• z.polkowski@ujw.pl

Artykuły

Abstract-Integracje systemu teleinformatycznego z systemem informatycznym w sieci lokalnej w biznesie

Artykuł zawiera Integracje systemu teleinformatycznego z systemem informatycznym w sieci lokalnej w biznesie. Przedstawia sposoby integracji systemu teleinformatycznego z systemem informatycznym w sieci lokalnej w biznesie.W artykule będzie pokazane jak można zintegrować system teleinformatyczny z systemem informatycznym   Plan Artykułu: 1.Wstęp 2.System teleinformatyczny 3.System infrormatyczny 4.Integracja systemu teleinformatycznego z systemem informatycznym w sieci lokalnej w biznesie 5.Wady i zalety integracji obu systemów w sieci lokalnej w biznesie 6.Podsumowanie    

Maciej Skowronek

Abstract – Metody zdalnego połączenia z siecią lokalną w biznesie

Artykuł ten będzie zawierał metody zdalnego połączenia do sieci lokalnej oraz zalety i wady każdej z nich. Będzie również mowa w nim o zastosowaniu zdalnego połączenia w sieci lokalnej. W artykule będą zawarte również niebezpieczeństwa związane z zdalnym połączeniem.   PLAN ARTYKUŁU: 1. Wstęp 2. Metody zdalnego połączenia z siecią lokalną 3. Zalety i wady 4. Zastosowanie w biznesie 5. Niebezpieczeństwa związane z zdalnym połączeniem 6. Podsumowanie

Maciej Skowronek

Bezpieczeństwo w lokalnych sieciach komputerowych

BEZPIECZEŃSTWO W LOKALNYCH SIECIACH KOMPUTEROWYCH

Łukasz Tkacz
Dolnośląska Wyższa Szkoła Przedsiębiorczości i Techniki w Polkowicach
ul. Skalników 6b, 59-101 Polkowice
l.tkacz@safegroup.pl

STRESZCZENIE

Lokalne sieci komputerowe to bardzo często wykorzystywane rozwiązanie. Tak naprawdę, cała sieć globalna jest złożona z takich właśnie, mniejszych sieci lokalnych. Są one używane zarówno w biznesie, jak i przez organizacje edukacyjne, non-profit, a także w użytku prywatny. Podczas wdrażania lokalnych sieci komputerowych w przedsiębiorstwie nie wolno nam zapominać o ich bezpieczeństwie. Jak każda sieć komputerowa, sieć LAN również jest narażona na ataki, których celem może być uszkodzenie infrastruktury, zniszczenie danych, lub też w najgorszym przypadku ich kradzież. Artykuł ten ma na celu zaznajomienie z najważniejszymi aspektami dotyczącymi bezpieczeństwa lokalnych sieci komputerowych. Zawiera on informacje o zagrożeniach, sposobach ochrony, porównania różnych stosowanych metod, oraz analizy oprogramowania. W celu zobrazowania zagrożeń, wykonane zostały specjalne testy penetracyjne. Informacje w nim zawarte odnoszą się do sieci używanych w biznesie, ale są one uniwersalne i mogą zostać równie dobrze użyte podczas budowy, zarządzania i zwiększania bezpieczeństwa prywatnych sieci lokalnych.

SŁOWA KLUCZOWE

Bezpieczeństwo LAN, ataki na sieci LAN, ochrona sieci WiFi

1. WPROWADZENIE

Co to jest i z czego wynika bezpieczeństwo w sieciach?

