Revista si suplimente
MarketWatch
Inapoi Inainte

Provocări în crearea unui perimetru defensiv structurat

17 Martie 2010




Reţele private virtuale6

Această tehnologie şi-a făcut apariţia atunci când Internet-ul a devenit reţeaua de date atotcuprinzatoare care este astăzi, permiţând companiilor să-şi conecteze punctele de lucru aflate la mari distanţe sau să permită angajaţilor acestora să acceseze resursele de date interne companiei, de oriunde din lume. Această tehnologie permite crearea unor tunele de comunicaţie virtuale peste reţele de date nesigure (Ex. Internet-ul), algoritmii de criptare utilizaţi asigurând confidenţialitatea informaţiilor.


Detecţia şi Prevenţia Intruziunilor7

Echipamentele “firewall” despre care am vorbit constituie un prim nivel al protecţiei dar sunt limitate din punct de vedere al analizelor interne pe care le realizează asupra traficului de date. Dispozitivele şi aplicaţiile ce intră în categoria detecţiei şi prevenţiei intruziunilor sunt destinate analizelor şi inspecţiilor mai elaborate asupra conţinutului pachetelor de date, fiind programate să genereze alarme sau să filtreze traficul cu potenţial periculos. Există în prezent două tipuri de abordări în utilizarea acestor sisteme bazate pe:


• biblioteci de semnături, utilizate în scopul identificării şi contracarării acţiunilor şi scenariilor de atac cunoscute;
• învăţarea unui tipar al traficului de date considerat normal, orice abatere peste anumite limite fiind investigată ca fiind susceptibilă de un atac informatic.


Identificarea vulnerabilităţilor

Aplicaţiile utilizate în evaluarea şi identificarea vulnerabilităţilor se bazează pe sesiuni de investigare a versiunilor sistemelor de operare, bazelor de date, aplicaţiilor etc şi compararea cu vulnerabilităţi cunoscute. Acest proces permite în mod proactiv, îmbunătăţirea prestaţiei sistemelor din punct de vedere al securităţii informaţiei, prin aplicarea actualizărilor recomandate de producători, în vederea eliminării vulnerabilităţilor semnalate.


Managementul Securităţii

Datorită faptului că securitatea informaţiei a devenit un domeniu atât de complex iar protejarea infrastructurii reprezintă o activitate critică, există numeroase aplicaţii/dispozitive menite să uşureze acest proces, prin centralizarea şi interpretarea informaţiilor relevante, provenite de la diverse echipamente IT&C. Aceste aplicaţii intră la categoria Managementului Securităţii Informaţiei (SIM)8, care este capabil să agrege informaţii, să le coreleze şi să emită rapoarte pe această temă.


Platforme Antivirus

Acestea reprezintă probabil cele mai vizibile produse pe parte de securitate şi le cunoaştem în marea lor majoritate prin prisma experienţei personale. Acest nivel de securitate se focalizează pe protejarea utilizatorilor codului program, cu efecte nocive asupra sistemelor de calcul, existând mai multe familii de astfel de specimene (viruşi, viermi, Troieni, bombe logice etc), diferind prin modalităţile de replicare, efectele şi factorii declanşatori.


Strategiile anti-virus se concentrează pe mai multe direcţii:


• local, pe fiecare staţie de lucru;
• pe echipamentele de comunicaţie plasate la puncte de convergenţă între reţele externe organizaţiei;
• centralizat, prin intermediul unor console de management şi agenţi distanţi;
• la nivelul Proxy serverelor de Internet şi a serverelor de E-mail;


Pentru îmbunătăţirea performanţelor de detecţie, în practică se utilizează în mod simultan platforme anti-virus furnizate de mai mulţi producători şi bazate pe mai multe tipuri de tehnologii.


1 - Zero day-attack (Engl. orig.)
2 – Defense în Depth (Engl. orig.)
3 – Public Key Infrastructure (Engl. orig.)
4 – One Time Password (Engl. orig.)
5 – Single Sign-On (Engl. orig.)
6 – VPN (Virtual Private Network – Engl. orig.)
7 – IDS/IPS (Intruder Detection/Protection System – Engl. orig.)
8 – SIM (Security Information Management – Engl. orig.)



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite