Сетевая безопасность - Network security
Сетевая безопасность состоит из политика и методы, принятые для предотвращения и мониторинга несанкционированный доступ, злоупотребление, изменение или отказ в компьютерная сеть и доступные в сети ресурсы.[1] Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором. Пользователи выбирают или получают Я БЫ и пароль или другая аутентифицирующая информация, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе: проведение транзакций и обмен данными между предприятиями, государственные органы и частные лица. Сети могут быть частными, например, внутри компании, и другие, которые могут быть открытыми для общего доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса - присвоить ему уникальное имя и соответствующий пароль.
Концепция сетевой безопасности
Сетевая безопасность начинается с аутентификация, обычно с именем пользователя и пароль. Поскольку для этого требуется только одна деталь для аутентификации имени пользователя, то есть пароль, это иногда называют однофакторной аутентификацией. С двухфакторная аутентификация, также используется то, что есть у пользователя (например, маркер безопасности или же 'ключ ', Карта банкомата, или мобильный телефон ); а при трехфакторной аутентификации также используется то, что пользователь "есть" (например, отпечаток пальца или же сканирование сетчатки ).
После аутентификации брандмауэр применяет политики доступа, например, к каким службам разрешен доступ пользователям сети.[2] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасное содержимое, такое как компьютерные черви или же Трояны передается по сети. Антивирусное программное обеспечение или Система предотвращения вторжений (IPS)[3] помочь обнаружить и подавить действие таких вредоносное ПО. An система обнаружения вторжений на основе аномалий может также контролировать сеть, например, wirehark трафик и могут регистрироваться для целей аудита и более позднего анализа высокого уровня. Новые системы, сочетающие неконтролируемые машинное обучение с помощью полного анализа сетевого трафика может обнаруживать активных сетевых злоумышленников со стороны внутренних злоумышленников или целевых внешних злоумышленников, которые взломали компьютер или учетную запись пользователя.[4]
Связь между двумя хостами, использующими сеть, может быть зашифрована для сохранения конфиденциальности.
Приманки, по сути приманка доступные в сети ресурсы, могут быть развернуты в сети как наблюдение и инструменты раннего предупреждения, поскольку приманки обычно не используются в законных целях. Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ресурсы-ловушки, изучаются во время и после атаки, чтобы следить за новыми эксплуатация техники. Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом их внимание от данных на реальном сервере. Подобно приманке, honeynet - это сеть, созданная с намеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и эту информацию можно было использовать для повышения безопасности сети. Honeynet обычно содержит одну или несколько приманок.[5]
Управление безопасностью
Управление безопасностью сетей различается для всех ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным компаниям может потребоваться сложное обслуживание и современное программное обеспечение и оборудование для предотвращения злонамеренных атак взлом и рассылка спама. Чтобы свести к минимуму уязвимость для злонамеренных атак со стороны внешних угроз сети, корпорации часто используют инструменты, которые выполняют проверки сетевой безопасности.
Типы атак
Сети подчиняются нападения из вредоносных источников. Атаки могут быть двух категорий: «Пассивные», когда злоумышленник перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения разведки и боковых перемещений для поиска и получения доступа к ним. активы, доступные через сеть.[6]
Типы атак включают:[7]
- Пассивный
- Сеть
- Активный:
Смотрите также
- Безопасность облачных вычислений
- Преступное ПО
- Стандарты кибербезопасности
- ПО для предотвращения потери данных
- Greynet
- Безопасность на основе личности
- Проект Metasploit
- Мобильная безопасность
- Нецентрон
- Сетевой анклав
- Набор средств сетевой безопасности
- Смена пола TCP
- Атака с предсказанием последовательности TCP
- Хронология истории хакеров компьютерной безопасности
- Беспроводная безопасность
- Динамические секреты
- Низкоорбитальная ионная пушка
- Высокоорбитальная ионная пушка
Рекомендации
- ^ "Что такое сетевая безопасность?". Forcepoint. 2018-08-09. Получено 2020-12-05.
- ^ Доверенная сеть на основе ролей обеспечивает Всесторонняя безопасность и соответствие - интервью с Джейшри Уллал, старший вице-президент Cisco
- ^ Дэйв Диттрих, Сетевой мониторинг / системы обнаружения вторжений (IDS) В архиве 2006-08-27 на Wayback Machine, Вашингтонский университет.
- ^ «Темное чтение: автоматизация обнаружения взломов на основе мышления специалистов по безопасности». 1 октября 2015 г.
- ^ "Приманки, Honeynets". Honeypots.net. 2007-05-26. Получено 2011-12-09.
- ^ Райт, Джо; Джим Харменнинг (2009 г.) "15" Справочник по компьютерной и информационной безопасности Публикации Моргана Кауфмана Elsevier Inc. стр. 257
- ^ "Страница выхода из системы BIG-IP" (PDF). Cnss.gov. 1970-01-01. Архивировано из оригинал (PDF) на 2012-02-27. Получено 2018-09-24.
дальнейшее чтение
- Пример использования: ясность сети, Журнал SC 2014
- Cisco. (2011). Что такое сетевая безопасность ?. Извлекаются из cisco.com
- Безопасность Интернета (Энциклопедия телекоммуникаций Фрёлиха / Кента, том. 15. Марсель Деккер, Нью-Йорк, 1997, стр. 231–255.)
- Введение в сетевую безопасность, Мэтт Кертин, 1997.
- Мониторинг безопасности с помощью Cisco Security MARS, Гэри Халлин / Грег Келлог, Cisco Press, 6 июля 2007 г. ISBN 1587052709
- Самозащищающиеся сети: новое поколение сетевой безопасности, Дуэйн ДеКапите, Cisco Press, 8 сентября 2006 г. ISBN 1587052539
- Смягчение угроз безопасности и реагирование: понимание CS-MARS, Дейл Теш / Грег Абеляр, Cisco Press, 26 сентября 2006 г. ISBN 1587052601
- Безопасность вашего бизнеса с помощью межсетевых экранов Cisco ASA и PIX, Грег Абеляр, Cisco Press, 27 мая 2005 г. ISBN 1587052148
- Развертывание межсетевых экранов на основе зон, Иван Пепельняк, Cisco Press, 5 октября 2006 г. ISBN 1587053101
- Сетевая безопасность: ЧАСТНОЕ общение в ОБЩЕСТВЕННОМ мире, Чарли Кауфман | Радия Перлман | Майк Спекинер, Прентис-Холл, 2002. ISBN 9780137155880
- Безопасность сетевой инфраструктуры, Ангус Вонг и Алан Йунг, Springer, 2009 г. ISBN 978-1-4419-0165-1