what is network security
Ένας πλήρης οδηγός για την ασφάλεια δικτύου: Ανάγκη για διαχείριση ασφάλειας δικτύου με τύπους και παραδείγματα
Σε αυτό Εύκολη σειρά κατάρτισης δικτύωσης , διερευνήσαμε περισσότερα για Πρότυπα ελέγχου ταυτότητας IEEE και ασύρματου LAN στο προηγούμενο σεμινάριό μας.
Τι είναι η ασφάλεια δικτύου;
Η ασφάλεια δικτύου είναι μια πολιτική συστήματος δικτύωσης υπολογιστών που διασφαλίζει την ασφάλεια των πόρων της οργάνωσης, του λογισμικού και των πόρων υλικού. Ο όρος ασφάλεια δικτύου δίνει επίσης έμφαση στην παρακολούθηση και τον έλεγχο της μη εξουσιοδοτημένης πρόσβασης, κακής χρήσης και οποιασδήποτε ανεπιθύμητης τροποποίησης στο σύστημα δικτύωσης.
Η πιο κοινή διαδικασία ελέγχου ταυτότητας που εφαρμόζεται παντού είναι η εκχώρηση αποκλειστικού αναγνωριστικού χρήστη και κωδικού πρόσβασης στον χρήστη για έλεγχο ταυτότητας και η πρόσβαση στους πόρους του δικτύου.
Ο όρος ασφάλεια περιλαμβάνει τόσο ιδιωτικά όσο και δημόσια δίκτυα τομέα όπως RTGS ή NEFT μέσω διαδικτυακών τραπεζών.
Σε αυτό το σεμινάριο, θα διερευνήσουμε τους τρόπους αντιμετώπισης διαφόρων ειδών επιθέσεων δικτύου και επίσης να μάθουμε πώς να εφαρμόζουμε τις πολιτικές ασφάλειας του δικτύου για να κάνουμε το δίκτυό μας εξαιρετικά ασφαλές.
Τι θα μάθετε:
- Τι είναι η ασφάλεια δικτύου και η διαχείρισή του;
- Τύποι ασφάλειας δικτύου
- Πώς να κάνετε το σύστημα και το δίκτυό σας ασφαλές;
Τι είναι η ασφάλεια δικτύου και η διαχείρισή του;
Η διαχείριση ασφάλειας σε οποιοδήποτε δίκτυο, δημόσια ή ιδιωτική, είναι ένα σύνολο πολιτικών και ρουτίνας διαδικασίας που εφαρμόζει το σύστημα δικτύωσης για να προστατεύσει το δίκτυό τους από μη εξουσιοδοτημένη πρόσβαση, απόρριψη υπηρεσίας υπολογιστή, διακοπή λειτουργίας κ.λπ. είναι γνωστή ως Διαχείριση ασφάλειας δικτύου.
Δίνει επίσης έμφαση στην παρακολούθηση του δικτύου όλο το εικοσιτετράωρο για την αποτροπή επιθέσεων από ιούς του συστήματος και τυχόν κακή χρήση ή τροποποίηση στη βάση δεδομένων.
Οι καλύτεροι τρόποι διαχείρισης της ασφάλειας είναι να χρησιμοποιήσετε προηγμένο λογισμικό προστασίας από ιούς και κακόβουλα προγράμματα και να συνεχίζετε να ενημερώνετε το σύστημα σε τακτά χρονικά διαστήματα.
Ανάγκη για ασφάλεια δικτύου
Η χρήση του Διαδικτύου έχει αυξηθεί δραστικά, καθώς κινούμαστε ακόμη και τις καθημερινές μας δραστηριότητες προς την πλήρη ψηφιοποίηση. Λόγω της αύξησης της χρήσης του Διαδικτύου, οι χάκερ και οι επιτιθέμενοι γίνονται επίσης πιο ενεργοί και το σύστημά μας δικτύωσης τείνει σε μεγαλύτερο αριθμό επιθέσεων ιών.
Βασικά, η ανάγκη για ασφάλεια δικτύου είναι η εκτέλεση δύο εργασιών κυρίως, η πρώτη είναι η διασφάλιση των πληροφοριών από οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση και η δεύτερη είναι η παροχή ασφάλειας στα δεδομένα που είναι αποθηκευμένα σε υπολογιστές ή φορητούς υπολογιστές όχι μόνο για ένα μεμονωμένο δίκτυο αλλά και στο κοινόχρηστα ή δημόσια δίκτυα τομέα.
Η ανάγκη για ασφάλεια πληροφοριών βασίζεται στα ακόλουθα σημεία:
- Για την προστασία των πληροφοριών από τυχόν ανεπιθύμητη πρόσβαση.
- Για την προστασία των δεδομένων από τυχόν ακατάλληλη καθυστέρηση στη διαδρομή που ακολουθήθηκε για την παράδοσή τους στον προορισμό την επιθυμητή χρονική περίοδο.
