Zabezpečení sítě - Network security - Wikipedia
Část série na |
Informační bezpečnost |
---|
Související kategorie zabezpečení |
Hrozby |
Obrana |
Zabezpečení sítě se skládá z opatření a postupy přijaté k prevenci a monitorování neoprávněný přístup, zneužít, úprava nebo popření a počítačová síť a síťově přístupné zdroje.[1] Zabezpečení sítě zahrnuje autorizaci přístupu k datům v síti, která je řízena správcem sítě. Uživatelé si vyberou nebo jim bude přiděleno ID a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich oprávnění. Zabezpečení sítě pokrývá celou řadu počítačových sítí, veřejných i soukromých, které se používají v každodenních pracovních činnostech: provádění transakcí a komunikace mezi podniky, vládní agentury a jednotlivci. Sítě mohou být soukromé, například v rámci společnosti, a další, které mohou být přístupné veřejnosti. Zabezpečení sítě je zapojeno do organizací, podniků a dalších typů institucí. Dělá, jak vysvětluje její název: zajišťuje síť a chrání a dohlíží na probíhající operace. Nejběžnějším a nejjednodušším způsobem ochrany síťového prostředku je jeho přiřazení jedinečného názvu a odpovídajícího hesla.
Koncept zabezpečení sítě
Zabezpečení sítě začíná na ověřování, obvykle s uživatelským jménem a Heslo. Jelikož to vyžaduje pouze jeden detail ověřování uživatelského jména - tj. Heslo - toto se někdy nazývá jednofaktorové ověřování. S dvoufaktorové ověřování, používá se také něco, co uživatel „má“ (např. a bezpečnostní token nebo 'hardwarový klíč ', an ATM karta nebo mobilní telefon ); as třífaktorovou autentizací se také používá něco, čím uživatel „je“ (např. a otisk prstu nebo skenování sítnice ).
Po ověření, a firewall vynucuje zásady přístupu, například ke službám, ke kterým mají uživatelé sítě přístup.[2] Ačkoli je tato součást účinná, aby zabránila neoprávněnému přístupu, může selhat při kontrole potenciálně škodlivého obsahu, jako je počítačové červy nebo Trojské koně přenášeny po síti. Antivirový software nebo systém prevence narušení (IPS)[3] pomozte detekovat a potlačit jejich působení malware. An systém detekce narušení na základě anomálií může také monitorovat síť jako wirehark provoz a mohou být protokolovány pro účely auditu a pro pozdější analýzu na vysoké úrovni. Novější systémy kombinující bez dozoru strojové učení s úplnou analýzou síťového provozu může detekovat aktivní síťové útočníky od škodlivých zasvěcených osob nebo cílených externích útočníků, kteří napadli počítač nebo účet uživatele.[4]
Komunikace mezi dvěma hostiteli pomocí sítě může být v zájmu zachování soukromí šifrována.
Honeypots, v podstatě vějička síťově přístupné prostředky, lze nasadit v síti jako dohled a nástroje včasného varování, protože k honeypotům se zpravidla nepřistupuje z legitimních důvodů. Během útoku a po něm jsou studovány techniky používané útočníky, kteří se pokoušejí kompromitovat tyto návnadové zdroje, aby sledovali nové vykořisťování techniky. Takovou analýzu lze použít k dalšímu zpřísnění zabezpečení skutečné sítě chráněné honeypotem. Honeypot může také nasměrovat pozornost útočníka od legitimních serverů. Honeypot povzbuzuje útočníky, aby trávili čas a energii na návnadovém serveru a odváděli jejich pozornost od údajů na skutečném serveru. Podobně jako honeypot je honeynet síť vytvořená s úmyslnými zranitelnostmi. Jeho účelem je také vyzvat útoky, aby bylo možné studovat metody útočníka a aby tyto informace mohly být použity ke zvýšení zabezpečení sítě. Honeynet obvykle obsahuje jeden nebo více honeypotů.[5]
Správa zabezpečení
Správa zabezpečení pro sítě se liší pro všechny druhy situací. Domácnost nebo malá kancelář může vyžadovat pouze základní zabezpečení, zatímco velké podniky mohou vyžadovat údržbu a pokročilý software a hardware, aby se zabránilo škodlivým útokům hackování a spamování. Aby se minimalizovala náchylnost ke škodlivým útokům z vnějších hrozeb na síť, korporace často používají nástroje, které provádějí ověření zabezpečení sítě.
