Jump to content

Сетевая безопасность

(Перенаправлено с Сетевой безопасности )

Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправильного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. [1] Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором . Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает различные компьютерные сети, как государственные, так и частные, которые используются в повседневной работе: проведение транзакций и коммуникаций между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другими, которые могут быть открыты для публичного доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — присвоение ему уникального имени и соответствующего пароля.

Концепция сетевой безопасности [ править ]

Сетевая безопасность начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, подтверждающая имя пользователя, то есть пароль, иногда это называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «имеется» у пользователя (например, токен безопасности или « ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, чем «является» пользователь (например, отпечаток пальца или сканирование сетчатки ).

После аутентификации брандмауэр применяет политики доступа, например, к каким сервисам разрешен доступ пользователям сети. [2] [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально вредный контент, например компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаружить и подавить действие таких вредоносных программ . Система обнаружения вторжений на основе аномалий также может отслеживать сеть, как трафик Wireshark , и может регистрироваться в целях аудита и для последующего высокоуровневого анализа. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злоумышленников-инсайдеров или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [5]

Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.

Приманки , по сути, представляют собой ложные ресурсы, доступные в сети, и могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку к приманкам обычно не осуществляется доступ в законных целях. Приманки размещаются в точках сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [6] Методы, используемые злоумышленниками при попытке скомпрометировать эти ложные ресурсы, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом свое внимание от данных на реальном сервере. Подобно приманке, сеть-приманка представляет собой сеть, созданную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Приманка обычно содержит одну или несколько приманок. [7]

Предыдущие исследования сетевой безопасности в основном касались использования инструментов для защиты транзакций и потоков информации, а также того, насколько хорошо пользователи знали и использовали эти инструменты. Однако в последнее время дискуссия расширилась и стала рассматривать информационную безопасность в более широком контексте цифровой экономики и общества. Это указывает на то, что речь идет не только об отдельных пользователях и инструментах; речь идет также о более широкой культуре информационной безопасности в нашем цифровом мире. [8]

Управление безопасностью [ править ]

Управление безопасностью сетей различно для разных ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным предприятиям может потребоваться сложное в обслуживании и современное программное и аппаратное обеспечение для предотвращения вредоносных атак, взлома и рассылки спама . Чтобы свести к минимуму восприимчивость к вредоносным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, выполняющие проверку сетевой безопасности].

Типы атак [ править ]

Сети подвергаются атакам из вредоносных источников. Атаки могут быть двух категорий: «пассивные», когда сетевой злоумышленник перехватывает данные, проходящие через сеть, и «активные», при которых злоумышленник инициирует команды, чтобы нарушить нормальную работу сети или провести разведку и поперечные перемещения для поиска и получения доступа к активы, доступные через сеть. [9]

Типы атак включают в себя: [10]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Что такое сетевая безопасность? Poda myre» . Форспойнт . 09.08.2018 . Проверено 5 декабря 2020 г.
  2. ^ Доверенная сеть на основе ролей обеспечивает всеобъемлющую безопасность и соответствие требованиям — интервью с Джейшри Уллалом , старшим вице-президентом Cisco
  3. ^ Макфарлейн, Ричард; Бьюкенен, Уильям; Эконому, Элиас; Усмани, Омаир; Фан, Лу; Ло, Оуэн (2012). «Формальная реализация политики безопасности в сетевых межсетевых экранах» . Компьютеры и безопасность . 31 (2): 253–270. дои : 10.1016/j.cose.2011.10.003 .
  4. ^ Дэйв Диттрих, Сетевой мониторинг/Системы обнаружения вторжений (IDS). Архивировано 27 августа 2006 г. в Wayback Machine , Вашингтонский университет.
  5. ^ «Темное чтение: автоматизация обнаружения нарушений в соответствии с мнением специалистов по безопасности» . 1 октября 2015 г.
  6. ^ «Что такое приманка? Как она защищает от кибератак» . Поисковая безопасность . Проверено 4 марта 2021 г.
  7. ^ « Приманки, приманки » . Honeypots.net. 26 мая 2007 г. Проверено 9 декабря 2011 г.
  8. ^ Кравчик-Соколовская, Изабела; Капута, Веслава (01 мая 2023 г.). «Осведомленность о сетевой безопасности и ценности клиента – взгляд компании и клиента» . Технологическое прогнозирование и социальные изменения . 190 : 122430. doi : 10.1016/j.techfore.2023.122430 . ISSN   0040-1625 . ПМЦ   9982364 . ПМИД   36883131 .
  9. ^ Райт, Джо; Джим Харменинг (2009) «15» Справочник по компьютерной и информационной безопасности Публикации Morgan Kaufmann Elsevier Inc с. 257
  10. ^ «Страница выхода из BIG-IP» (PDF) . Cnss.gov. 1 января 1970 г. Архивировано из оригинала (PDF) 27 февраля 2012 г. Проверено 24 сентября 2018 г.

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1d2e6aed792a6111d771f05879edc8a0__1710914280
URL1:https://arc.ask3.ru/arc/aa/1d/a0/1d2e6aed792a6111d771f05879edc8a0.html
Заголовок, (Title) документа по адресу, URL1:
Network security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)