Template – Prispevek
Samoumevno je, da imajo zaposleni v podjetju, ki sledi sodobnim tehnološkim trendom, dostop do brezžičnega interneta, s poudarkom na brezžičnega.
Podjetja z bolj ozaveščenimi skrbniki mrežnih sistemov (ki jih je vedno več) poskrbijo za segmentacijo in ločijo brezžični dostop uporabnikov preko različnih SSID-jev in nadalje preko VLAN-ov. Bolj laično to pomeni, da se uporabniki, ki spadajo v različne skupine (zaposleni, vodstvo, gostje…), povežejo v zunanji svet preko različnih izhodov, ki imajo določene omejitve in dovoljenja. Žal še vedno v praksi v približno 50 % primerov ne najdemo takšnih postavitev, se pa stanje vseeno izboljšuje, kar je pozitivno.
Vprašanje je, ali to zadostuje?
Kot že rečeno je vedno več podjetij, ki so o tem začela razmišljati in primere dobre prakse tudi udejanjati. Izvedba segmentacije in delitev uporabnikov ter (ohlapna) kontrola njihovega dostopa pa vsekakor ni dovolj.
Če ima obiskovalec iz našega primera poleg poslovnih namenov tudi zlonamerne, lahko brezžično omrežje, v katerega se je prijavil kot gost, sedaj enostavno izkoristi za izvajanje hekerskih napadov. Zadošča že, da se pripelje v bližino podjetja in se poveže v njegovo brezžično omrežje – geslo je pa tako ali tako (že nekaj let) enako. Vsako podjetje se v svet predstavlja z lastnim IP naslovom, preko katerega je seveda lastnika mogoče zelo hitro izslediti. Kaj pa pomeni, če nekdo heka iz vašega IP naslova? Pomeni, da z uporabo interneta preko vašega brezžičnega omrežja na nepooblaščen način dostopa ali pa poskuša dostopati do sredstev oziroma informacij, ki niso njegove. Verjetno bo moral skrbnik omrežja, kakor tudi vodstvo podjetja kriminalistom obrazložiti, kako je do tega lahko prišlo oziroma zadevo najprej raziskati, saj se ne ve, kdo vse je uporabljal brezžično omrežje. To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).
To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).
To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).Vsako podjetje se v svet predstavlja z lastnim IP naslovom, preko katerega je seveda lastnika mogoče zelo hitro izslediti. Kaj pa pomeni, če nekdo heka iz vašega IP naslova? Pomeni, da z uporabo interneta preko vašega brezžičnega omrežja na nepooblaščen način dostopa ali pa poskuša dostopati do sredstev oziroma informacij, ki niso njegove. Verjetno bo moral skrbnik omrežja, kakor tudi vodstvo podjetja kriminalistom obrazložiti, kako je do tega lahko prišlo oziroma zadevo najprej raziskati, saj se ne ve, kdo vse je uporabljal brezžično omrežje. To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja. To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).Vsako podjetje se v svet predstavlja z lastnim IP naslovom, preko katerega je seveda lastnika mogoče zelo hitro izslediti. Kaj pa pomeni, če nekdo heka iz vašega IP naslova? Pomeni, da z uporabo interneta preko vašega brezžičnega omrežja na nepooblaščen način dostopa ali pa poskuša dostopati do sredstev oziroma informacij, ki niso njegove. Verjetno bo moral skrbnik omrežja, kakor tudi vodstvo podjetja kriminalistom obrazložiti, kako je do tega lahko prišlo oziroma zadevo najprej raziskati, saj se ne ve, kdo vse je uporabljal brezžično omrežje. To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja .To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).Vsako podjetje se v svet predstavlja z lastnim IP naslovom, preko katerega je seveda lastnika mogoče zelo hitro izslediti. Kaj pa pomeni, če nekdo heka iz vašega IP naslova? Pomeni, da z uporabo interneta preko vašega brezžičnega omrežja na nepooblaščen način dostopa ali pa poskuša dostopati do sredstev oziroma informacij, ki niso njegove. Verjetno bo moral skrbnik omrežja, kakor tudi vodstvo podjetja kriminalistom obrazložiti, kako je do tega lahko prišlo oziroma zadevo najprej raziskati, saj se ne ve, kdo vse je uporabljal brezžično omrežje.
Verjetno bo moral skrbnik omrežja, kakor tudi vodstvo podjetja kriminalistom obrazložiti, kako je do tega lahko prišlo oziroma zadevo najprej raziskati, saj se ne ve, kdo vse je uporabljal brezžično omrežje.
Neznanje ali nekaj prihranjenega denarja .To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).Vsako podjetje se v svet predstavlja z lastnim IP naslovom, preko katerega je seveda lastnika mogoče zelo hitro izslediti. Kaj pa pomeni, če nekdo heka iz vašega IP naslova? Pomeni, da z uporabo interneta preko vašega brezžičnega omrežja na nepooblaščen način dostopa ali pa poskuša dostopati do sredstev oziroma informacij, ki niso njegove.