Jak każdy system informatyczny, również sieci komputerowe są narażone na ataki, zarówno z zewnątrz jak i wewnątrz. Bezpieczeństwo systemów i sieci komputerowych to dziedzina, która zajmuje się zagadnieniami z tym związanymi. Pozwala nam nie tylko dowiedzieć się jakie są słabe strony poszczególnych rozwiązań i czym grozi ich wykorzystanie przez osoby niepowołane, ale również jak możemy je zabezpieczyć i przeprowadzić stosowne testy penetracyjne. Wbrew pozorom, tematyka ta nie dotyczy jedynie zagadnień związanych z oprogramowaniem komputerowym. Musimy pamiętać o tym, że informacje przesyłane są przez nośniki informacji, a więc są podatne na zakłócenia oraz podsłuch przez osoby trzecie. Pierwsze sieci komputerowe były stworzone na potrzeby wojska w Stanach Zjednoczonych i nie straciły na znaczeniu w sektorze militarnym. Jest wręcz przeciwnie, nie tylko zyskały one na znaczeniu, ale bardzo często decydują o życiu ludzkim. Podobny wpływ sieci komputerowych możemy zaobserwować również w innych miejscach i sytuacjach – giełda i cała obecna ekonomia opiera się obecnie na systemach komputerowych, wiele szpitali jest wysoce skomputeryzowanych. Zaburzenie bezpieczeństwa takich sieci stanowi więc bezpośrednie zagrożenie dla człowieka, nie jest to jedynie teoretyczne zagrożenie, ale coś, co ma codzienny wpływ na życie człowieka.

Dlaczego poruszamy tematykę bezpieczeństwa?

Wraz ze wzrostem popularności lokalnych sieci komputerowych rośnie problem ich bezpieczeństwa. Systemy informatyczne stanowią obecnie oparcie i szkielet działania dla wielu firm i instytucji. Nawet jednak w małej skali domowej włamanie lub utrata informacji jest czymś nieakceptowalnym. [i] Dla przedsiębiorstwa utrata danych może oznaczać poważne problemy w działaniu. Ich kradzież i odsprzedaż konkurencji może skutkować całkowitym zniszczeniem firmy. Dlatego właśnie istotne jest poznanie aspektów technologicznych i społecznych, które pozwolą na odpowiednie zabezpieczenie sieci komputerowej.

 


[i] Security in data networks, BT Technol J Vol 16 No 1 January 1998

 

 

Zagadnienia sprzętowe

  • sprzętowe zapory sieciowe
  • podsłuch i ekranowanie
  • zabezpiecznie fizyczne
  • monitoring

Zagadnienia związane z oprogramowaniem

  • softwarowe zapory sieciowe
  • EMET w systemie Microsoft Windows
  • szyfrowanie transmisji

Zagadnienia społeczne

  • ataki socjotechniczne
  • poziomy uprawnień
  • zasady minimalnego zaufania
d.masalski

Sprzęt sieciowy (Wstęp)

1.Abstrakt

W artykule naukowym poruszę, temat sprzętu sieciowego, który będzie miał zastosowanie w mały i średnich
przedsiębiorstwach , a także opiszę sprzęt użytku domowego.
Główny poruszany tutaj temat,  dotyczy osprzętu sieciowego zarówno aktywnego jak i
pasywnego.

Początek artykuł będzie opisywał głownie rozwiązania serwerowe – serwery dedykowane (min HP,IBM Fujitsu Siemens)

– osprzęty typu routery i switche

– kończąc na urządzeniach zabezpieczających typu firewall, UTM.

 

2.Wstęp

Sprzęt sieciowy jest to dział hardware, który głównie pozwala na łączenie ze sobą kilku komputerów w sieci.
Wielu użytkowników sieci firmowych nie zwraca uwagi, i nie wie jak działach ich sieć.
Z punktu widzenia bezpieczeństwa to dobrze, natomiast z punktu widzenia administratora sieci/informatyka, sprawa
nie wygląda tak trywialnie.
Odpowiednio dobrany sprzęt sieciowy, pozwala na efektywną pracę całej firmy.
Najważniejszym czynnikiem, który pozwala na płynność działania jest dostosowanie sprzętu do potrzeb danego przedsiębiorstwa. Inaczej będzie dobierać sprzęt sieciowy w bardzo małej firmie (do 5 komputerów) inaczej w firmie, która posiada ich więcej (20+). Zakup sprzętu renomowanych firm, zazwyczaj wiąże się z większy wydatkiem , ale otrzymujemy w zamian za to, pewność aktualizacji i wsparcia technicznego. Zazwyczaj jest tak , że jeżeli kupujemy droższy sprzęt, nie musimy inwestować…

Maciej Skowronek

Bezpieczeństwo w LAN – publikacje

Publikacje dotyczące bezpieczeństwa w lokalnych sieciach komputerowych:

Maciej Skowronek
123