Kwalifikacja: INF.08 - Eksploatacja i konfiguracja oraz administrowanie sieciami rozległymi
Zawód: Technik teleinformatyk
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
Odpowiedzi
Informacja zwrotna
Wykorzystywanie sieci teleinformatycznej w określonych porach dnia, w których natężenie ruchu w sieci jest znacznie mniejsze, jest odpowiedzią, która nie wpływa na bezpieczeństwo sieci w bezpośredni sposób. To podejście może przyczynić się do optymalizacji wydajności i zmniejszenia obciążenia sieci, ale nie wprowadza mechanizmów zabezpieczających. W praktyce, zmniejszenie natężenia ruchu może prowadzić do mniejszej liczby prób ataków, jednak nie eliminuje zagrożeń. Na przykład, ataki typu DDoS mogą wystąpić niezależnie od pory dnia, a luki w systemach mogą być wykorzystane w każdej chwili. Właściwie skonfigurowane zabezpieczenia, takie jak firewalle, systemy wykrywania intruzów oraz regularne aktualizacje oprogramowania, są podstawą bezpieczeństwa sieciowego i powinny być priorytetem każdej organizacji. Rekomenduje się również stosowanie rozwiązań opartych na analizie ryzyka, które pozwalają na identyfikację i eliminację potencjalnych zagrożeń przed ich wystąpieniem.
Blokowanie niewykorzystywanych usług sieciowych, stosowanie firewalla oraz aplikacji antywirusowych to działania, które są kluczowe dla zapewnienia bezpieczeństwa sieci. Wyłączenie niepotrzebnych usług minimalizuje powierzchnię ataku, co jest zgodne z zasadą minimalnych uprawnień oraz zaleceniami zawartymi w standardach bezpieczeństwa, takich jak ISO/IEC 27001. Usługi, które nie są niezbędne do funkcjonowania sieci, mogą stanowić potencjalne wektory ataków, dlatego ich dezaktywacja jest istotnym krokiem w kierunku zabezpieczenia infrastruktury. Firewalle pełnią rolę pierwszej linii obrony, filtrując ruch wchodzący i wychodzący, co pozwala na blokowanie nieautoryzowanego dostępu do zasobów. Zastosowanie systemów wykrywania i przeciwdziałania włamaniom (IDS/IPS) jest niezmiernie ważne, ponieważ pozwala na identyfikację i reagowanie na potencjalne zagrożenia w czasie rzeczywistym. Aplikacje antywirusowe monitorujące ruch danych są nieodłącznym elementem strategii obrony przed złośliwym oprogramowaniem oraz próbami wykradania danych. Ignorowanie tych elementów w kontekście bezpieczeństwa sieci prowadzi do mylnego przekonania, że sama optymalizacja ruchu wystarczy do ochrony. Bez solidnych zabezpieczeń, nawet najlepiej zoptymalizowana sieć może być narażona na różnorodne zagrożenia, co potwierdzają liczne przypadki naruszeń bezpieczeństwa w organizacjach na całym świecie.