Мрежна безбедност
Во областа на вмрежувањето, специјалната областа на мрежна безбедност [1] се состои од регулативи, како и полиси усвоени од страна на мрежен администратор за да се спречи и да се следи неовластен пристап, злоупотреба, модификација, или рушење на компјутерска мрежа и мрежно достапни ресурси.
Првиот чекор за безбедноста на информациите
уредиПоимите мрежна безбедност и информациската сигурност често се користат наизменично. Безбедноста на интернет е генерално земена како обезбедување на заштита во границите на една организација од страна на од натрапници (хакери). Безбедноста на информациите, експлицитно се фокусира на заштита на базите со податоци од малициозен софтвер напад или едноставни грешки од страна на луѓе во рамките на една организација, со превентивни (DLP) техники за заштита од губење на податоците.Една од овие техники е разделување на подмрежи во рамките на самата компанија.
Концепти на мрежна безбедност
уредиМрежна безбедност започнува од верификацијата на корисникот, најчесто со корисничко име и лозинка. Бидејќи ова е потребно само еднаш, покрај името на корисникот, односно лозинката која е нешто што го "знаеме", ова понекогаш се нарекува еден фактор за проверка. Со втор фактор за проверка нешто што се користи (пр. безбедносен знак 'dongle', банкомат картичка, мобилен телефон), или со трет фактор за проверка нешто што исто така се користи (на пр или отпечаток од прст ретинално скенирање).Откако е проверено, Огнен ѕид спроведува политика на пристап како што е дозволата за пристап до ресурсите од страна на корисниците во мрежа.[2] Иако ефикасен Огнен ѕид за заштита од неавторизиран пристап, оваа компонента може да не успее да ги провери потенцијално штетните содржини како што се компјутерски црви или тројанци кои се пренесуваат преку мрежата. Анти-вирус софтвер или системска превенција од упади (IPS) [3] може да помогне во откривање и запирање на дејството на таквиот малициозен софтвер. Системската детекција за аномалиски упади исто така, може да ја следи мрежата и сообраќајот од малициозна (т.е. сомнителна) содржина или однесување и други аномалии за да ги заштити ресурсите, на пример, напади на одредени сервиси или пристап на некој вработен до податотеки во несоодветно време. Поединечни настани кои се случуваат во мрежата може да бидат најавени за ревизија и за подоцнежно анализирање на повисоко ниво.Комуникацијата помеѓу два хоста со користење на мрежата можат да бидат криптирани за зголемување на приватноста. Honeypots, во суштина макро-мрежа достапни ресурси, би можеле да бидат распоредени во мрежа, како надзор и рано предупредување алатки како honeypot нормално нема да се пристапи. Техники кои се користат од страна на напаѓачите, кои се обидуваат да се компромитира овие макро ресурси се изучува во текот и по нападот и да се внимава на експлоатација на нови техники. Ваквата анализа може да се користи понатаму да ги заостри безбедносните мерки на мрежа зашититена од honeypot .[4]
Менаџирање на безбедноста
уредиУправување со безбедноста на мрежи е различна за сите видови на ситуации. Дом или канцеларија само ќе ги побараат основните безбедносни мерки додека кај големи претпријатијата ќе биде побарана висока безбедност и напреден софтвер и хардвер за да се спречи злоупотребата на напади од хакирање и спамирање.
Големи бизнис компании
уреди- Силен Огнен ѕид или proxy за заштита од влез од страна на несакани луѓе.
- Моќна Антивирусна програма или Интернет безбедносен софтверски пакет.
- За автентикација, се употребуваат силни лозинки кои ќе се менуваат неделно или на две недели.
- При користење на безжична врска на интернет, се користат робусни лозинки.
- Обука за физичка заштита и мерки на претпазливост на вработените.
- Подготовка на мрежен мониторинг и употреба кога во случај на потреба.
- Имплементација на физичка заштита на пристап на одредена група во забранети зони.
- Ограничување и обележување на територијата на периметар на компанијата.
- Против-пожарни помагала во опслужувачките соби и собите за безбедност.
- Чувари, за да се максимизира безбедноста.
Училишта
уреди- Прилагодлив огнен ѕид и proxy, како би се дозволил влез во системот на авторизирани корисници пристап од надвор.
- Моќна Антивирусна програма и Интернет безбедносен софтверски пакет.
- Безжични врски кои водат до огнениот ѕид.
- Усогласен закон за Интернет заштита на децата.
- Надгледување на мрежата за да се загарантира ажурирањето и надградбата во согласност со користењето.
- Постојано надгледување и контрола од страна на наставниците и администраторите за да се осигура заштита од напади како од интернет така и sneakerнет извори.
Наводи
уреди- ↑ Предлошка:Наведен весник
- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ↑ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Архивирано на 27 август 2006 г., University of Washington.
- ↑ „Honeypots, Honeynets“. Архивирано од изворникот на 2022-08-04. Посетено на 2011-01-15.
Дополнителна литература
уреди- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security Архивирано на 2 декември 2014 г., Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
Поврзано
уредиНадворешни врски
уреди- [1] Архивирано на 1 март 2011 г. Definition of Network Security
- Cisco IT Case Studies about Security and VPN
- Debate: The data or the source - which is the real threat to network security? - Video Архивирано на 21 јули 2011 г.
- OpenLearn - Network Security Архивирано на 3 декември 2012 г.