Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 2/2003
 

Numer 2/2003


20 lutego 2003

Na wstępie bardzo dziękujemy za wszystkie listy, które przesłaliście Państwo do nas po ukazaniu się pierwszego numeru biuletynu. Szczerze mówiąc nie spodziewaliśmy się, że będzie aż tak duże zainteresowanie prezentowaną tematyką. Otrzymane listy wyraźnie wskazują na potrzebę dostarczania nie tylko materiałów marketingowych, ale także (mamy nadzieję) interesujących opracowań technicznych o produktach i rozwiązaniach bezpieczeństwa znajdujących się w naszej ofercie.

W bieżącym wydaniu:


Zagadnienia bezpieczeństwa sieci GPRS

Internet i telefonia komórkowa w krótkim czasie zyskały popularność i powszechne zastosowanie. Internet daje ludziom globalny dostęp do informacji, GSM swobodę komunikowania się z innymi. Technologia, która łączy ich funkcjonalność to GPRS. Rozszerza ona zakres usług operatorów GSM, którzy oprócz mobilnej komunikacji głosowej mogą oferować swoim klientom w pełni mobilny dostęp do Internetu i sieci korporacyjnych. GPRS podobnie jak Internet i inne systemy teleinformatyczne narażony jest na szereg zagrożeń. Jeżeli ma on służyć do prowadzenia biznesu wymagane jest zapewnienie należytego poziomu bezpieczeństwa.

Przeczytaj artykuł - gprs_bezp.pdf, 164 KB


Strategie i techniki ochrony systemów informatycznych

Bezpieczeństwa nie można kupić jako produktu. Bezpieczeństwo to stan, który uzyskuje się z użyciem m.in. środków fizycznych, technicznych, organizacyjnych i prawnych. Najbardziej obszerny i zarazem skomplikowany temat stanowią zabezpieczenia technicznie, czyli środki ochrony zawarte w oprogramowaniu, sprzęcie komputerowym i urządzeniach telekomunikacyjnych. Wynika to z faktu, że zabezpieczenia te ulegają ciągłemu rozwojowi wraz z rozwojem technologii informatycznych za ochronę, których odpowiadają. Istnieją dwie wiodące strategie ochrony systemów informatycznych. Pierwsza, tradycyjna strategia opiera się na analizie ryzyka. Druga strategia ma charakter bardziej praktyczny i wychodzi z założenia, że nadużycia bezpieczeństwa w systemach informatycznych są nieuniknione (np. ataki wirusów, włamania) i należy odpowiednio przygotować się do ich obsługi.

Przeczytaj artykuł - strategie_ochrony.pdf, 362 KB


Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób nielogiczny (np. komunikacja do serwera DNS analizowana jest pod kątem ataków HTTP), a sensory wykrywają i rejestrują zdarzenia nieistotne z punktu widzenia bezpieczeństwa sieci chronionej. Wynika to z faktu, że polityka bezpieczeństwa większości systemów IDS w ogóle nie uwzględnia chronionego systemu informatycznego (tzn. na sensorach IDS można globalnie włączyć lub wyłączyć sygnatury ataków bez możliwości uwzględniania jakiej komunikacji sieciowej powinny dotyczyć). Intrusion Detection and Prevention (IDP) to nowa generacja, cieszących się obecnie ogromną popularnością systemów zabezpieczeń sieciowych, które realizują zadania wykrywania intruzów oraz potrafią w czasie rzeczywistym skutecznie blokować ataki. Polityka bezpieczeństwa IDP składa się z reguł jednoznacznie ustalających, jaki ruch sieciowy podlega inspekcji przez określone sensory IDP, czego należy w nim szukać (tzn. jakich rodzajów ataków) oraz jakie działanie powinien podejmować system zabezpieczeń w razie wykrycia tych zdarzeń.

Przeczytaj artykuł - idp_policy.pdf, 845 KB


Mamy nadzieję, że niniejsze wydanie biuletynu będzie dla Państwa interesujące i przydatne w pracy zawodowej. Z niecierpliwością czekamy na wszelkie uwagi, opinie i krytykę, które prosimy kierować na adres tech_biuletyn@clico.pl

Najciekawsze dokumenty staramy się publikować także na naszych stronach prowadzonych w języku angielskim: http://www.clico.pl/html/esupport.html

Jeżeli nie chcesz otrzymywać dlaszych wydań tego biuletynu wyrejestruj swój adres e-mail z pomocą tego formularza

Jeżeli wydaje Ci się, że ten biuletyn jest atrakcyjny zaproponuj jego subskrypcję znajomym

Zobacz poprzednie wydania


ZASTRZEŻENIE PRAWNE

  • Niniejsza przesyłka adresowana jest do ściśle okreslonego odbiorcy.
  • W rozumieniu ustawy 18.07.2002r. (DZ.U. nr 144 poz. 1204) "O świadczeniu usług drogą elektroniczną" niniejsza przesyłka stanowi korespondencję zamówioną i nie może być podstawą do jakichkolwiek roszczeń prawnych. W każdej chwili adresat może zrezygnować z korzystania z tego serwisu poprzez wysłanie stosownej prośby na adres nadawcy.


©  CLICO Sp. z o.o. Wszelkie prawa zastrzeżone
 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij