Bezpieczeństwo sieci

Bezpieczeństwo sieci teleinformatycznych obejmuje wszystkie działania podejmowane w celu ochrony integralności sieci komputerowej oraz znajdujących się w niej danych. Skuteczne strategie bezpieczeństwa sieci wykorzystują wiele rozwiązań zabezpieczających, aby chronić użytkowników i organizacje przed złośliwym oprogramowaniem i cyberatakami, takimi jak rozproszona odmowa usługi. Zabezpieczenie sieci teleinformatycznych przed cyberatakami to kluczowy element ochrony danych i infrastruktury.

90 11Sieć składa się z połączonych ze sobą urządzeń, takich jak komputery, serwery i sieci bezprzewodowe. Wiele z tych urządzeń jest podatnych na potencjalne ataki. Bezpieczeństwo sieci obejmuje korzystanie z różnych narzędzi oraz procedur. Ze względu wzrastająca złożoność ataków hackerskich bezpieczeństwo staje się coraz ważniejsze, a przedsiębiorstwa i instytucje w co raz to większym stopniu polegają na swoich sieciach i danych w nich przetwarzanych do prowadzenia działalności. Metody zabezpieczeń ewoluują, ponieważ podmioty stanowiące zagrożenie tworzą nowe metody ataków na te coraz bardziej złożone sieci.

Bez względu na konkretnie stosowane narzędzia, procedury i polityki, za bezpieczeństwo sieci teleinformatycznych odpowiadają wszyscy ich użytkownicy.

Ważne jest, aby zaplanować całościową strategię bezpieczeństwa sieciowego i ciągle ją dostosowywać do zmieniających się zagrożeń i publikowanych nowych podatności. Dobrze zabezpieczona sieć wymaga regularnego szacowania ryzyka, szkoleń personelu, bieżącego śledzenia najnowszych podatności, zagrożeń, technik ataków oraz nowych rozwiązań w dziedzinie cyberbezpieczeństwa.

Bezpieczeństwa sieci komputerowej nie można zapewnić jednym “cudownym pudełkiem” poleconym przez najbardziej zaufanego sprzedawcę. Model bezpieczeństwa sieci to wielowarstwowy i wieloaspektowy problem, proces, który należy ciągle udoskonalać reagując na zmiany w zewnętrznym środowisku. Potrzebne są staranne rozwiązania techniczne oraz organizacyjne.

91 11Powody zabezpieczenia sieci

Bezpieczeństwo sieci teleinformatycznych jest kluczowe, ponieważ uniemożliwia cyberprzestępcom uzyskanie dostępu do cennych poufnych informacji przechowywanych na serwerach.

Poniżej przedstawiono cztery najważniejsze powody, dla których ochrona sieci i przechowywanych w nich danych jest ważna:

  • Ryzyko operacyjne. Organizacja bez odpowiedniego zabezpieczenia sieci ryzykuje zakłócenie ciągłości swojej działalności. Procesy produkcyjne, komunikacja współdziałanie zasobów – to wszystko uzależnione jest od sieci 
  • Ryzyko finansowe związane z naruszeniem danych osobowych. Organizacje, które przetwarzają dane osobowe, są zobowiązane do zapewnienia ich bezpieczeństwa. Ujawnienie danych może narazić organizację na kary finansowe, procesy odszkodowawcze i utratę reputacji. 
  • Ryzyko finansowe związane z naruszeniem własności intelektualnej. Organizacjom mogą również zostać skradziona ich projekty, wyniki badań, tajemnice umów i strategie działania. Utrata pomysłów, wynalazków i produktów firmy może prowadzić do utraty przewagi biznesowej i konkurencyjnej. 
  • Kwestie prawne. Wiele regulacji prawnych wymaga od firm przestrzegania przepisów dotyczących bezpieczeństwa danych, oprócz danych osobowych wymagane jest przestrzeganie tajemnicy medycznej czy tajemnicy bankowej. Naruszenie tych przepisów może prowadzić do kar finansowych czy nawet zakazu prowadzenia działalności w danym obszarze.

