stringtranslate.com

Сетевая безопасность

Сетевая безопасность состоит из политик, процессов и практик, принятых для предотвращения, обнаружения и мониторинга несанкционированного доступа, неправильного использования , изменения или отказа в доступе к компьютерной сети и сетевым ресурсам. [1] Сетевая безопасность включает в себя авторизацию доступа к данным в сети, которая контролируется сетевым администратором . Пользователи выбирают или получают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получать доступ к информации и программам в рамках их полномочий. Сетевая безопасность охватывает различные компьютерные сети, как публичные, так и частные, которые используются в повседневной работе: проведение транзакций и коммуникаций между предприятиями, государственными учреждениями и отдельными лицами. Сети могут быть частными, например, внутри компании, и другими, которые могут быть открыты для публичного доступа. Сетевая безопасность задействована в организациях, предприятиях и других типах учреждений. Она делает то, что объясняет ее название: она защищает сеть, а также защищает и контролирует выполняемые операции. Самый распространенный и простой способ защиты сетевого ресурса — назначить ему уникальное имя и соответствующий пароль.

Концепция сетевой безопасности

Безопасность сети начинается с аутентификации , обычно с имени пользователя и пароля . Поскольку для этого требуется только одна деталь, аутентифицирующая имя пользователя, т. е. пароль, это иногда называют однофакторной аутентификацией. При двухфакторной аутентификации также используется что-то, что у пользователя «есть» (например, токен безопасности или « донгл », карта банкомата или мобильный телефон ); а при трехфакторной аутентификации также используется что-то, чем пользователь «является» (например, отпечаток пальца или сканирование сетчатки глаза ).

После аутентификации брандмауэр применяет политики доступа, например, к каким службам разрешен доступ пользователям сети. [2] [3] Хотя этот компонент эффективен для предотвращения несанкционированного доступа, он может не проверять потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [4] помогают обнаруживать и блокировать действие такого вредоносного ПО . Система обнаружения вторжений на основе аномалий может также контролировать сеть, как трафик Wireshark , и может регистрироваться для целей аудита и для последующего высокоуровневого анализа. Более новые системы, сочетающие неконтролируемое машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников из числа злонамеренных внутренних лиц или целевых внешних злоумышленников, которые скомпрометировали компьютер или учетную запись пользователя. [5]

Связь между двумя хостами, использующими сеть, может быть зашифрована для обеспечения безопасности и конфиденциальности.

Honeypots , по сути, приманки , доступные в сети, могут быть развернуты в сети в качестве инструментов наблюдения и раннего оповещения, поскольку к honeypots обычно не обращаются в законных целях. Honeypots размещаются в точке сети, где они кажутся уязвимыми и незащищенными, но они Безопасность сети включает в себя авторизацию доступа к данным в сети, которая контролируется администратором сети. Пользователи выбирают или им назначается идентификатор ...фактически изолируются и отслеживаются. [6] Методы, используемые злоумышленниками, которые пытаются скомпрометировать эти приманки, изучаются во время и после атаки, чтобы следить за новыми методами эксплуатации . Такой анализ может использоваться для дальнейшего усиления безопасности реальной сети, защищаемой honeypot. Honeypot также может отвлечь внимание злоумышленника от законных серверов. Honeypot побуждает злоумышленников тратить свое время и энергию на ложный сервер, отвлекая их внимание от данных на реальном сервере. Подобно honeypot, honeynet представляет собой сеть, настроенную с преднамеренными уязвимостями. Его цель также состоит в том, чтобы спровоцировать атаки, чтобы можно было изучить методы злоумышленника и использовать эту информацию для повышения безопасности сети. Honeynet обычно содержит один или несколько honeypots. [7]

Предыдущие исследования сетевой безопасности в основном касались использования инструментов для защиты транзакций и потока информации, а также того, насколько хорошо пользователи знали и использовали эти инструменты. Однако в последнее время обсуждение расширилось и стало рассматривать информационную безопасность в более широком контексте цифровой экономики и общества. Это указывает на то, что речь идет не только об отдельных пользователях и инструментах; речь идет также о более широкой культуре информационной безопасности в нашем цифровом мире. [8]

Управление безопасностью

Управление безопасностью сетей отличается для всех видов ситуаций. Для дома или небольшого офиса может потребоваться только базовая безопасность, в то время как крупным предприятиям может потребоваться сложное обслуживание и передовое программное и аппаратное обеспечение для предотвращения вредоносных атак со стороны хакеров и спама . Чтобы свести к минимуму восприимчивость к вредоносным атакам со стороны внешних угроз сети, корпорации часто используют инструменты, которые выполняют проверки безопасности сети]. Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, которые препятствуют организационным изменениям. [9]

Типы атак

Сети подвергаются атакам со стороны вредоносных источников. Атаки могут быть двух категорий: «Пассивные», когда сетевой злоумышленник перехватывает данные, проходящие через сеть, и «Активные», когда злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения разведывательных и горизонтальных перемещений с целью поиска и получения доступа к активам, доступным через сеть. [10]

Типы атак включают в себя: [11]

Смотрите также

Ссылки

  1. ^ "Что такое сетевая безопасность? Poda myre". Forcepoint . 2018-08-09 . Получено 2020-12-05 .
  2. ^ Доверенная сеть на основе ролей обеспечивает всеобъемлющую безопасность и соответствие требованиям — интервью с Джейшри Уллалом , старшим вице-президентом Cisco
  3. ^ Макфарлейн, Ричард; Бьюкенен, Уильям; Эконому, Элиас; Утмани, Омайр; Фань, Лу; Ло, Оуэн (2012). «Формальные реализации политики безопасности в сетевых брандмауэрах». Компьютеры и безопасность . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
  4. Дэйв Диттрих, Мониторинг сети/Системы обнаружения вторжений (IDS). Архивировано 27 августа 2006 г. в Wayback Machine , Вашингтонский университет.
  5. ^ «Темное чтение: автоматизация обнаружения нарушений для мышления профессионалов в области безопасности». 1 октября 2015 г.
  6. ^ "Что такое honeypot? Как он защищает от кибератак". SearchSecurity . Получено 2021-03-04 .
  7. ^ "Honeypots, Honeynets". Honeypots.net. 2007-05-26 . Получено 2011-12-09 .
  8. ^ Кравчик-Соколовска, Изабела; Капута, Веслава (2023-05-01). «Осознание сетевой безопасности и ценности для клиентов — перспектива компании и клиента». Технологическое прогнозирование и социальные изменения . 190 : 122430. doi : 10.1016/j.techfore.2023.122430. ISSN  0040-1625. PMC 9982364. PMID 36883131  . 
  9. ^ Реймерс, Карл; Андерссон, Дэвид (2017). Безопасность сетей послевузовского образования: проблемы конечного пользователя и развивающиеся угрозы. Труды ICERI2017. Том 1. IATED. С. 1787–1796. doi:10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN 2340-1095
  10. ^ Райт, Джо; Джим Харменинг (2009) "15" Справочник по компьютерной и информационной безопасности Morgan Kaufmann Publications Elsevier Inc. стр. 257
  11. ^ "Страница выхода из BIG-IP" (PDF) . Cnss.gov. 1970-01-01. Архивировано из оригинала (PDF) 2012-02-27 . Получено 2018-09-24 .

Дальнейшее чтение