E-QSM Nowy sposób na zarządzanie

topmenu_left

Informacja Kontakt handlowy:

E-QSM Informatyczne Systemy Zarządzania

ul. Wilczak 16a, pok. 105

61-623 Poznań

Telefon tel. +48 61 8244098

Email bok@eqsm.pl

Email eqsm@eqsm.pl


e-qsm5 - System Zarządzania
e-qsm5 - System Zarządzania
e-qsm5 - System Zarządzania
e-qsm5 - System Zarządzania
  • e-qsm5 - System Zarządzania Dokumentacją »
  • e-qsm - Elektroniczny obieg dokumentów »
  • Wdrożenia i Audyty »
  • Usługi towarzyszące »

Warto wiedzieć

PDFDrukuj

Kalendarz 21 May 2014, SKRZYDEŁKO, CZY NÓŻKA…


Jacek Rembikowski, E-QSM Informatyczne Systemy Zarządzania, Poznań 2014

 

Konieczność radzenia sobie w świecie IT, który w żadnym z kierunków nie jest światem jednoznacznych odpowiedzi, jest naturalnym czynnikiem, zmuszającym nas do poszukiwania najbardziej optymalnych rozwiązań. Ten czynnik leży np. u podstaw odwiecznej wojny Linux’a z Windows’em.

 

Ale zaczynając od początku…

 

Potrzeba kontrolowania ruchu w sieci, a w szczególności niewłaściwych zachowań użytkowników zarówno wewnętrznych, jak i zewnętrznych, to jeden z podstawowych wymogów bezpieczeństwa.

 

Niestety, nie jest prawdą, że włamania mają miejsce jedynie na kierunku: sieć publiczna – sieć wewnętrzna. Także w ramach wewnętrznej sieci i wydzielonych obszarów mogą i mają miejsce nadużycia lub wręcz włamania, które są o tyle mniej przyjemne, że dzieją się na naszym podwórku, do którego chcielibyśmy mieć 100% zaufania. Tych z zewnątrz spodziewamy się w naturalny sposób. Liczymy się ze złodziejem ale nie zakładamy, że okradną nas goście, czy wręcz domownicy. Dlatego systemy wykrywania włamań, powinny być instalowane na stykach sieci, jak i podsieci.

 

Zacznijmy od przypadku, czyli od sytuacji gdy nie mamy nic lub prawie nic.

 

Dość oczywista sprawa. Ale co jeżeli na dodatek nie chcemy, nie możemy lub nie stać nas na drogie rozwiązania w pełni komercyjne, oferowane przez znanych z nazwy i opinii na rynku producentów zabezpieczeń?

 

Możemy skorzystać z rozwiązań klasy Open Source, co do których mamy prawo do ich użycia w trybie: na użytek własny.

 

Takim rozwiązaniem jest Snort, który posiada szeroki zakres mechanizmów detekcji ataków oraz umożliwia, dokonywanie analizy ruchu i rejestrowanie pakietów przechodzących przez sieci oparte na protokołach IP/TCP/UDP/ICMP. Snort potrafi przeprowadzać analizę strumieni pakietów, wyszukiwać i dopasowywać podejrzane treści, a także wykrywać wiele ataków i anomalii, (więcej na ten temat można przeczytać w Wikipedii lub pod adresem http://www.snort.org)

 

Co mówi licencja?

 

„Ten program jest wolnym oprogramowaniem; możesz go rozprowadzać dalej i/lub modyfikować na warunkach Powszechnej Licencji Publicznej GNU opublikowanej przez Free Software Foundation;(…).

(…) program jest rozpowszechniany w nadziei, że będzie użyteczny, ale BEZ ŻADNEJ GWARANCJI; bez nawet domyślnej gwarancji PRZYDATNOŚCI HANDLOWEJ albo PRZYDATNOŚCI DO OKREŚLONYCH ZASTOSOWAŃ. (…)”;

 

tyle wolnego tłumaczenia…

 

Pełna treść artykułu, czyli jak podejść do kwestii wyboru rozwiązania, dostępna jest pod adresem:

 

http://demo.eqsm.com.pl


wstecz