Sześć kroków do bezpiecznej i skalowalnej sieci LAN

Zarządzanie niezbyt skomplikowaną infrastrukturą opiera się na okresowym odczycie parametrów pojedynczych stacji. W przypadku sieci o niezbyt wysokim stopniu skomplikowania jest to rozwiązanie w zupełności zadowalające. W przypadku sieci zawierającej kilkadziesiąt urządzeń, zarządzanie każdym z osobna staje się kłopotliwe, o ile nie niemożliwe. Istnieją systemy pozwalające scentralizować zarządzanie siecią bezprzewodową. Prymitywne oprogramowanie pozwala na bieżąco monitorować obciążenie poszczególnych węzłów, niezawodność połączeń oraz modyfikować parametry pracy przy wykorzystaniu protokołu SNMP lub specjalnych protokołów dedykowanych.

Na rynku pojawiły się również urządzenia tworzące scentralizowaną strukturę zarządzania siecią dostępu radiowego. W takim systemie na bieżąco kontrolowana jest cała struktura sieci z odpowiednią reakcją na pojawiające się sygnały, np. zbyt duże obciążenie danego nadajnika bądź nakładanie się kanałów radiowych. Zmiany w obrębie danej sieci są automatycznie uwzględniane w konfiguracji pozostałych urządzeń. Automatycznie może być także dobierana moc i kanał pracującego punktu dostępowego. Podobne funkcje często realizują także przełączniki bezprzewodowe.

Krok 6 - dostosowanie do wymagań i norm

Końcowy etap tworzenia sieci wymaga przeprowadzenia testów wdrożonej infrastruktury oraz dostosowania do norm pracy w danym środowisku. Konieczne okazuje się sprawdzenie warstwy fizycznej oraz poziomu zabezpieczeń poszczególnych elementów sieci. W niektórych krajach stworzono normy określające poziom zabezpieczeń sieci w specyficznych instytucjach. Przykładem są dwie normy: GLBA, dotycząca bezpieczeństwa instytucji finansowych, oraz HIPAA, odnosząca się do bezpieczeństwa informacji w instytucjach medycznych.

GLBA określa środki, jakie powinny podjąć instytucje finansowe w celu ochrony informacji. Można wyróżnić kilka zasadniczych działań, które należy podjąć w celu wdrożenia odpowiedniego poziomu bezpieczeństwa zgodnego z normą GLBA:

  • Ocena ryzyka, zrozumienie oraz poznanie topologii sieci bezprzewodowej, inwentaryzacji sprzętu oraz urządzeń, sprawdzenie słabych punków sieci.

  • Stworzenie przewodnika bezpieczeństwa, uświadomienie pracowników o istocie zagrożeń.

  • Testowanie i monitorowanie systemu, wprowadzenie okresowych testów bezpieczeństwa, losowe audyty bezpieczeństwa oraz monitorowanie i śledzenie bezprzewodowych użytkowników.

  • Identyczny poziom bezpieczeństwa w każdym miejscu sieci.

  • Okresowe poprawki i usprawnienia systemu, śledzenie na bieżąco rozwoju technologii bezprzewodowych, w celu poznania nowych zagrożeń oraz ujawnionych błędów, wprowadzenia uaktualnień oraz zabezpieczeń, poznawanie nowych standardów i produktów.
HIPAA jest normą, która określa poziom zabezpieczeń danych osobowych, elektronicznych transakcji oraz bezpieczeństwa informacji w instytucjach medycznych. Podstawowe wymagania to zapewnienie danym pacjentów odpowiednich zabezpieczeń w postaci:
  • Integralności danych.

  • Bezpieczeństwa transmisji.

  • Uwierzytelniania użytkowników.
Dane pacjentów muszą być szyfrowane, a dostęp do nich możliwy jest wyłącznie po uwierzytelnieniu użytkownika.

Realizację zadań zgodności z normami GLBA, HIPAA z powodzeniem realizują protokoły WEP, LEAP, WPA, VPN. Systemy monitorujące i nadzorujące powinny wykrywać automatycznie nadużycia oraz dziwne zachowania w sieci. Konieczne okazuje się także prowadzenie pełnej dokumentacji oraz raportów o stanie bezpieczeństwa.

Podsumowanie

Sieci bezprzewodowe są łatwe do wdrożenia, ale równie łatwo można zapomnieć o zabezpieczeniu przesyłanych informacji. Stworzenie bezpiecznej i skalowanej sieci bezprzewodowej jest jednak możliwe. Inteligentna struktura, szkolenie użytkowników, centralne zarządzanie oraz monitorowanie tworzą podstawy tej idei. Sieci WiFi stanowią niemałą konkurencję dla sieci przewodowych, już nie tylko wśród domowych użytkowników, ale w dużych instytucjach. Czy liczba wdrażanych sieci WiFi będzie większa od liczby tworzonych sieci przewodowych? Czy sieci bezprzewodowe w pewnych zastosowaniach wyprą całkowicie sieci przewodowe? Okaże się już niedługo.


TOP 200