Сетевая безопасность

редактировать
Контроль доступа к компьютерной сети

Сетевая безопасность состоит из политик и методов, принятых для предотвращения и отслеживать несанкционированный доступ, неправомерное использование, модификацию или отказ компьютерной сети и сетевых ресурсов. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором. Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе: при проведении транзакций и связи между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другие, которые могут быть открытыми для общего доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса - присвоить ему уникальное имя и соответствующий пароль.

Содержание
  • 1 Концепция сетевой безопасности
  • 2 Управление безопасностью
    • 2.1 Типы атак
  • 3 См. Также
  • 4 Ссылки
  • 5 Дополнительная литература
Концепция сетевой безопасности

Сетевая безопасность начинается с аутентификации, обычно с имени пользователя и пароля. Поскольку для этого требуется только одна деталь для аутентификации имени пользователя, то есть пароль, это иногда называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что у пользователя «есть» (например, токен безопасности или «электронный ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, что пользователь «есть» (например, отпечаток пальца или сканирование сетчатки ).

После аутентификации межсетевой экран применяет политики доступа, например, к каким службам разрешен доступ пользователям сети. Хотя этот компонент эффективен для предотвращения несанкционированного доступа, этот компонент может не проверять потенциально опасное содержимое, такое как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действия такого вредоносного ПО. Система обнаружения вторжений на основе аномалий может также отслеживать сеть, как wirehark трафик, и может регистрироваться в целях аудита и для последующего анализа высокого уровня. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны внутренних злоумышленников или целевых внешних злоумышленников, которые взломали компьютер или учетную запись пользователя.

Связь между двумя хостами с использованием сеть может быть зашифрована для сохранения конфиденциальности.

Приманки, по сути ресурсы-ловушки, доступные в сети, могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку приманки обычно не используются в законных целях. Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ресурсы-ловушки, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации. Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом их внимание от данных на реальном сервере. Подобно приманке, honeynet - это сеть, созданная с намеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и эту информацию можно было использовать для повышения безопасности сети. Honeynet обычно содержит одну или несколько приманок.

Управление безопасностью

Управление безопасностью сетей различается для всех типов ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным компаниям может потребоваться сложное техническое обслуживание и современное программное обеспечение и оборудование для предотвращения злонамеренных атак от взлома и рассылки спама. Чтобы свести к минимуму подверженность злонамеренным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, которые выполняют проверки сетевой безопасности.

Типы атак

Сети подвержены атакам из вредоносных источников. Атаки могут быть двух категорий: «Пассивные», когда злоумышленник перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения разведки и боковых перемещений, чтобы найти и получить доступ к ним. активы, доступные через сеть.

Типы атак включают:

См. Также
Ссылки
Дополнительная литература
  • Практический пример: Network Clarity, SC Magazine 2014
  • Cisco. (2011). Что такое сетевая безопасность ?. Взято с cisco.com
  • Безопасность Интернета (Энциклопедия телекоммуникаций Фрёлиха / Кента, том 15. Марсель Деккер, Нью-Йорк, 1997, стр. 231–255.)
  • Введение в Сетевая безопасность, Мэтт Кертин, 1997.
  • Мониторинг безопасности с помощью Cisco Security MARS, Гэри Халлин / Грег Келлог, Cisco Press, 6 июля 2007 г. ISBN 1587052709
  • Самозащищающиеся сети: новое поколение сетевой безопасности, Дуэйн ДеКапите, Cisco Press, 8 сентября 2006 г. ISBN 1587052539
  • Устранение угроз безопасности and Response: Understanding CS-MARS, Dale Tesch / Greg Abelar, Cisco Press, 26 сентября 2006 г. ISBN 1587052601
  • Защита вашего бизнеса с помощью межсетевых экранов Cisco ASA и PIX, Грег Абеляр, Cisco Press, 27 мая 2005 г. ISBN 1587052148
  • Развертывание межсетевых экранов на основе зон, Иван Пепельняк, Cisco Press, 5 октября 2006 г. ISBN 1587053101
  • Сетевая безопасность: ЧАСТНОЕ общение в ОБЩЕСТВЕННОМ мире, Чарли Кауфман | Радия Перлман | Майк Спекинер, Prentice-Hall, 2002. ISBN 9780137155880
  • Безопасность сетевой инфраструктуры, Ангус Вонг и Алан Йунг, Springer, 2009. ISBN 978-1-4419-0165-1
Последняя правка сделана 2021-05-31 04:57:19
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте