1. A probléma bemutatása

Vállalati hálózatok esetén fontos, hogy minél magasabb szinten tudjuk azt megvédeni az esetleges külső vagy akár belső támadásoktól. Ennek érdekében a közép- és nagyvállalatok is egyre több hálózatbiztonsági megoldást vezetnek be. Ilyen eszközök többek között a jogosultságkezelés, a tűzfalak, a behatolás detektáló (IDS)[1] és megelőző rendszerek (IPS)[2], illetve a demilitarizált zóna (DMZ)[3] kialakítása. Ezek szakszerű kombinálásával növelhetjük a hálózatunk biztonsági szintjét.

Tűzfalak esetén, a hálózati struktúrát is figyelembe véve, többféle megoldást tudunk alkalmazni. A legegyszerűbb az egy tűzfalból álló, olcsóbb és könnyebb megoldás. Ebben az esetben azonban korlátozottak a lehetőségek a különböző hálózati szegmenseink szeparálására. Ennek veszélye, hogy a tűzfal esetleges sérülékenységének kihasználásával, vagy akár egy rosszul beállított szabály következtében, áttörhető az egyetlen védelmi vonalunk.




[1] IDS: Intrusion Detection System, azaz behatolás detektáló rendszer. Olyan hardver vagy szoftver, ami a hálózatba kötve passzívan figyeli a rajta áthaladó forgalmat, erről elemzést készít, és szokatlan tevékenység esetén riasztani tud.

[2] IPS: Intrusion Prevention System, azaz behatolás-megelőző rendszer. Olyan aktív eszköz, ami a hálózatba kötve vizsgálja és elemzi a rajta áthaladó forgalmakat, ha szükséges, meg tudja szakítani a kapcsolatot.

[3] DMZ: Demilitarizált zóna, egy fizikai vagy logikai alhálózat, aminek a célja elválasztani a külső, nem megbízható hálózatról is elérhető eszközöket a belső hálózattól.