Pa poglejmo kako se prikažejo bulleti!
Obstaja kar nekaj možnosti, svetujem vam, da uporabite kar vse naštete:
Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).
Ob upoštevanju naštetih predlogov bo skrb o tem, kdo nosi krivdo, povsem odveč:
- Prenos optičnih signalov ustrezne kvalitete neodvisno od proizvajalca opreme na višjih slojih modela OSI (Open Systems Interconnection).
- Sodobni elementi ROADM (Reconfigurable optical add-drop Multiplexer) z možnostjo usmerjanja optičnih signalov CDC (Colorless Directionless Contentionless).
- Avtomatizacija procesa kreiranja storitev, ki pospeši postopek in zmanjšuje ali odpravi možnost človeške napake.
- Prilagodljiva implementacija koherentnih optičnih signalov zviša kapacitete in razpoložljivost storitev in omogoča usmerjanje storitev preko katere koli razpoložljive poti v omrežju.
- Optimizacija pasovne širine linijskih signalov uporablja s strani uporabnika definirane storitvene pravilnike in predlaga optimalno zmogljivost, konfiguracijo strojne opreme in spektralno umestitev za kateri koli optični kanal, preko katere koli omrežne poti.
- Merjenje parametrov delovanja omrežij omogoča operaterjem, da prvič razpolagajo z natančnimi in točnimi podatki v realnem času.
Bulleti – številčno naštevanje?
- Prenos optičnih signalov ustrezne kvalitete neodvisno od proizvajalca opreme na višjih slojih modela OSI (Open Systems Interconnection).
- Sodobni elementi ROADM (Reconfigurable optical add-drop Multiplexer) z možnostjo usmerjanja optičnih signalov CDC (Colorless Directionless Contentionless).
- Avtomatizacija procesa kreiranja storitev, ki pospeši postopek in zmanjšuje ali odpravi možnost človeške napake.
- Prilagodljiva implementacija koherentnih optičnih signalov zviša kapacitete in razpoložljivost storitev in omogoča usmerjanje storitev preko katere koli razpoložljive poti v omrežju.
- Optimizacija pasovne širine linijskih signalov uporablja s strani uporabnika definirane storitvene pravilnike in predlaga optimalno zmogljivost, konfiguracijo strojne opreme in spektralno umestitev za kateri koli optični kanal, preko katere koli omrežne poti.
- Merjenje parametrov delovanja omrežij omogoča operaterjem, da prvič razpolagajo z natančnimi in točnimi podatki v realnem času.
Tabela
Vsebina | Vsebina | Vsebina |
Vsebina | Vsebina | Vsebina |
Vsebina | Vsebina | Vsebina |
Podjetja z bolj ozaveščenimi skrbniki mrežnih sistemov
Podjetja z bolj ozaveščenimi skrbniki mrežnih sistemov (ki jih je vedno več) poskrbijo za segmentacijo in ločijo brezžični dostop uporabnikov preko različnih SSID-jev in nadalje preko VLAN-ov. Bolj laično to pomeni, da se uporabniki, ki spadajo v različne skupine (zaposleni, vodstvo, gostje…), povežejo v zunanji svet preko različnih izhodov, ki imajo določene omejitve in dovoljenja. Žal še vedno v praksi v približno 50 % primerov ne najdemo takšnih postavitev, se pa stanje vseeno izboljšuje, kar je pozitivno.
Video .mp4
Podjetja z bolj ozaveščenimi skrbniki mrežnih sistemov (ki jih je vedno več) poskrbijo za segmentacijo in ločijo brezžični dostop uporabnikov preko različnih SSID-jev in nadalje preko VLAN-ov. Bolj laično to pomeni, da se uporabniki, ki spadajo v različne skupine (zaposleni, vodstvo, gostje…), povežejo v zunanji svet preko različnih izhodov, ki imajo določene omejitve in dovoljenja. Žal še vedno v praksi v približno 50 % primerov ne najdemo takšnih postavitev, se pa stanje vseeno izboljšuje, kar je pozitivno.
Video Youtube
To pa seveda pomeni veliko izgubljenega časa in vloženega truda. Najslabši primer, ki se lahko zgodi je, da nekdo brezžično omrežje podjetja uporabi za nalaganje neprimernih in nezakonitih vsebin (kot so pornografske ali celo huje, pedofilske). Neznanje ali nekaj prihranjenega denarja ne smeta biti izgovor, za obisk kriminalistov in okrnjen ugled podjetja z negativno publiciteto v medijih.Uporaba požarnih pregrad naslednje generacije, ki znajo preverjati vsebino prometa in blokirajo tisto, kar ne želite, da uporabniki prenašajo, ko so v omrežju vašega podjetja (pornografske vsebine, spletne igre, socialna omrežja…).