Informacja o cookies

Zgadzam się Nasza strona zapisuje niewielkie pliki tekstowe, nazywane ciasteczkami (ang. cookies) na Twoim urządzeniu w celu lepszego dostosowania treści oraz dla celów statystycznych. Możesz wyłączyć możliwość ich zapisu, zmieniając ustawienia Twojej przeglądarki. Korzystanie z naszej strony bez zmiany ustawień oznacza zgodę na przechowywanie cookies w Twoim urządzeniu. Więcej informacji znajdziesz w naszej Polityce Prywatności i Klauzuli Informacyjnej.

Bezpieczeństwo sieci

Termin "bezpieczeństwo sieci" odnosi się do każdego działania, które ma na celu chronić użyteczność i integralność sieci i danych. Działania te mogą obejmować zarówno technologie softwarowe, jak i hardwarowe.


Jak działają zabezpieczenia sieci?

Ochrona składa się z wielu warstw zabezpieczeń, z których każda kontroluje ruch według swoich zasad. Autoryzowani użytkownicy uzyskują dostęp do zasobów, natomiast oprogramowanie złośliwe jest blokowane.

Jakich tematów dotyka bezpieczeństwo sieci?

Bezpieczeństwo urządzeń mobilnych

Cyberataki są coraz częściej kierowane w urządzenia mobilne - nic w tym dziwnego, biorąc pod uwagę ich rosnącą popularność. Trzymają one nasze osobiste dane, mają też połączenie z portalami społecznościowymi, serwisami czy bankami.

Bezpieczeństwo aplikacji

Każdy software, którego używasz i który jest podłączony do twojej sieci powinien być chroniony. Niestety, aplikacje mogą zawierać luki w bezpieczeństwie, które atakujący mogą wykorzystać do infiltracji sieci. Na szczęście istnieją aplikacje ochronne, które używają twojego hardware'u i software'u aby domykać te dziury.

Kontrola dostępu

Nie każdy użytkownik powinien mieć dostęp twojej sieci. Aby zmniejszyć ryzyko wejścia przez osoby niepowołane należy kontrolować każdego użytkownika i każde urządzenie. Urządzenia nieautoryzowane mogę być odrzucane lub wpuszczane z ograniczonym dostępem.

Oprogramowania antywirusowe

Oprogramowanie złośliwe takie jak wirusy, robaki, trojany czy oprogramowanie szpiegowskie atakują naszą sieć lub nasze urządzenia infekując ich działanie. Antywirusy powinny wyszukiwać i zwalczać złośliwe aplikacje oraz dodatkowo śledzić zakażone pliki w celu odnalezienia anomalii czy zdalnie kontrolowanego złośliwego oprogramowania.

Zapobieganie wypływowi danych

Firmy i stowarzyszenia muszę dbać o bezpieczeństwo wrażliwych informacji i uniemożliwić ich udostępnienie przez pracowników. Technologie takie jak Data Loss Prevention (DLP) zapobiegają przesyłaniu, przekazywaniu czy nawet drukowaniu wrażliwych informacji.

Bezpieczeństwo maili

Bramy poczty elektronicznej to miejsce, gdzie dochodzi do największej ilości naruszeń bezpieczeństwa. Atakujący używają osobistych informacji i wyszukanych taktyk phishingowych, aby zwieść i zainfekować odbiorcę. Aplikacje dbające o bezpieczeństwo maili blokują przychodzące ataki, jak i również kontrolują maile wychodzące.

Zapory sieciowe (ang. firewall)

Zapory sieciowe to bariery stawiane między naszą zaufaną siecią a siecią zewnętrzną, taką jak Internet. Ustalają one zasady, według których filtrują pakiety. Zapory mogą być oparte o software, hardware lub być rozwiązaniami hybrydowymi.

Więcej artykułów:

Social WiFi