Druhy útoku
Sítě podléhají útoky ze škodlivých zdrojů. Útoky mohou být ze dvou kategorií: „Pasivní“, když narušitel sítě zachytí data procházející sítí, a „Aktivní“, kdy narušitel iniciuje příkazy k narušení běžného provozu sítě nebo k provádění průzkumných a bočních pohybů za účelem nalezení a získání přístupu k aktiva dostupná prostřednictvím sítě.[6]
Mezi typy útoků patří:[7]
- Pasivní
- Síť
- Odposlechy
- Skener portů
- Nečinný sken
- Šifrování
- Analýza provozu
- Síť
- Aktivní:
Viz také
- Zabezpečení cloud computingu
- Crimeware
- Standardy kybernetické bezpečnosti
- Software pro prevenci ztráty dat
- Greynet
- Zabezpečení založené na identitě
- Projekt Metasploit
- Zabezpečení mobilních zařízení
- Netsentron
- Síťová enkláva
- Sada nástrojů pro zabezpečení sítě
- TCP Gender Changer
- Předpověď útoku na sekvenci TCP
- Časová osa historie hackerů počítačové bezpečnosti
- Bezdrátové zabezpečení
- Dynamická tajemství
- Ionové dělo s nízkou oběžnou dráhou
- Ionové dělo na vysoké oběžné dráze
Reference
- ^ „Co je zabezpečení sítě?“. Forcepoint. 2018-08-09. Citováno 2020-12-05.
- ^ Poskytuje důvěryhodná síť založená na rolích Všudypřítomná bezpečnost a dodržování předpisů - rozhovor s Jayshree Ullal, vedoucí VP z Cisco
- ^ Dave Dittrich, Síťové monitorovací systémy / systémy detekce vniknutí (IDS) Archivováno 2006-08-27 na Wayback Machine, University of Washington.
- ^ „Dark Reading: Automating Detection Breach for the Way Security Professionals Think“. 1. října 2015.
- ^ "Honeypots, Honeynets". Honeypots.net. 26. 05. 2007. Citováno 2011-12-09.
- ^ Wright, Joe; Jim Harmening (2009) „15“ Příručka o počítačové a informační bezpečnosti Morgan Kaufmann Publications Elsevier Inc str. 257
- ^ „Stránka s odhlášením BIG-IP“ (PDF). Cnss.gov. 1970-01-01. Archivovány od originál (PDF) dne 2012-02-27. Citováno 2018-09-24.
Další čtení
- Případová studie: Jasnost sítě, SC Magazine 2014
- Cisco. (2011). Co je zabezpečení sítě? Citováno z cisco.com
- Zabezpečení internetu (The Froehlich / Kent Encyclopedia of Telecommunications sv. 15. Marcel Dekker, New York, 1997, s. 231–255.)
- Úvod do zabezpečení sítě, Matt Curtin, 1997.
- Monitorování zabezpečení pomocí Cisco Security MARS, Gary Halleen / Greg Kellogg, Cisco Press, 6. července 2007. ISBN 1587052709
- Sebeobranné sítě: Nová generace zabezpečení sítě, Duane DeCapite, Cisco Press, 8. září 2006. ISBN 1587052539
- Zmírnění a reakce na bezpečnostní hrozby: Porozumění CS-MARS, Dale Tesch / Greg Abelar, Cisco Press, 26. září 2006. ISBN 1587052601
- Zabezpečení vašeho podnikání pomocí bran Cisco ASA a PIX Firewall, Greg Abelar, Cisco Press, 27. května 2005. ISBN 1587052148
- Nasazení firewallů založených na zónách, Ivan Pepelnjak, Cisco Press, 5. října 2006. ISBN 1587053101
- Zabezpečení sítě: SOUKROMÁ komunikace ve VEŘEJNÉM světěCharlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880
- Zabezpečení síťové infrastruktury, Angus Wong a Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1