Przewodnik po zabezpieczaniu sieci komputerowych w biznesie

Bezpieczeństwo jest niezbędnym aspektem każdej sieci komputerowej. Przy tak dużej ilości danych dostępnych teraz w Internecie, co ułatwia dostęp do dozwolonych użytkowników, ważne jest, aby zapobiegać nieautoryzowanemu dostępowi. Niepowodzenie w zabezpieczaniu sieci komputerowej może prowadzić do wszelkiego rodzaju problemów dla firmy, takich jak kradzież danych lub awarie sieci, a także uniemożliwienie pracy autoryzowanym użytkownikom.

Większość sieci komputerowych ma zaporę ogniową, która kontroluje dostęp. Zapora sieciowa jest prawdopodobnie pierwszą linią obrony w zapobieganiu nieautoryzowanemu dostępowi, ponieważ może filtrować i filtrować ruch próbujący dostać się do sieci.

Cały ruch próbujący uzyskać dostęp do sieci musi przejść przez zaporę; Jednak nie wszystkie nieautoryzowane próby uzyskania dostępu do sieci pochodzą od ludzi, złośliwe oprogramowanie jest często używane w celu uzyskania dostępu do danych lub zakłócenia sieci komputerowej, a często te programy mogą ominąć tę pierwszą linię obrony.

Różne formy złośliwego oprogramowania mogą uzyskać dostęp do sieci komputerowych i obejmują:

  • Wirusy komputerowe i robaki

Mogą one zmieniać lub replikować istniejące pliki i programy. Wirusy komputerowe i robaki często kradną dane i wysyłają je nieautoryzowanym użytkownikom.

  • Trojany

Trojany pojawiają się jako nieszkodliwe oprogramowanie, ale zawierają wirusy lub inne złośliwe oprogramowanie ukryte w programie i są często pobierane przez osoby uważające je za normalne i niegroźne programy.

  • spyware

Programy komputerowe szpiegujące w sieci, zgłaszające nieautoryzowanych użytkowników. Często oprogramowanie szpiegujące może działać niewykryte przez długi czas.

  • Botnet

Botnet to zbiór komputerów przejętych i używanych do wykonywania złośliwych zadań. Sieć komputerowa może paść ofiarą botnetu lub niechcący stać się jego częścią.

Inne zagrożenia

Sieci komputerowe są atakowane również w inny sposób, np. Bombardowanie sieci żądaniami dostępu. Ataki ukierunkowane, nazywane atakami typu "odmowa usługi" (atak DDoS), mogą uniemożliwić normalne użytkowanie, ponieważ sieć zwalnia, ponieważ próbuje uporać się z wszystkimi próbami uzyskania dostępu.

Ochrona przed zagrożeniami

Oprócz zapory, oprogramowanie antywirusowe stanowi kolejną linię obrony przed szkodliwymi programami. Zaprojektowane do wykrywania tego typu zagrożeń, te programy usuwają lub poddają kwarantannie złośliwe oprogramowanie, zanim będą mogły uszkodzić sieć.

Oprogramowanie antywirusowe jest niezbędne dla każdej sieci biznesowej i wymaga regularnych aktualizacji, aby upewnić się, że program jest zaznajomiony z najnowszymi typami zagrożeń.

Inną podstawową metodą zapewnienia bezpieczeństwa jest ustalenie dokładnej synchronizacji sieci. Upewnienie się, że wszystkie komputery działają dokładnie w tym samym czasie, zapobiegnie wykorzystywaniu złośliwego oprogramowania i użytkowników przez upływ czasu. Synchronizowanie z a Serwer NTP (Network Time Protocol) to powszechna metoda zapewnienia synchronizacji czasu. Chociaż wiele serwerów NTP istnieje w Internecie, nie są one bardzo bezpieczne, ponieważ złośliwe oprogramowanie może przejąć sygnał czasu i wejść do zapory sieciowej komputera za pośrednictwem portu NTP.

Ponadto, serwery NTP online może również zostać zaatakowany prowadząc do niepoprawnego czasu wysłanego do sieci komputerowych, które uzyskują dostęp do czasu z nich. Bezpieczniejszą metodą uzyskania dokładnego czasu jest użycie a dedykowany serwer NTP działający zewnętrznie w sieci komputerowej i odbierający czas ze źródła GPS (Global Positioning System).

Ten post został napisany przez

Richard N Williams

Richard N Williams jest autorem techniczny i specjalista w branży Server i synchronizacji czasu NTP. Richard N Williams na Google+

Powiązane artykuły