www.eprace.edu.pl » cisco-ids-pix » Porównanie systemów dedykowanych do ochrony sieci komputerowej » Podsumowanie rozdziału

Podsumowanie rozdziału

Przedstawione tutaj sposoby ochrony sieci komputerowej przekonują o mnogości rozwiązań na potrzeby bezpieczeństwa. Jednocześnie przy wyborze konkretnych rozwiązań należy dokładnie przeanalizować środowisko, w którym przyjdzie im pracować. To głównie od tego oraz oczywiście kosztów wprowadzenia i utrzymania zależeć będzie zastosowany sposób ochrony.

Dla sieci domowej bez specjalnie ważnych danych odpowiedni będzie router z wbudowanym firewallem umieszczony na granicy sieci. Systemy antywirusowe, antyspywerowe oraz zapora sieciowa na każdym z hostów, co zapewni wystarczający poziom bezpieczeństwa i niskie koszty wdrożenia i utrzymania.

Dla dużo większej sieci np. takiej dla uczelni wyższej odpowiedni będzie dużo większy system bezpieczeństwa. Np. tak jak w mojej pracy, właściwe okaże się zastosowanie firewalla sprzętowego na granicy między siecią wewnętrzną i zewnętrzną. Właściwe wydaje się dla tak dużej sieci zastosowanie systemu wykrywania intruzów, szczególnie do monitorowanie sieci wewnętrznych i stref zdemilitaryzowanych. Uzupełnienie stanowić może koncentrator VPN, zapewniający zdalny bezpieczny dostęp do wewnętrznych zasobów sieci z odległych lokalizacji.

Dobre połączenie rozwiązań sprzętowych i programowych, i sprzętowo-programowych pozwoli na skuteczne odparcie zagrożeń czyhających na każdą sieć komputerową szczególnie o dużej liczbie komputerów. Kilka dobrze przemyślanych i wdrożonych rozwiązań zapewnia bardzo dobrą obronę systemu w głąb, co podnosi bardzo efektywnie poziom bezpieczeństwa sieci komputerowej.

Najnowsze rozwiązania implementujące wszystkie ważne funkcje bezpieczeństwa w jednym urządzeniu stanowią bardzo poręczne rozwiązania i pewnie będą pojawiały się coraz częściej u administratorów chcących dla siebie bezpiecznej sieci komputerowej. Jednak ze względu na swoje wady jakie przedstawiłem wcześniej, nie zostaną wyparte tak szybko systemy bezpiecznej sieci komputerowej oparte na wielu urządzeniach, szczególnie wtedy gdy chodzi o duże sieci. Lepsza skalowalność oraz zapewnienie dostępności stanowią poważne atuty przemawiające bardzo stanowczo za tymi systemami.

Projektując system bezpiecznej sieci komputerowej należy przede wszystkim wziąć pod uwagę środowisko, w jakim będzie on występował oraz kwestie finansowe. System powinien składać się z wielu pojedynczych składników, które powiększają ścieżkę penetracji dla intruza i zmniejszają prawdopodobieństwo włamania. Elementów tych nie może być też przesadnie dużo, aby działanie sieci nie polegało tylko na obronie samej siebie i niczym więcej. Wtedy zaaplikujemy sobie nie zdając sobie nawet z tego sprawy atak odmowy usług dla naszej sieci.

Każda sieć komputerowa powinna być zabezpieczona na tyle na ile ważnych informacji jest tam przechowywanych, jaka jest jej liczebności komputerów oraz ograniczenia finansowe. To główne aspekty determinujące projekt systemu bezpiecznej sieci komputerowej.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.