Cfsklep.pl - Sklep internetowy, Nowoczesne rozwiązania IT

Sieć i infrastruktura IT

0

Odpowiednio zaprojektowana i wdrożona infrastruktura IT w przedsiębiorstwie to podstawa bezpiecznego funkcjonowania. Największą uwagę należy poświęcić zarządzaniu infrastrukturą sieciową -  zaczynając od zaprojektowania, budowę, konfigurację, administrację a kończąc na utrzymaniu, monitoringu i eksploatacji. Te poprawnie przeprowadzone kroki zapewniają prawidłowe funkcjonowanie wewnętrznej sieci, zapewnienie ciągłości działania infrastruktury IT oraz zabezpieczenie przed nieautoryzowanym dostępem lub złośliwym oprogramowaniem.

Osoba słabo lub wcale niezaznajomiona z tematem sieci IT, nie zdaje sobie sprawy, z jak złożonym systemem ma do czynienia. Pracownik często posiada swój służbowy laptop, komputer stacjonarny podłączony do internetu oraz współdzielony z innymi współpracownikami dysk sieciowy i na tym w zasadzie jego wiedza się kończy na temat działania sieci.

Niektóre urządzenia sieciowe


Karta sieciowa

Każde urządzenie, które będzie pracować w sieci, musi posiadać adapter umożliwiający fizyczne podłączenie okablowania sieciowego lub odbiór sygnału radiowego. Karty sieciowe najczęściej są już zawarte w płycie głównej urządzenia. Mogą przyjmować postać karty rozszerzeń montowanej w magistrali PCI, PCI-Express lub jako zewnętrzny adapter podłączany do USB. Każdy karta sieciowa posiada unikatowy adres sprzętowy MAC, który wykorzystywany jest do identyfikacji urządzenia sieci.





Router

Urządzenie, które służy do łączenia np. sieci Internet z domową siecią lokalną. Dzięki wbudowanym mechanizmom na przykład NAT router potrafi kierować ruchem pakietów sieci. Właśnie od procesu wyznaczania odpowiedniej trasy (ang. routing) wzięła się nazwa urządzenia. Routery domowe zazwyczaj posiadają zintegrowany switch czy punkt dostępowy Wi-Fi.

Switch





Przełącznik

Switch to urządzenie centralne służące do połączenia miedzy komputerami w sieciach Ethernet. Przełącznik zapisuje w wewnętrznej pamięci unikatowe numery MAC interfejsów sieciowych, które są przypisane do urządzeń w sieci.





Repeater Wi-Fi

Urządzenie wzmacniające synał Wi-Fi, który może być tłumiony przez np. ściany czy strop budynku. Ekspander montuje się w miejscu gdzie macierzysta seć Wi-Fi jest jeszcze dostępna. Sieć rozłaszana przez repeater Wi-Fi jest bliźniacza do istniejącej już sieci, czyli ma taką samą nazwę, ustawienia i zabezpieczenia.

Oprogramowanie dla firm

Oprogramowanie nVision to narzędzie do administracji i obsługi sieci. Posiada 6 modułów, które odpowiadają za różne aspekty zarządzania siecią. Program pozwala na kontrolę zainstalowanego oprogramowania, sprawne zarządzanie dostępami i uprawnieniami użytkowników, zarządzanie zgłoszeniami użytkowników i szybką odpowiedź na problem oraz kontrolę aktywności pracowników.

nVision

Moduł NETWORK:

  • zapobiega kosztownym przestojom, dzięki wykrywaniu anomalii w działaniu urządzeń
  • monitoruje serwerownie - wskaźniki wilgotności i temperatury
  • skanuje sieć, wykrywa urządzenia i serwisy TCP/IP
  • pozwala na jednoczesną pracę wielu administratorów, zarządzaniem uprawnieniami oraz posiada dzienniki dostępu
  • mapuje porty w routerach i switchach
  • wysyła powiadomienia - pulpitowe, e-mail, SMS
  • tworzy raporty - dla urządzeń, całej sieci lub tylko wybranej mapy

Bezpieczeństwo infrastruktury IT

Trudno dziś wskazać przedsiębiorstwo które nie korzysta ze wsparci informatycznego. Niemal wszystko opiera się dziś na technologii. Istotnym, a wręcz najważniejszym aspektem infrastruktury IT w firmie jest bezpieczeństwo i odporność na ataki. Oto przykłady:

  • Ataki zewnętrzne
    • Włączenie przekierowań portów do zdalnego pulpitu bez zastosowania VPN wewnątrz firmy. W prosty sposób można je przełamać metodą brute force (metoda siłowa) lub przez wykorzystanie dziury w systemie bez wsparcia lub z wykluczeniem najnowszych aktualizacji.
    • Proste routery w sieci, które nie posiadają dodatkowych mechanizmów bezpieczeństwa, takich jak UTM. Ta technologia wykrywa i blokuje wirusy lub złośliwy kod szyfrujący, który przez nieuwagę pracownika można pobrać z witryny internetowej lub poczty.
    • Odseparowane podsieci DMZ uchronią naszą sieć przed rozprzestrzenianiem się złośliwego oprogramowania
  • Ataki wewnętrzne
    • Nieprawidłowo zabezpieczona sieć Wi-Fi, która nie jest oddzielona od sieci produkcyjnej lub lokalnej. Hasło do sieci bezprzewodowej można złamać różnymi metodami np. wyciek hasła z urządzenia, przekazanie osobom trzecim, skorzystanie z luki danego urządzenia. Mając już dostęp do sieci lokalnej, atakującemu łatwiej uzyskać bezpośredni dostęp do urządzeń.
    • Urządzenia sieciowe takie jak telewizor, projektor czy telefon pracownika, które znajdują się w nieodseparowanej sieci głównej, to częsty sposób na atak np. przez zarażony telefon.

Komentarze do wpisu (0)

Submit
Szablon Shoper Icon™ od GrowCommerce
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl