Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправильного использования , модификации или отказа в компьютерной сети и сетевых ресурсах. [1] Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором . Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получить доступ к информации и программам в пределах их полномочий. Сетевая безопасность охватывает различные компьютерные сети, как государственные, так и частные, которые используются в повседневной работе: проведение транзакций и коммуникаций между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, внутри компании, и другими, которые могут быть открыты для публичного доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Он делает то, что объясняет его название: он защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — присвоение ему уникального имени и соответствующего пароля.
Сетевая безопасность начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, подтверждающая имя пользователя, то есть пароль, иногда это называют однофакторной аутентификацией. При двухфакторной аутентификации также используется то, что «имеется» у пользователя (например, токен безопасности или « ключ », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется то, чем «является» пользователь (например, отпечаток пальца или сканирование сетчатки ).
После аутентификации брандмауэр применяет политики доступа, например, к каким сервисам разрешен доступ пользователям сети. [2] [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасный контент, такой как компьютерные черви или трояны , передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаружить и подавить действие такого вредоносного ПО . Система обнаружения вторжений на основе аномалий может также отслеживать сеть, как трафик Wireshark , и может регистрироваться в целях аудита и для последующего высокоуровневого анализа. Новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников со стороны злоумышленников-инсайдеров или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [5]
Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.
Приманки , по сути, представляют собой ложные ресурсы, доступные в сети, и могут быть развернуты в сети в качестве инструментов наблюдения и раннего предупреждения, поскольку к приманкам обычно не осуществляется доступ в законных целях. Приманки размещаются в точках сети, где они кажутся уязвимыми и незащищенными, но на самом деле они изолированы и контролируются. [6] Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти ложные ресурсы, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ может использоваться для дальнейшего повышения безопасности реальной сети, защищаемой приманкой. Приманка также может отвлечь внимание злоумышленника от законных серверов. Приманка побуждает злоумышленников тратить свое время и энергию на сервер-ловушку, отвлекая при этом свое внимание от данных на реальном сервере. Подобно приманке, сеть-приманка представляет собой сеть, созданную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы инициировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Приманка обычно содержит одну или несколько приманок. [7]
Предыдущие исследования сетевой безопасности в основном касались использования инструментов для защиты транзакций и потоков информации, а также того, насколько хорошо пользователи знали и использовали эти инструменты. Однако в последнее время дискуссия расширилась и стала рассматривать информационную безопасность в более широком контексте цифровой экономики и общества. Это указывает на то, что речь идет не только об отдельных пользователях и инструментах; речь также идет о более широкой культуре информационной безопасности в нашем цифровом мире. [8]
Управление безопасностью сетей различно для разных ситуаций. Домашнему или небольшому офису может потребоваться только базовая безопасность, в то время как крупным предприятиям может потребоваться сложное в обслуживании и современное программное и аппаратное обеспечение для предотвращения вредоносных атак, взлома и рассылки спама . Чтобы свести к минимуму восприимчивость к вредоносным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, выполняющие проверку сетевой безопасности].
Сети подвергаются атакам из вредоносных источников. Атаки могут быть двух категорий: «пассивные», когда сетевой злоумышленник перехватывает данные, проходящие через сеть, и «активные», при которых злоумышленник инициирует команды, чтобы нарушить нормальную работу сети или провести разведку и поперечные перемещения для поиска и получения доступа к активы, доступные через сеть. [9]
Типы атак включают: [10]