Přejít na hlavní obsah

Logo Actinet
Support login | Mapa webu

  • O nás
  • Proč Actinet
  • Služby
  • Technologie
  • Partneři
  • Reference
  • Kontakt
  • Facebook
  • Twitter


Síťová infrastruktura

Ochranu síťové infrastruktury můžeme zjednodušeně rozdělit do dvou částí: Na ochranu perimetru a ochranu vnitřních sítí.

Ochrana perimetru

Přestože tzv. perimetr sítě, tj. body, v nichž se napojuje důvěryhodná síť, která je pod správou organizace, na méně důvěryhodné sítě cizí, je nutné chránit s pomocí mnoha bezpečnostních technologií, za základní prvek ochrany se už od začátku 90. let považuje tzv. firewall – systém, který slouží jako brána, kontrolující, povolující nebo zakazující a regulující provoz mezi důvěryhodnými a méně důvěryhodnými sítěmi na základě zdrojových a cílových adres a portů, podrobné inspekce známých protokolů, odhalování útoků a pod. (Podrobnější popis firewallů můžete najít v hesle Firewall, které pro českou Wikipedii v roce 2006 zpracoval jeden ze zaměstnanců Actinetu.)

Kromě výše zmíněných kontrol, prováděných firewallem, se organizace musí chránit především před rizikem na úrovni aplikací, jejichž komunikace s méně důvěryhodnými sítěmi je pro normální fungování organizace nezbytná. Typicky se do tohoto okruhu řadí například elektronická pošta, prohlížení webových stránek, internetová telefonie a instant messaging. Přestože se o hlubší kontrolu těchto protokolů moderní firewally snaží, specializovaná zařízení mají ještě v mnohém navrch. Zároveň se rozdělením kontrolní funkčnosti mezi více systémů snižuje pravděpodobnost zavlečení chyb, které by případní útočníci mohli využít k průniku do vnitřních sítí organizace.

Ochrana vnitřních sítí

Přestože je známo, že Internet je neobyčejně nebezpečné prostředí, většina skutečně úspěšných útoků na firemní zdroje se odehrává z vnitřních sítí. Útočí nejen pomstychtiví nespokojení zaměstnanci, ale zejména viry a trojské koně (nebo jejich prostřednictvím vzdálení útočníci), které si na své počítače zavlečou zaměstnanci nespolehliví a lehkomyslní.

Kromě kontrol a ochrany jednotlivých pracovních stanic, kterým se věnuje článek Koncové stanice, lze na úrovni infrastruktury pomoct např. oddělením sítí s pracovními stanicemi od sítí serverových, kde jsou umístěny např. databázové či aplikační servery, pomocí firewallů, nebo prostřednictvím autentizace a kontroly korektního nastavení klientských počítačů pomocí systémů typu Network Access Control, které umožní síťové připojení jen těm počítačům, které splňují požadavky bezpečnostní politiky organizace – například jí náleží, jsou pod centrální správou, mají nainstalované poslední bezpečnostní aktualizace OS, antivirových databází a pod.


Síťová infrastruktura Aplikační infrastruktura Prevence ztráty dat (DLP)
Koncové stanice Vzdálený přístup Log & Event Management

© 2012-2022 Actinet Informační systémy s.r.o. | Created by Aqua Digital s.r.o.

  • Kontakt |
  • Nabídka zaměstnání |
  • Archiv novinek |
  • RSS |
  • Mapa webu |
  • Ochrana osobních údajů |
  • Support login