Мрежна безбедност

Во областа на вмрежувањето, специјалната областа на мрежна безбедност [1] се состои од регулативи, како и полиси усвоени од страна на мрежен администратор за да се спречи и да се следи неовластен пристап, злоупотреба, модификација, или рушење на компјутерска мрежа и мрежно достапни ресурси.

Првиот чекор за безбедноста на информациите уреди

Поимите мрежна безбедност и информациската сигурност често се користат наизменично. Безбедноста на интернет е генерално земена како обезбедување на заштита во границите на една организација од страна на од натрапници (хакери). Безбедноста на информациите, експлицитно се фокусира на заштита на базите со податоци од малициозен софтвер напад или едноставни грешки од страна на луѓе во рамките на една организација, со превентивни (DLP) техники за заштита од губење на податоците.Една од овие техники е разделување на подмрежи во рамките на самата компанија.

Концепти на мрежна безбедност уреди

Мрежна безбедност започнува од верификацијата на корисникот, најчесто со корисничко име и лозинка. Бидејќи ова е потребно само еднаш, покрај името на корисникот, односно лозинката која е нешто што го "знаеме", ова понекогаш се нарекува еден фактор за проверка. Со втор фактор за проверка нешто што се користи (пр. безбедносен знак 'dongle', банкомат картичка, мобилен телефон), или со трет фактор за проверка нешто што исто така се користи (на пр или отпечаток од прст ретинално скенирање).Откако е проверено, Огнен ѕид спроведува политика на пристап како што е дозволата за пристап до ресурсите од страна на корисниците во мрежа.[2] Иако ефикасен Огнен ѕид за заштита од неавторизиран пристап, оваа компонента може да не успее да ги провери потенцијално штетните содржини како што се компјутерски црви или тројанци кои се пренесуваат преку мрежата. Анти-вирус софтвер или системска превенција од упади (IPS) [3] може да помогне во откривање и запирање на дејството на таквиот малициозен софтвер. Системската детекција за аномалиски упади исто така, може да ја следи мрежата и сообраќајот од малициозна (т.е. сомнителна) содржина или однесување и други аномалии за да ги заштити ресурсите, на пример, напади на одредени сервиси или пристап на некој вработен до податотеки во несоодветно време. Поединечни настани кои се случуваат во мрежата може да бидат најавени за ревизија и за подоцнежно анализирање на повисоко ниво.Комуникацијата помеѓу два хоста со користење на мрежата можат да бидат криптирани за зголемување на приватноста. Honeypots, во суштина макро-мрежа достапни ресурси, би можеле да бидат распоредени во мрежа, како надзор и рано предупредување алатки како honeypot нормално нема да се пристапи. Техники кои се користат од страна на напаѓачите, кои се обидуваат да се компромитира овие макро ресурси се изучува во текот и по нападот и да се внимава на експлоатација на нови техники. Ваквата анализа може да се користи понатаму да ги заостри безбедносните мерки на мрежа зашититена од honeypot .[4]

Менаџирање на безбедноста уреди

Управување со безбедноста на мрежи е различна за сите видови на ситуации. Дом или канцеларија само ќе ги побараат основните безбедносни мерки додека кај големи претпријатијата ќе биде побарана висока безбедност и напреден софтвер и хардвер за да се спречи злоупотребата на напади од хакирање и спамирање.

Големи бизнис компании уреди

  • Силен Огнен ѕид или proxy за заштита од влез од страна на несакани луѓе.
  • Моќна Антивирусна програма или Интернет безбедносен софтверски пакет.
  • За автентикација, се употребуваат силни лозинки кои ќе се менуваат неделно или на две недели.
  • При користење на безжична врска на интернет, се користат робусни лозинки.
  • Обука за физичка заштита и мерки на претпазливост на вработените.
  • Подготовка на мрежен мониторинг и употреба кога во случај на потреба.
  • Имплементација на физичка заштита на пристап на одредена група во забранети зони.
  • Ограничување и обележување на територијата на периметар на компанијата.
  • Против-пожарни помагала во опслужувачките соби и собите за безбедност.
  • Чувари, за да се максимизира безбедноста.

Училишта уреди

  • Прилагодлив огнен ѕид и proxy, како би се дозволил влез во системот на авторизирани корисници пристап од надвор.
  • Моќна Антивирусна програма и Интернет безбедносен софтверски пакет.
  • Безжични врски кои водат до огнениот ѕид.
  • Усогласен закон за Интернет заштита на децата.
  • Надгледување на мрежата за да се загарантира ажурирањето и надградбата во согласност со користењето.
  • Постојано надгледување и контрола од страна на наставниците и администраторите за да се осигура заштита од напади како од интернет така и sneakerнет извори.

Наводи уреди

  1. Предлошка:Наведен весник
  2. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  3. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Архивирано на 27 август 2006 г., University of Washington.
  4. Honeypots, Honeynets

За понатамошно читање уреди

Поврзано уреди

Надворешни врски уреди