20/05/2022
Afacerile desfășurate online așa cum sunt comerțul electronic, managementul lanțului de distribuție și online marketingul reprezintă soluții eficiente care presupun costuri reduse și venituri crescute.
Aceste aplicații, pentru a funcționa optim, au nevoie de rețele care permit traficul de voce, date și video.
Rețelele trebuie să fie scalabile pentru a susține tot mai mulți utilizatori și pentru crește capacitatea și performanța.
În prezent apar din ce în ce mai multe aplicații care sunt accesibile unui număr mare de utilizatori, iar rețelele devin mai vulnerabile la variate amenințări de securitate. Atacurile la adresa rețelelor compromit disponibilitatea aplicațiilor de rețea. De asemenea, este confidentialitatea datelor companiei prin accesul extern neautorizat. Un alt exemplu ar fi că atacatorii modifică conținutul documentelor sau al bazelor de date, așadar este afectată integritatea datelor.
Securitatea rețelelor presupune protejarea rețelelor și a aplicațiilor de rețea împotriva unor asemenea atacuri. Pentru a realiza acest lucru este necesară realizarea unei politici de securitate, iar pe baza acestei politici, o arhitectură de securitate a rețelelor. Această arhitectură trebuie să aibă în vedere următoarele elemente de securitate a rețelei:
Confidențialitatea datelor sau conectivitatea securizată a rețelei pot fi realizate prin implementarea VPN care permite companiilor să își extindă rețeaua securizată către birouri aflate la distantă, lucrători mobili sau parteneri extranet.
Datele care circulă printr-un VPN nu pot fi interceptate sau citite de receptori neautorizați datorită tehnologiilor de criptare.
Există instrumente de monitorizare a securității permit supravegherea, recunoașterea și testarea vulnerabilităților în infrastructură a rețelei, astfel încât să poată fi rezolvate înainte de a fi exploatate de intruși.
Pe măsură ce rețelele se dezvoltă în mărime și complexitate, va fi necesară folosirea unor instrumente de management al politicilor de securitate pentru administrarea centralizată a elementelor de securitate.
Metoda utilizată pentru a controla accesul la rețelele de calculatoare este cunoscută ca AAA, numit și Triplu A, care înseamnă Autentificare, Autorizare și Accounting (Contabilizare).
Autentificarea este modul în care se autentifică utilizatorii prin pași cum ar fi login și dialog cu parolă. Autentificarea este pur și simplu modul în care este identificat utilizatorul.
Prin autorizare, se stabilesc permisiunile în limitele cărora utilizatorul va opera în rețea. Această permisiune poate varia de la o autorizare unică la un nivel specific de autorizare pentru fiecare serviciu de rețea.
Contabilizarea se referă la monitorizarea serviciilor pe care le accesează utilizatorii și la cantitatea de resurse pe care le consumă aceștia din rețea. Contabilizarea monitorizează securitatea și verifică ce sarcini ai în rețea.
AAA se bazează pe protocoale cum ar fi RADIUS, TACACS+ si Kerberos, pentru a administra funcțiile sale de securitate.
Le este permis accesul în rețea numai utilizatorilor și informațiilor legitime. Acest fapt este realizat prin soluții de securitate a perimetrului, de exemplu: liste de control al accesului și firewall-uri.
Routerele sau serverele de acces, înainte ca utilizatorul să primească accesul, decid dacă traficul în rețea care vine de la computerul sau rețeaua utilizatorului respectiv este transmis mai departe sau blocat. Această decizie se bazează pe listele de control al accesului sau liste de acces.
Firewall-ul este o soluție specifică hardware sau software care limitează accesul la anumite resurse ale rețelei și permite numai trecerea traficului autorizat. Acesta protejează rețeaua de atacurile de tip denial of service. Aceste atacuri nu oferă intrușilor accesul la anumite date, dar blochează resursele informatice, trimițându-le cantități mari de date și, prin urmare, împiedicând utilizatorii legitimi să acceseze aplicațiile.
În cadrul companiilor, este crucială protejarea informațiilor de accesul neautorizat prin utilizarea unor soluții care să le ofere capacitatea de dispune de comunicare autentificată și confidențială la cerere.
Asemenea conexiuni private sunt furnizate cu ajutorul tehnologiei VPN, separând datele în “tuneluri”. În acest mod, o rețea privată poate fi creată prin rețele publice cum ar fi Internetul, utilizând protocoale ca Generic Routing Encapsulation (GRE) sau Layer 2 Tunneling Protocol, pe scurt L2TP.
Protecția datelor este asigurată de tehnologia de criptare a echipamentelor hardware și software VPN. Tot traficul care circulă printr-un tunel între două puncte într-un VPN este criptat.
Prin utilizarea tehnologiilor de tunneling se asigură confidențialitate eficientă, de exemplu, în cadrul rețelei locale. Însă uneori cerințele suplimentare de confidentialitate necesită o protecție mai mare, de exemplu prin folosirea unor tehnologii sau protocoale de criptare digitale ca IPSec.
IPSec (protocolul de securitate IP) reprezintă un cadru de standarde deschise pentru asigurarea comunicațiilor private securizate pe Internet. IPSec asigură confidențialitatea, integritatea și autenticitatea comunicațiilor de date printr-o rețea publică, fiind o componentă tehnică-cheie pentru o soluție de securitate totală.
IPSec poate soluționa amenințările de securitate din infrastructura de rețea fără a fi necesare modificări costisitoare ale gazdei și ale aplicațiilor. Oferă criptare și autentificare la nivelul de rețea IP. Fiindcă pachetele criptate arată ca pachete IP obișnuite, ele pot fi redirecționate ușor către o rețea IP, ca Internetul, exact ca pachetele IP obișnuite. Singurele dispozitive care cunosc criptarea sunt punctele finale. IPSec folosește diferite tehnologii, cum sunt criptarea DES și certificatele digitale.
Tehnologia de criptare împiedică interceptarea mesajelor sau citirea lor de altcineva decât destinatarul autorizat.
Criptarea este utilizată pentru protecția datelor transportate printr-o rețea publică și se folosește algoritmi matematici avansați pentru a cifra mesajele și documentele atașate. Sunt numeroase tipuri de algoritmi de criptare, dar unii sunt mai siguri decât alții. În privința multor algoritmi, datele originale sunt criptate, folosindu-se o anumită cheie de criptare, iar computerul destinatar sau utilizatorul pot descifra mesajul utilizând o cheie de decriptare specifică. Algoritmii de criptare precum DES, PGP sau SSL construiesc și schimbă aceste chei.
Prin urmare, pentru menținerea competitivității companiilor, conectivitatea la Internet devine esențială, iar asigurarea securității infrastructurii de rețea de asemenea este extrem de importantă. În aceste condiții, o soluție completă de securitate a rețelelor este o necesitate majoră pentru protecția datelor și a resurselor informatice. În primul rând, companiile trebuie să creeze o arhitectură a securității rețelelor pe baza politicii de securitate a companiei. În al doilea rând, soluția de securitate aleasă trebuie să cuprindă autentificare și autorizare, confidențialitatea datelor și securitatea perimetrului.