92 11Mechanizmy zabezpieczające sieci teleinformatyczne

Wybór zasad bezpieczeństwa i narzędzi różni się w zależności od organizacji i typu sieci i jest dynamiczny w zależności od zagrożeń. Silne zabezpieczenia często obejmują stosowanie wielu metod i narzędzi, znanych jako zabezpieczenia warstwowe, aby zapewnić organizacjom jak najlepszy poziom bezpieczeństwa. Poniżej wymieniono niektóre powszechnie używane rodzaje narzędzi i oprogramowania zabezpieczającego sieci teleinformatyczne:

  • Kontrola dostępu – metoda ta ogranicza dostęp do aplikacji i systemów sieciowych do określonej grupy użytkowników i urządzeń (administratorów i operatorów). 
  • Segmentacja sieci. Organizacje z dużymi sieciami i ruchem sieciowym często korzystają z segmentacji sieci, aby podzielić sieć na mniejsze, łatwiejsze w zarządzaniu segmenty np. za pomocą sieci wirtualnych (VLAN). Takie podejście daje organizacjom większą kontrolę i lepszy wgląd w przepływ ruchu. Bezpieczeństwo sieci przemysłowych to podzbiór segmentacji sieci, zapewniający zwiększoną widoczność przemysłowych systemów sterowania (ang. Industrial Control Systems ICS). Systemy ICS są bardziej narażone na cyberzagrożenia ze względu na zwiększoną integrację z chmurą. 
  • Zapobieganie utracie danych (Data Loss Prevention DLP) – narzędzia te monitorują dane w użyciu, w ruchu i w spoczynku w celu wykrywania i zapobiegania naruszeniom danych. DLP często klasyfikuje najważniejsze i najbardziej zagrożone dane (np. numery PESEL) i przykładowo blokuje wysyłanie maili, które zawierają ww. treści bądź w załączniku niezaszyfrowane dane osobowe. 
  • Zapora sieciowa. Sprzęt i oprogramowanie kontrolujące ruch przychodzący i wychodzący do Internetu, aby zapobiec nieautoryzowanemu dostępowi do sieci. Firewalle są jednymi z najczęściej używanych narzędzi bezpieczeństwa. Często są one rozmieszczone w wielu obszarach sieci. Zapory nowej generacji (Next Generation Firewall – NGFW) oferują zwiększoną ochronę przed atakami w warstwie aplikacji i zaawansowaną ochronę przed złośliwym oprogramowaniem dzięki wbudowanej głębokiej analizie pakietów. 
  • System wykrywania włamań (ang. Intrusion Detection System IDS) wykrywa próby nieautoryzowanego dostępu i raportuje je jako potencjalnie niebezpieczne, ale ich nie blokuje. IDS i system zapobiegania włamaniom są często używane w połączeniu z zaporą sieciową.
  • System zapobiegania włamaniom (Intrusion Pevention System IPS) zostały zaprojektowane w celu zapobiegania włamaniom poprzez wykrywanie i blokowanie nieautoryzowanych prób uzyskania dostępu do sieci. 
  • Bezpieczeństwo sieci bezprzewodowych. Sieci bezprzewodowe są jedną z najbardziej ryzykownych części sieci i wymagają rygorystycznych zabezpieczeń i monitorowania. Ważne jest, aby przestrzegać najlepszych praktyk w zakresie bezpieczeństwa sieci bezprzewodowych, takich jak segmentowanie użytkowników Wi-Fi według identyfikatorów zestawu usług (SSID) i korzystanie z uwierzytelniania 802.1X. Aby zapewnić bezpieczeństwo sieci bezprzewodowej, potrzebne są również dobre narzędzia do monitorowania i audytu. 
  • Bezpieczeństwo urządzeń mobilnych. Aplikacje biznesowe dla smartfonów i innych urządzeń mobilnych sprawiły, że urządzenia te stały się ważną częścią bezpieczeństwa sieci. Monitorowanie i kontrolowanie, które urządzenia mobilne uzyskują dostęp do sieci i co robią po podłączeniu do sieci, ma kluczowe znaczenie dla nowoczesnego bezpieczeństwa sieci. 
  • Wirtualna sieć prywatna (ang. Virtual Private Network VPN). VPN zabezpiecza połączenie z punktu końcowego do sieci organizacji. Wykorzystuje protokoły tunelowania do szyfrowania informacji przesyłanych przez mniej bezpieczną sieć. Zdalny dostęp VPN umożliwia pracownikom zdalny dostęp do sieci firmowej. 
  • Uwierzytelnianie wieloskładnikowe (MFA). MFA to łatwe w użyciu i coraz bardziej popularne rozwiązanie bezpieczeństwa sieci, które wymaga dwóch lub więcej czynników do weryfikacji tożsamości użytkownika. 
  • Analiza behawioralna – metoda ta analizuje codzienne zachowanie sieci, automatycznie wykrywa i ostrzega organizacje o nietypowych działaniach odbiegających od norm. 
  • System antywirusowy – programy antywirusowe i antymalware to oprogramowanie zaprojektowane w celu wykrywania, usuwania lub zapobiegania działalności złośliwych programów, takich jak konie trojańskie, ransomware i spyware. 
  • Bezpieczeństwo aplikacji. – kluczowe znaczenie ma monitorowanie i ochrona aplikacji wykorzystywanych przez organizacje do prowadzenia działalności. 
  • Sandboxing, technika ta umożliwia organizacjom skanowanie w poszukiwaniu złośliwego oprogramowania poprzez otwarcie pliku w odizolowanym środowisku przed przyzna niem mu dostępu do sieci. Po otwarciu w „piaskownicy” organizacja może obserwować, czy plik działa w złośliwy sposób lub wykazuje jakiekolwiek oznaki złośliwego oprogramowania. 
  • Bezpieczeństwo poczty e-mail. Poczta e-mail jest jednym z najbardziej wrażliwych punktów w sieci. Pracownicy stają się ofiarami phishingu i ataków złośliwego oprogramowania, gdy klikają linki e-mail, które potajemnie pobierają złośliwe oprogramowanie. Ponad 70% ataków na firmy ma swój początek w złoośliwej wiadomości email. 
  • Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM). Ta technika zarządzania bezpieczeństwem rejestruje dane z aplikacji i sprzętu sieciowego oraz monitoruje podejrzane zachowania. Po wykryciu anomalii system SIEM ostrzega organizację i podejmuje inne odpowiednie działania. 
  • Dostęp do sieci z zerowym zaufaniem (ang. zero trust). Podobnie jak w przypadku kontroli dostępu do sieci, dostęp do sieci z zerowym zaufaniem przyznaje użytkownikowi tylko dostęp, który musi wykonać swoją pracę. Blokuje wszystkie inne uprawnienia.93 11A

