o użytkowniku zostają mu przydzielone właściwe dla niego usługi, a następnie informacja o tożsamości i położeniu może być użyta do śledzenia i rozliczania z usług. Jest to idealne rozwiązanie dla firm, w których konkretni pracownicy mogą mieć dostęp do większej lub mniejszej ilości usług i możliwości.

Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią. Polityka bezpieczeństwa firmy powinna uwzględniać dostęp do usług zależny od lokalizacji, gdzie poziom uprawnień zostaje ustalony na podstawie tożsamości użytkownika oraz miejsca logowania do usługi.

Sprawdź również: Open Source w firmie – szansa czy zagrożenie?

Pracownik działu kadr, który ma dostęp do informacji osobowych, może mieć dostęp do aplikacji z sieci biura, ale gdyby zalogował się za pomocą VPN lub z innej sieci, dostęp byłby zabroniony. W ten sposób niebezpieczeństwo uzyskania danych pracowników przez osoby niepowołane jest zminimalizowane.

Podobnie można rozróżnić sposób łączenia się z siecią - inne uprawnienia będą przypisane przy korzystaniu z sieci przewodowej we właściwym pomieszczeniu, inne przy sieci bezprzewodowej, a zupełnie inne przy zdalnym za pomocą VPN. To również znacząco zmniejsza niebezpieczeństwo dostępu do poufnych danych przez osoby do tego niepowołane. Takie rozwiązania, czyli uzależnienie dostępu do danych od miejsca i rangi pracownika utrudniają pozyskanie uprawnień przez intruza nawet wtedy, gdy ten pozyska login i hasło jednego z pracowników.

Niestety implementacja rozwiązań, które różnicują poziom dostępu, łącząc tożsamość, miejsce i sposób połączenia, nadal są rzadkością w Polsce. Firmy uważają, że jest to „zbędne” utrudnienie, które niczego znaczącego w poziomie bezpieczeństwa nie wnosi. Niestety przez taką ignorancję i brak wyobraźni firmowe sieci bardzo rzadko osiągają nawet dostateczny poziom bezpieczeństwa.

Warto przeczytać: Rusza pomoc w uzyskaniu unijnych dotacji na sprzęt IT – firmy na start!

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Łukasz Nysztal

Adwokat

Zostań ekspertem portalu Infor.pl »