www.eprace.edu.pl » cisco-ids-pix » Wstęp

Wstęp

Żyjemy w erze informacji. Nie jest ona przekazywana już tylko słownie, w legendach, czy w postaci pisanej. Dziś w ciągu sekundy niezliczona ilość osób może zostać poinformowana o pewnym zdarzeniu. Co więcej nie ma już praktycznie znaczenia położenie odbiorców wiadomości. Co dzień jesteśmy wręcz bombardowani nowymi wydarzeniami, faktami z całej kuli ziemskiej, a czasem i z kosmosu. Informacja szczególne znaczenie i wartość ma dla mediów, dla których jest najdroższym towarem, ale nie tylko dla nich. Wiele różnych instytucji jak chociażby wojsko, czy instytucje państwowe oraz inne firmy pragną gromadzić dane potrzebne im do działalności, wymieniać się nimi, pozyskiwać nowe, niektóre podawać do publicznej wiadomości.

Tak szybka podróż informacji nie była by możliwa bez pomocy energii, która odpowiednio zakodowana może przebywać wiele kilometrów dzięki urządzeniom pośredniczącym oraz medium dla jej przepływu. I tak to sieć komputerowa stała się swoistym nośnikiem informacji oraz jej źródłem. Największa z sieci: Internet stała się światową skarbnicą wszelkiego rodzaju informacji, dla której odległość nie ma znaczenia. Fenomen ten jest żywy i jeszcze bardziej się rozrasta. Możliwość przyłączenia praktycznie każdego do tej globalnej sieci stwarza jednakże pewien problem. Bowiem mogą to być małe firmy, duże korporacje, jaki pojedynczy użytkownicy. Niektóre zaś informacje muszą być dostępne tylko wydzielonej grupie ludzi, a skoro wszyscy mogą się do niej podłączyć pojawia się pytanie o bezpieczeństwo tychże informacji. Okazuje się bowiem, że informacja może być tak potężnym narzędziem, że w mgnieniu oka może doprowadzić firmę np. do bankructwa lub fortuny. Aby chronić się przed przykrymi niespodziankami należy zastosować system ochrony sieci komputerowej.

Wdrożenie systemu bezpieczeństwa dla sieci komputerowej jest oczywiście głównie podyktowane ochronie jej przed różnego rodzaju zagrożeniami, ale także wymagają tego pewne akty prawne na terenie państwa Polskiego jak i Unii Europejskiej.

Ważniejsze z nich dotyczące bezpieczeństwa informacji to między innymi:

  1. Ustawa z 22.01.1999r. o ochronie informacji niejawnej. Dz.U. 11/99 poz. 95. Znowelizowana 15.04.2005r.

  2. Rozporządzenie Prezesa Rady Ministrów z 25.02.1999 w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformacyjnych. Dz. U. 18/99 poz.162

  3. Ustawa z 29.08.97 o ochronie danych osobowych. Dz. U.z 29.10.97. Znowelizowana ustawą z dnia 22.01.2004r.

  4. Rozporządzenie MSWiA z 03.06.98r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz. U. z 30.06.98r.

Akty te np. w przypadku informacji niejawnych nakładają na kierownika jednostki organizacyjnej obowiązek ochrony tych informacji, a także osób (administratorów systemu) odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz przestrzegania zasad i wymagań bezpieczeństwa.

Natomiast w ustawie o przetwarzaniu danych osobowych to administrator danych jest zobowiązany do zastosowania środków technicznych i organizacyjnych, które zapewnią ochronę przetwarzanych danych.

Kodeks karny określa także, że włamanie do systemu komputerowego jest aktem wandalizmu, a więc może być ścigane, jeśli administrator zastosował odpowiedni system bezpieczeństwa monitorujący podejrzane działania wymagane przez prawo.

Standardy zabezpieczenia sieci komputerowych narzuca też prawno Unii Europejskiej między innymi w dyrektywie:

Council Resolution of 28 January 2002 „on common approach and specific actions in the area of network and information security” (2002/C 43/02), która zaleca stosowania ustalonych standardów w zakresie bezpieczeństwa teleinformatycznego: ISO/IEC 15408 i ISO/IEC 17799.

Moja praca dyplomowa będzie zawierała opis takiego systemu opartego głównie o urządzenia potentata sieciowego firmę Cisco. Nie chciałbym jednak zatrzymać się tylko na rozwiązaniach tej firmy, ale przedstawić inne pomysły i technologie.

W pierwszym rozdziale chciałbym przedstawić różne rodzaje zagrożeń czyhające na sieci komputerowe i pojedyncze hosty. Jest to ważna sprawa, ponieważ wprowadza w tematykę możliwych zagrożeń i działań, przed którymi musimy się bronić.

Drugi rozdział będzie dotyczył różnych rozwiązań technicznych zapewniających ochronę przed zagrożeniami z poprzedniego rozdziału. Będzie też stanowił swoisty wstęp do trzeciego rozdziału, w którym z wybranych rozwiązań postaram się skorzystać.

Trzeci rozdział traktuje już o konkretnej realizacji na właściwej sieci komputerowej wraz z opisem poszczególnych modeli urządzeń ich umiejscowieniem w sieci oraz konfiguracją.

We wnioskach i wynikach zaś przedstawiam moje obserwacje związane z bezpieczeństwem głównie oparte na urządzeniach, które wykorzystałem oraz te działające w rzeczywistej sieci uczelnianej.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.