Сетевая безопасность

Из Википедии, бесплатной энциклопедии

Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправильного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. [1] Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором . Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает различные компьютерные сети, как государственные, так и частные, которые используются в повседневной работе: проведение транзакций и коммуникаций между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другими, которые могут быть открыты для публичного доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — присвоение ему уникального имени и соответствующего пароля.

Концепция сетевой безопасности [ править ]

Сетевая безопасность начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, подтверждающая имя пользователя — т. е. пароль, — это иногда называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «имеется» у пользователя (например, токен безопасности или « ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, чем «является» пользователь (например, отпечаток пальца или сканирование сетчатки ).

После аутентификации брандмауэр применяет политики доступа, например, к каким сервисам разрешен доступ пользователям сети. [2] [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально вредный контент, например компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаружить и подавить действие таких вредоносных программ . Система обнаружения вторжений на основе аномалий может также отслеживать сеть, как трафик Wireshark , и может регистрироваться в целях аудита и для последующего высокоуровневого анализа. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злоумышленников-инсайдеров или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [5]

Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.

Приманки , по сути, представляют собой ложные ресурсы, доступные в сети, и могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку к приманкам обычно не осуществляется доступ в законных целях. Приманки размещаются в точках сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [6] Методы, используемые злоумышленниками при попытке скомпрометировать эти ложные ресурсы, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом свое внимание от данных на реальном сервере. Подобно приманке, сеть-приманка представляет собой сеть, созданную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Приманка обычно содержит одну или несколько приманок. [7]

Предыдущие исследования сетевой безопасности в основном касались использования инструментов для защиты транзакций и потоков информации, а также того, насколько хорошо пользователи знали и использовали эти инструменты. Однако в последнее время дискуссия расширилась и стала рассматривать информационную безопасность в более широком контексте цифровой экономики и общества. Это указывает на то, что речь идет не только об отдельных пользователях и инструментах; речь также идет о более широкой культуре информационной безопасности в нашем цифровом мире. [8]

Управление безопасностью [ править ]

Управление безопасностью сетей различно для разных ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным предприятиям может потребоваться сложное в обслуживании и современное программное и аппаратное обеспечение для предотвращения вредоносных атак, взлома и рассылки спама . Чтобы свести к минимуму восприимчивость к вредоносным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, выполняющие проверку сетевой безопасности].

Типы атак [ править ]

Сети подвергаются атакам из вредоносных источников. Атаки могут быть двух категорий: «пассивные», когда сетевой злоумышленник перехватывает данные, проходящие через сеть, и «активные», при которых злоумышленник инициирует команды, чтобы нарушить нормальную работу сети или провести разведку и поперечные перемещения для поиска и получения доступа к активы, доступные через сеть. [9]

Типы атак включают в себя: [10]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Что такое сетевая безопасность? Poda myre» . Форспойнт . 09.08.2018 . Проверено 5 декабря 2020 г.
  2. ^ Доверенная сеть на основе ролей обеспечивает всеобъемлющую безопасность и соответствие требованиям - интервью с Джейшри Уллалом , старшим вице-президентом Cisco
  3. ^ Макфарлейн, Ричард; Бьюкенен, Уильям; Эконому, Элиас; Усмани, Омаир; Фан, Лу; Ло, Оуэн (2012). «Формальная реализация политики безопасности в сетевых межсетевых экранах» . Компьютеры и безопасность . 31 (2): 253–270. дои : 10.1016/j.cose.2011.10.003 .
  4. ^ Дэйв Диттрих, Сетевой мониторинг/Системы обнаружения вторжений (IDS). Архивировано 27 августа 2006 г. в Wayback Machine , Вашингтонский университет.
  5. ^ «Темное чтение: автоматизация обнаружения нарушений в соответствии с мнением специалистов по безопасности» . 1 октября 2015 г.
  6. ^ «Что такое приманка? Как она защищает от кибератак» . Поисковая безопасность . Проверено 4 марта 2021 г.
  7. ^ « Приманки, приманки » . Honeypots.net. 26 мая 2007 г. Проверено 9 декабря 2011 г.
  8. ^ Кравчик-Соколовская, Изабела; Капута, Веслава (01 мая 2023 г.). «Осведомленность о сетевой безопасности и ценности клиента – взгляд компании и клиента» . Технологическое прогнозирование и социальные изменения . 190 : 122430. doi : 10.1016/j.techfore.2023.122430 . ISSN   0040-1625 . ПМЦ   9982364 . ПМИД   36883131 .
  9. ^ Райт, Джо; Джим Харменинг (2009) «15» Справочник по компьютерной и информационной безопасности Публикации Morgan Kaufmann Elsevier Inc с. 257
  10. ^ «Страница выхода из BIG-IP» (PDF) . Cnss.gov. 01.01.1970. Архивировано из оригинала (PDF) 27 февраля 2012 г. Проверено 24 сентября 2018 г.

Дальнейшее чтение [ править ]