Abstract:
Niniejszą pracę rozpoczęto od przedstawienia zagrożeń jakie mogą występować w korzystaniu z sieci – jakie są najpopularniejsze metody ataków komputerowych. Następnie przedstawiono jakie zabezpieczenia komputera i sieci można zastosować aby uniemożliwić lub utrudnić intruzowi dostanie się do interesujących dla niego – a dla nas cennych i poufnych zasobów. Przedstawiono również dokument oraz przykładowy projekt takiego dokumentu (dokument zasad bezpieczeństwa), który jest zbiorem zasad i procedur obowiązujących Przy zbieraniu, przetwarzaniu i wykorzystaniu informacji w organizacji. Na końcu pracy starano się wykorzystać wszystkie powyższe informacje i przedstawić przykładową konfigurację serwera z systemami Windows 2003 oraz Linux Debian3.1. Oczywiście nie jest możliwe aby taka konfiguracja mogła być wprowadzona na każdym serwerze ponieważ zależy to od struktury informatycznej firmy. Starano się jednak ukazać na co należy zwrócić uwagę (od strony bezpieczeństwa) przy konfigurowaniu nowo zainstalowanego systemu. Oparto się na powyższych systemach, ponieważ są one jednymi z najczęściej używanych w stacjach serwerowych, a również w spornych dyskusjach który to z nich jest lepszy. Oczywiście najlepszym rozwiązaniem, a również prostszym, byłoby oprzeć całą pracę na działającej organizacji. Jednak z przyczyn obiektywnych jest to niemożliwe.