Сетевая безопасность
Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправильного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. [1] Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором . Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает различные компьютерные сети, как государственные, так и частные, которые используются в повседневной работе: проведение транзакций и коммуникаций между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другими, которые могут быть открыты для публичного доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — присвоение ему уникального имени и соответствующего пароля.
Концепция сетевой безопасности [ править ]
Сетевая безопасность начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, подтверждающая имя пользователя, то есть пароль, иногда это называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «имеется» у пользователя (например, токен безопасности или « ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, чем «является» пользователь (например, отпечаток пальца или сканирование сетчатки ).
После аутентификации брандмауэр применяет политики доступа, например, к каким сервисам разрешен доступ пользователям сети. [2] [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально вредный контент, например компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаружить и подавить действие таких вредоносных программ . Система обнаружения вторжений на основе аномалий также может отслеживать сеть, как трафик Wireshark , и может регистрироваться в целях аудита и для последующего высокоуровневого анализа. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злоумышленников-инсайдеров или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [5]
Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.
Приманки , по сути, представляют собой ложные ресурсы, доступные в сети, и могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку к приманкам обычно не осуществляется доступ в законных целях. Приманки размещаются в точках сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [6] Методы, используемые злоумышленниками при попытке скомпрометировать эти ложные ресурсы, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом свое внимание от данных на реальном сервере. Подобно приманке, сеть-приманка представляет собой сеть, созданную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Приманка обычно содержит одну или несколько приманок. [7]
Предыдущие исследования сетевой безопасности в основном касались использования инструментов для защиты транзакций и потоков информации, а также того, насколько хорошо пользователи знали и использовали эти инструменты. Однако в последнее время дискуссия расширилась и стала рассматривать информационную безопасность в более широком контексте цифровой экономики и общества. Это указывает на то, что речь идет не только об отдельных пользователях и инструментах; речь идет также о более широкой культуре информационной безопасности в нашем цифровом мире. [8]
Управление безопасностью [ править ]
Управление безопасностью сетей различно для разных ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным предприятиям может потребоваться сложное в обслуживании и современное программное и аппаратное обеспечение для предотвращения вредоносных атак, взлома и рассылки спама . Чтобы свести к минимуму восприимчивость к вредоносным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, выполняющие проверку сетевой безопасности].
Типы атак [ править ]
Сети подвергаются атакам из вредоносных источников. Атаки могут быть двух категорий: «пассивные», когда сетевой злоумышленник перехватывает данные, проходящие через сеть, и «активные», при которых злоумышленник инициирует команды, чтобы нарушить нормальную работу сети или провести разведку и поперечные перемещения для поиска и получения доступа к активы, доступные через сеть. [9]
Типы атак включают в себя: [10]
- Пассивный
- Активный:
- Вирус
- Подслушивание
- Модификация данных
См. также [ править ]
- Безопасность облачных вычислений
- Компьютерная безопасность
- Криминальное ПО
- Стандарты ИТ-безопасности
- Программное обеспечение для предотвращения потери данных
- Грейнет
- Безопасность на основе идентификации
- Проект Метасплоит
- Мобильная безопасность
- Сетевой анклав
- Набор инструментов сетевой безопасности
- TCP-изменитель пола
- Атака с предсказанием последовательности TCP
- Список инцидентов взлома безопасности
- Беспроводная безопасность
- Динамические секреты
- Низкоорбитальная ионная пушка
- Высокоорбитальная ионная пушка
- Модель Гордона – Леба для инвестиций в кибербезопасность
Ссылки [ править ]
- ^ «Что такое сетевая безопасность? Poda myre» . Форспойнт . 09.08.2018 . Проверено 5 декабря 2020 г.
- ^ Доверенная сеть на основе ролей обеспечивает всеобъемлющую безопасность и соответствие требованиям — интервью с Джейшри Уллалом , старшим вице-президентом Cisco
- ^ Макфарлейн, Ричард; Бьюкенен, Уильям; Эконому, Элиас; Усмани, Омаир; Фан, Лу; Ло, Оуэн (2012). «Формальная реализация политики безопасности в сетевых межсетевых экранах» . Компьютеры и безопасность . 31 (2): 253–270. дои : 10.1016/j.cose.2011.10.003 .
- ^ Дэйв Диттрих, Сетевой мониторинг/Системы обнаружения вторжений (IDS). Архивировано 27 августа 2006 г. в Wayback Machine , Вашингтонский университет.
- ^ «Темное чтение: автоматизация обнаружения нарушений в соответствии с мнением специалистов по безопасности» . 1 октября 2015 г.
- ^ «Что такое приманка? Как она защищает от кибератак» . Поисковая безопасность . Проверено 4 марта 2021 г.
- ^ « Приманки, приманки » . Honeypots.net. 26 мая 2007 г. Проверено 9 декабря 2011 г.
- ^ Кравчик-Соколовская, Изабела; Капута, Веслава (01 мая 2023 г.). «Осведомленность о сетевой безопасности и ценности клиента – взгляд компании и клиента» . Технологическое прогнозирование и социальные изменения . 190 : 122430. doi : 10.1016/j.techfore.2023.122430 . ISSN 0040-1625 . ПМЦ 9982364 . ПМИД 36883131 .
- ^ Райт, Джо; Джим Харменинг (2009) «15» Справочник по компьютерной и информационной безопасности Публикации Morgan Kaufmann Elsevier Inc с. 257
- ^ «Страница выхода из BIG-IP» (PDF) . Cnss.gov. 1 января 1970 г. Архивировано из оригинала (PDF) 27 февраля 2012 г. Проверено 24 сентября 2018 г.
Дальнейшее чтение [ править ]
- Практический пример: ясность сети. Архивировано 27 мая 2016 г. в Wayback Machine , журнал SC Magazine 2014 г.
- Циско. (2011). Что такое сетевая безопасность? Получено с cisco.com. Архивировано 14 апреля 2016 г. на Wayback Machine.
- Безопасность Интернета ( Энциклопедия телекоммуникаций Фрелиха/Кента, том 15. Марсель Деккер, Нью-Йорк, 1997, стр. 231–255.)
- Введение в сетевую безопасность. Архивировано 2 декабря 2014 г. в Wayback Machine , Мэтт Кертин, 1997 г.
- Мониторинг безопасности с помощью Cisco Security MARS , Гэри Халлин/Грег Келлог, Cisco Press, 6 июля 2007 г. ISBN 1587052709
- Самозащищающиеся сети: следующее поколение сетевой безопасности , Дуэйн ДеКапит, Cisco Press, 8 сентября 2006 г. ISBN 1587052539
- Снижение угроз безопасности и реагирование на них: понимание CS-MARS , Дейл Теш/Грег Абеляр, Cisco Press, 26 сентября 2006 г. ISBN 1587052601
- Защита вашего бизнеса с помощью межсетевых экранов Cisco ASA и PIX , Грег Абеляр, Cisco Press, 27 мая 2005 г. ISBN 1587052148
- Развертывание зональных межсетевых экранов , Иван Пепельняк, Cisco Press, 5 октября 2006 г. ISBN 1587053101
- Сетевая безопасность: ЧАСТНОЕ общение в ПУБЛИЧНОМ мире , Чарли Кауфман | Радия Перлман | Майк Спейсинер, Прентис-Холл, 2002 г. ISBN 9780137155880
- Безопасность сетевой инфраструктуры , Ангус Вонг и Алан Юнг, Springer, 2009 г. ISBN 978-1-4419-0165-1