Korzyści z bezpieczeństwa sieci

Poniżej przedstawiono główne korzyści płynące z bezpieczeństwa sieci:

  • Funkcjonalność. Bezpieczeństwo sieci zapewnia stałą wysoką wydajność sieci, na której polegają firmy i użytkownicy indywidualni. 
  • Prywatność i bezpieczeństwo. Wiele organizacji obsługuje dane użytkowników i musi zapewnić poufność, integralność i dostępność danych w sieci (triada CIA). Właściwe zabezpieczenie sieci zapobiega naruszeniom bezpieczeństwa, które mogą ujawnić dane osobowe i inne poufne informacje, zaszkodzić reputacji firmy i spowodować straty finansowe. 
  • Ochrona własności intelektualnej. Własność intelektualna ma kluczowe znaczenie dla zdolności wielu firm do konkurowania. Zabezpieczenie dostępu do własności intelektualnej związanej z produktami, usługami i strategiami biznesowymi pomaga organizacjom utrzymać przewagę konkurencyjną. 
  • Zgodność z przepisami. Zgodność z przepisami dotyczącymi bezpieczeństwa danych i prywatności, takimi jak RODO czy tajemnica bankowa. Bezpieczne sieci są kluczowym elementem przestrzegania tych wymogów.

Wyzwania związane z bezpieczeństwem sieci

Bezpieczeństwo sieci wiąże się z wieloma wyzwaniami:

  • Ewoluujące metody ataków hackerskich. Największym wyzwaniem dla bezpieczeństwa sieci jest tempo, w jakim ewoluują cyberataki. Grupy hackerów i ich metody stale się zmieniają wraz ze zmianami technologicznymi. Strategie obrony bezpieczeństwa sieci muszą dostosowywać się do tych nowych zagrożeń.
  • Przestrzeganie polityk bezpieczeństwa przez użytkowników. Bezpieczeństwo jest zależne od każdego użytkownika sieci. Organizacjom jest trudno zapewnić, iż wszyscy przestrzegają obowiązujących praktyk bezpieczeństwa sieci. 
  • Dostęp zdalny i mobilny. Coraz więcej firm przyjmuje politykę BYOD (Bring Your Device przynieś własne urządzenie), co oznacza bardziej rozproszoną i zfragmentowaną sieć urządzeń, które organizacje powinny chronić. Praca zdalna po pandemii COVID19 jest coraz bardziej powszechna. Sprawia to, że bezpieczeństwo sieci bezprzewodowych jest ważnym aspektem, gdyż użytkownicy częściej korzystają z sieci domowych lub publicznych podczas uzyskiwania dostępu do sieci firmowych.

Partnerzy zewnętrzni. Dostawcy nowych rozwiązań, firmy współpracujące lub wdrażające nowe systemy w organizacjach często uzyskują dostęp do sieci organizacji, otwierając nowe potencjalne luki w zabezpieczeniach.


mjr Grzegorz Data
specjalista ds. informatyki i łączności
OISW w Rzeszowie

Pin It