Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и отслеживания несанкционированного доступа, неправомерного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. [1] Сетевая безопасность включает авторизацию доступа к данным в сети, которая контролируется сетевым администратором. Пользователи выбирают или получают идентификатори пароль или другая аутентифицирующая информация, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе: при проведении транзакций и связи между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другие, которые могут быть открытыми для общего доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он выполняет то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса - присвоить ему уникальное имя и соответствующий пароль.

Концепция сетевой безопасности [ править ]

Сетевая безопасность начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, удостоверяющая имя пользователя, то есть пароль, это иногда называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «есть» у пользователя (например, жетон безопасности или « ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, что «есть» у пользователя (например, сканирование отпечатка пальца или сетчатки глаза ).

После аутентификации брандмауэр применяет политики доступа, например, к каким службам разрешен доступ пользователям сети. [2] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасное содержимое, такое как компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [3] помогают обнаруживать и блокировать действия таких вредоносных программ . Система обнаружения вторжений на основе аномалий может также отслеживать сеть, как трафик wirehark.и могут регистрироваться для целей аудита и более позднего анализа высокого уровня. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злоумышленников изнутри или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [4]

Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.

Приманки , по сути, переманивающие ресурсы, доступные в сети, могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, так как приманки обычно не используются в законных целях. Приманки размещаются в той точке сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [5] Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ресурсы-ловушки, изучаются во время и после атаки, чтобы отслеживать новые возможности использования.техники. Такой анализ можно использовать для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и силы на сервер-ловушку, отвлекая при этом их внимание от данных на реальном сервере. Подобно приманке, honeynet - это сеть, созданная с намеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и эту информацию можно было использовать для повышения безопасности сети. Honeynet обычно содержит одну или несколько приманок. [6]

Управление безопасностью [ править ]

Управление безопасностью сетей различается для всех ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным компаниям может потребоваться сложное техническое обслуживание и современное программное и аппаратное обеспечение для предотвращения злонамеренных атак со стороны взлома и рассылки спама . Чтобы свести к минимуму подверженность злонамеренным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, которые проводят проверки сетевой безопасности .

Типы атак [ править ]

Сети подвержены атакам из вредоносных источников. Атаки могут быть двух категорий: «Пассивные», когда злоумышленник перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения разведки и боковых перемещений, чтобы найти и получить доступ к ним. активы, доступные через сеть. [7]

Типы атак включают: [8]

  • Пассивный
    • Сеть
      • Прослушивание телефонных разговоров
      • Сканер портов
      • Сканирование в режиме ожидания
      • Шифрование
      • Анализ трафика
  • Активный:
    • Вирус
    • Подслушивание
    • Модификация данных
    • Атака отказа в обслуживании
    • Подмена DNS
    • Человек посередине
    • Отравление ARP
    • Переключение VLAN
    • Смурф атака
    • Переполнение буфера
    • Переполнение кучи
    • Атака на форматную строку
    • SQL-инъекция
    • Фишинг
    • Межсайтовый скриптинг
    • CSRF
    • Кибератака

См. Также [ править ]

  • Безопасность облачных вычислений
  • Преступное ПО
  • Стандарты кибербезопасности
  • ПО для предотвращения потери данных
  • Greynet
  • Безопасность на основе личных данных
  • Проект Metasploit
  • Мобильная безопасность
  • Нецентрон
  • Сетевой анклав
  • Набор средств сетевой безопасности
  • Смена пола TCP
  • Атака с предсказанием последовательности TCP
  • Хронология истории хакеров компьютерной безопасности
  • Беспроводная безопасность
  • Динамические секреты
  • Низкоорбитальная ионная пушка
  • Высокоорбитальная ионная пушка

Ссылки [ править ]

  1. ^ "Что такое сетевая безопасность?" . Точка силы . 2018-08-09 . Проверено 5 декабря 2020 .
  2. ^ Доверенная сеть на основе ролей обеспечивает всеобъемлющую безопасность и соответствие требованиям - интервью с Джейшри Уллалом , старшим вице-президентом Cisco
  3. ^ Дэйв Диттрих, Сетевой мониторинг / Системы обнаружения вторжений (IDS). Архивировано 27августа2006 г. в Wayback Machine , Вашингтонский университет.
  4. ^ «Темное чтение: автоматическое обнаружение нарушений в соответствии с представлениями профессионалов в области безопасности» . 1 октября 2015 г.
  5. ^ «Что такое приманка? Как она защищает от кибератак» . SearchSecurity . Проверено 4 марта 2021 .
  6. ^ " Honeypots, Honeynets " . Honeypots.net. 2007-05-26 . Проверено 9 декабря 2011 .
  7. ^ Райт, Джо; Джим Харменнинг (2009 г.) "15" Справочник по компьютерной и информационной безопасности Morgan Kaufmann Publications Elsevier Inc. стр. 257
  8. ^ "Страница выхода из системы BIG-IP" (PDF) . Cnss.gov. 1970-01-01. Архивировано из оригинального (PDF) 27 февраля 2012 года . Проверено 24 сентября 2018 .

Дальнейшее чтение [ править ]

  • Пример использования: Network Clarity , SC Magazine, 2014 г.
  • Cisco. (2011). Что такое сетевая безопасность ?. Получено с cisco.com
  • Безопасность Интернета ( Энциклопедия телекоммуникаций Froehlich / Kent, том 15. Марсель Деккер, Нью-Йорк, 1997 г., стр. 231–255).
  • Введение в сетевую безопасность , Мэтт Кертин, 1997.
  • Мониторинг безопасности с помощью Cisco Security MARS , Гэри Холлин / Грег Келлог, Cisco Press, 6 июля 2007 г. ISBN 1587052709 
  • Самозащищающиеся сети: новое поколение сетевой безопасности , Duane DeCapite, Cisco Press, 8 сентября 2006 г. ISBN 1587052539 
  • Смягчение угроз безопасности и реагирование: понимание CS-MARS , Дейл Теш / Грег Абеляр, Cisco Press, 26 сентября 2006 г. ISBN 1587052601 
  • Защита вашего бизнеса с помощью межсетевых экранов Cisco ASA и PIX , Грег Абеляр, Cisco Press, 27 мая 2005 г. ISBN 1587052148 
  • Развертывание межсетевых экранов на основе зон , Иван Пепельняк, Cisco Press, 5 октября 2006 г. ISBN 1587053101 
  • Сетевая безопасность: ЧАСТНОЕ общение в ОБЩЕСТВЕННОМ мире , Чарли Кауфман | Радия Перлман | Майк Спекинер, Прентис-Холл, 2002. ISBN 9780137155880 
  • Безопасность сетевой инфраструктуры , Ангус Вонг и Алан Йунг, Springer, 2009. ISBN 978-1-4419-0165-1