Сетевая безопасность


Сетевая безопасность состоит из политик, процессов и методов, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправомерного использования , изменения или отказа в компьютерной сети и сетевых ресурсах. [1] [2] Сетевая безопасность включает в себя авторизацию доступа к данным в сети, которая контролируется сетевым администратором. Пользователи выбирают или получают идентификатори пароль или другая аутентификационная информация, которая позволяет им получать доступ к информации и программам, находящимся в пределах их полномочий. Сетевая безопасность охватывает множество компьютерных сетей, как общедоступных, так и частных, которые используются в повседневной работе: проведение транзакций и обмен данными между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например внутри компании, и другими, которые могут быть открыты для общего доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — присвоение ему уникального имени и соответствующего пароля.

Безопасность сети начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, подтверждающая подлинность имени пользователя, т. е. пароль, ее иногда называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «имеет» пользователь (например, жетон безопасности или « донгл », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, чем является пользователь (например, отпечаток пальца или сканирование сетчатки глаза ).

После аутентификации брандмауэр применяет политики доступа, например, какие службы разрешены для доступа пользователям сети. [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасный контент, такой как компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаруживать и подавлять действия таких вредоносных программ . Система обнаружения вторжений на основе аномалий также может отслеживать сеть, как трафик wireshark.и могут быть зарегистрированы для целей аудита и последующего высокоуровневого анализа. Более новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников от злонамеренных внутренних злоумышленников или целевых внешних злоумышленников, которые скомпрометировали пользовательский компьютер или учетную запись. [5]

Приманки , по сути являющиеся ложными сетевыми ресурсами, могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку доступ к приманкам обычно не используется в законных целях. Приманки размещаются в точке сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [6] Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ресурсы-приманки, изучаются во время и после атаки, чтобы следить за новой эксплуатацией .методы. Такой анализ может быть использован для дальнейшего усиления безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на фиктивный сервер, отвлекая их внимание от данных на реальном сервере. Подобно приманке, приманка представляет собой сеть, созданную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы спровоцировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Сеть-приманка обычно содержит одну или несколько приманок. [7]