Site Loader

Każde przedsiębiorstwo ma sporą ilość danych, które pod żadnym pozorem nie powinny wyciec na zewnątrz. Taka sytuacja może wystąpić w razie ataku hakerskiego, ale również niepowołanego dostępu do sieci. Czasami wystarczy luka w konfiguracji zabezpieczeń, a czasem problemem jest brak odpowiedniego oprogramowania uwierzytelniającego użytkowników. Dlatego też wiele firm inwestuje w specjalne oprogramowanie tego typu, które ma za zadanie sprawić, że niepowołany dostęp do wrażliwych danych będzie praktycznie niemożliwy.

Proces autoryzacji

Przede wszystkim każdy użytkownik sieci, zanim otrzyma dostęp do jej zasobów, powinien musieć przejść proces odpowiedniego uwierzytelnienia. Dopiero wtedy będzie mógł komunikować się z innymi komputerami i przede wszystkim firmową serwerownią, gdzie zgromadzone są dane o najwyższej wadze dla przedsiębiorstwa. Stąd też stosuje się różnego rodzaju sprzęt, taki jak chociażby switche zarządzalne czy routery z możliwością zdefiniowania reguł uwierzytelniających, ale potrzebna jest jeszcze warstwa programowa, która będzie to wszystko koordynowała. PressInfo – przetargi na oprogramowanie zabezpieczające stały się popularne w ostatnich latach, gdy po wielu udanych atakach hakerskich oraz wycieku ważnych informacji z wielu światowej klasy przedsiębiorstw, zaczęto bardziej poważnie przyglądać się kwestii bezpieczeństwa sieci komputerowych. Zagrożenie może bowiem przyjść nie tylko z zewnątrz, czyli z internetu. Również elementy sieci wewnętrznej mogą być narażone na zaatakowanie, jeżeli na przykład część firmowej sieci będzie działać w technologii bezprzewodowej, lub też dojdzie do podpięcia się do jednego ze switchy bądź przewodów sieciowych na terenie firmy.

Jak to działa?


Centralny system uwierzytelniający funkcjonuje na zasadzie węzła, który zlokalizowany jest w głównej serwerowni. Tam też zlokalizowane są wszystkie informacje o tym kto może uzyskać dostęp do sieci i jakie ma w niej uprawnienia. Gdy nowy komputer zostaje podłączony, komunikuje się z nim najbliższy switch sieciowy. Sprawdzany jest adres MAC, przydzielany adres IP, a następnie użytkownik podaje login i hasło. W tym momencie switch odpytuje serwer firmowy, na którym znajduje się odpowiedni program uwierzytelniający, czy dany komputer i jego użytkownik mogą uzyskać dostęp do sieci (bądź konkretnego jej obszaru). Pokazuje to jak niezmiernie ważne są przetargi na oprogramowanie do uwierzytelniania komputerów i pracowników, ponieważ bez nich niemożliwe byłoby uzyskanie realnej ochrony wewnątrz firmowej sieci.

Bogdan