Zmiana rozwiązań IT

Zmiana rozwiązań IT

Czasy są jakie są.
 
Dlatego przyszedł wielki czas by rozstać się z dotychczasową infrastrukturą IT, która służyła mi przez parę lat.
Decyzja na zmianę dotychczasowej architektury była spowodowana między innymi kwestią energooszczędności.
W ciągu paru lat technologia poszła znacznie do przodu.
 
Dotychczas mój serwer / router / switsh / nas, wykorzystuję około 120-180 Wat ( W zależności od zapotrzebowania na energię ). Pracuję w cyklu 24/7, z wyjątkiem dnia przeprowadzania corocznej konserwacji.
 
Inwestycja w nową architekturę It wbrew pozorom nie nadwyręży w dużej mierze budżetu domowego, a wprowadzi sporo korzyści.
 
——— ENERGOOSZCZĘDNOŚĆ
– Serwer – w szczytowym zapotrzebowaniu na energię wykorzysta 20-30 Wat – Średnio 15 Wat.
– Filtr DNS – w szczytowym zapotrzebowaniu na energię wykorzysta 10-20 Wat – Średnio 8 Wat.
 
——— OPŁACALNOŚĆ ZAKUPU
– Serwer – około 160 zł ( Do tego dochodzi koszt drugiej karty sieciowej LAN o przepustowości 1 GB/s, karty sieciowej WIFI, dysku SSD ) = to wszystko już mam.
– Filtr DNS – około 50 zł ( Do tego dochodzi koszt dysku SSD ) = dysk SSD także mam.
– Switch – około 60 zł.
 
——— FUNKCJONALNOŚĆ
– Serwer
Pod nazwą „Serwer”, kryje się wiele funkcjonalności, min.:
– – > Firewall ( zapora ogniowa )
– – > Geolocation – pozwoli na geolokalizacyjne blokowanie adresów IP
– – > VPN – wirtualna sieć prywatna
– – > Serwer plików NAS
– – > Router LAN & WIFI
…………………………………………………….
– Filtr DNS:
Postanowiłem odseparować tę funkcjonalność na osobne urządzenie.
– – > Filtr ten ma między innymi za zadanie filtrowanie stron internetowych pod względem ataków typu phishing.
Czym charakteryzują się ataki tego tupu ( Źródło: Wikipedia ):
Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej.
 
Główna baza filtracji Phishing pochodzi od CERT Polska i jest automatycznie aktualizowana co 5 min. Dodatkowo zastosowałem filtrację z innych źródeł udostępniających bazy stron www.

„Podstawą działającego w NASK CSIRT (Computer Security Incident Response Team) jest ustawa o krajowym systemie cyberbezpieczeństwa implementująca do polskiego prawa dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (tzw. dyrektywę NIS). Na mocy ustawy role CSIRT poziomu krajowego przyjęły na siebie Agencja Bezpieczeństwa Wewnętrznego (CSIRT GOV), NASK – Państwowy Instytut Badawczy (CSIRT NASK) oraz resort obrony narodowej (CSIRT MON). Współpracują one ze sobą oraz z organami właściwymi do spraw cyberbezpieczeństwa. Razem zapewniają spójny i kompletny system zarządzania ryzykiem na poziomie krajowym, realizując zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa o charakterze ponadsektorowym i transgranicznym, a także zapewniając koordynację obsługi zgłoszonych incydentów. Podmioty wchodzące w skład krajowego systemu cyberbezpieczeństwa tworzą system pozwalający na podejmowanie różnorodnych i skutecznych działań zarówno przeciwdziałających zagrożeniom, jak i zapewniających skuteczne reagowanie w przypadku pojawienia się takich zagrożeń.”
 
– – > Zadaniem filtru DNS jest także nadrzędne blokowanie reklam ( Użyte słowo: „nadrzędne” jest kluczowe. ). Filtrowanie następuje po stronie serwera, a urządzenia IT korzystające z sieci LAN & WIFI otrzymują przefiltrowane strony www. Dzięki czemu nie trzeba instalować oraz korzystać z wtyczek instalowanych na każdym urządzeniu z osobna. Mam na myśli wtyczki dla przeglądarek internetowych min. typu: Adblock czy Ghostery.
Strony internetowe często wykrywają zainstalowane w przeglądarce internetowej wyżej wymienione wtyczki i nakazują użytkownikom ich wyłączenie w celu przejrzenia treści jakie udostępniają.
 
– – > Filtr DNS także zabezpiecza sieć LAN & WIFI przed:
– dodatkowymi mechanizmami śledzenia min. tracking
– śledzeniem przez media społecznościowe
– śledzącymi cookies – ciasteczkami internetowymi
 
W jaki sposób Google wykorzystuje ciasteczka internetowe?
 
Pliki cookie to niewielkie pliki tekstowe wysyłane do przeglądarki przez witrynę, którą w danym momencie odwiedzasz. Pozwalają jej zapamiętać informacje na temat Twojej wizyty. Dzięki temu przy kolejnych odwiedzinach witryna jest łatwiejsza w obsłudze i lepiej dostosowana do Twoich preferencji. Do tych celów mogą być używane także inne technologie, między innymi unikalne identyfikatory pozwalające zidentyfikować przeglądarkę, aplikację, urządzenie, piksele lub pamięć lokalną.
 
Zainteresowanych zapraszam na stronę: https://policies.google.com/technologies/cookies?hl=pl
 
——— PODSUMOWANIE ———
– – > NISKA CENA INWESTYCJI w porównaniu z dedykowanymi rozwiązaniami
– – > WYSOKA ENERGOOSZCZĘDNOŚĆ
– – > DOBREJ KLASY ZABEZPIECZENIE SIECI LAN & WIFI
– – > MOŻLIWOŚĆ ROZBUDOWY
– – > SKALOWALNOŚĆ ROZWIĄZAŃ IT