- Για την προστασία των δεδομένων από οποιαδήποτε ανεπιθύμητη τροποποίηση.
- Για να απαγορεύσετε σε έναν συγκεκριμένο χρήστη στο δίκτυο να στέλνει μηνύματα, στείλτε μήνυμα με τέτοιο τρόπο ώστε να φαίνεται στον παραλήπτη ότι έχει σταλεί από κάποιο τρίτο μέρος. (Προστασία από την απόκρυψη της ταυτότητας του αρχικού αποστολέα του μηνύματος πόρου).
- Για να προστατέψουμε το υλικό μας όπως σκληρό δίσκο, υπολογιστή, φορητό υπολογιστή από την επίθεση κακόβουλου λογισμικού, ιών κ.λπ., τα οποία μπορούν να καταστρέψουν το σύστημά μας καταστρέφοντας ή διαγράφοντας όλο το περιεχόμενο που είναι αποθηκευμένο σε αυτό.
- Για να προστατεύσουμε τους υπολογιστές μας από το λογισμικό, το οποίο εάν εγκατασταθεί μπορεί να βλάψει το σύστημά μας όπως κάνουν οι χάκερ.
- Να προστατεύσουμε το σύστημά μας από Δούρειους ίππους, σκουλήκια κ.λπ. που μπορούν να καταστρέψουν εντελώς το σύστημά μας.
Τύποι ασφάλειας δικτύου
Μπορούμε να προστατεύσουμε το δίκτυό μας με διάφορους τρόπους, με βάση τον τύπο της επίθεσης στο δίκτυο.
Έτσι, υπάρχουν πολλές λύσεις, και από τις οποίες λίγες συζητούνται παρακάτω.
# 1) Λογισμικό προστασίας από ιούς και anti-malware:
Το λογισμικό προστασίας που χρησιμοποιείται για να προστατεύει το σύστημά μας από ιούς, Trojan επιθέσεις, worms κλπ είναι ένα λογισμικό προστασίας από ιούς και anti-malware.
Αυτό το λογισμικό σαρώνει το σύστημα και το δίκτυο για κακόβουλο λογισμικό και επιθέσεις Trojan κάθε φορά που εισάγεται ένα νέο αρχείο στο σύστημα. Ανιχνεύει επίσης και διορθώνει το πρόβλημα, εάν εντοπιστεί με μολυσμένα δεδομένα ή με ιό.
# 2) Πρόληψη απώλειας δεδομένων (DLP):
Οι οργανισμοί του MNC ή μεγάλης κλίμακας, διατηρούν το απόρρητο των δεδομένων και των πόρων διασφαλίζοντας ότι οι εσωτερικές τους πληροφορίες δεν θα διαρρεύσουν από κανέναν από τους υπαλλήλους στον έξω κόσμο.
Αυτό επιτυγχάνεται με την ανάπτυξη τεχνολογίας DLP στην οποία ο διαχειριστής δικτύου περιορίζει την πρόσβαση του υπαλλήλου στις πληροφορίες για να αποτρέψει την κοινοποίησή του στον εξωτερικό κόσμο, αποκλείοντας θύρες και ιστότοπους για προώθηση, μεταφόρτωση ή ακόμη και εκτύπωση πληροφοριών.
# 3) Ασφάλεια email:
Οι εισβολείς μπορούν να προκαλέσουν τον ιό ή το κακόβουλο λογισμικό στο δίκτυο στέλνοντάς το μέσω e-mail στο σύστημα.
Ως εκ τούτου, απαιτείται μια πολύ εξειδικευμένη εφαρμογή ασφάλειας email που μπορεί να σαρώσει τα εισερχόμενα μηνύματα για ιούς και είναι ικανή να φιλτράρει ύποπτα δεδομένα και να ελέγχει την εκροή μηνυμάτων για να αποτρέψει κάθε είδους απώλεια πληροφοριών στο σύστημα.
# 4) Τείχη προστασίας:
Αυτά είναι αναπόσπαστο μέρος του συστήματος δικτύωσης. Λειτουργεί ως τοίχος μεταξύ δύο δικτύων ή μεταξύ δύο συσκευών. Είναι βασικά ένα σύνολο προκαθορισμένων κανόνων που χρησιμοποιούνται για να αποτρέψουν το δίκτυο από οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση.
Τα τείχη προστασίας είναι δύο ειδών, δηλαδή υλικό και λογισμικό. Το τείχος προστασίας λογισμικού είναι εγκατεστημένο στα συστήματα για να παρέχει ασπίδα από διάφορους τύπους επιθέσεων καθώς φιλτράρει, αποκλείει και διορθώνει τα ανεπιθύμητα πλάσματα στο δίκτυο.
Το τείχος προστασίας υλικού λειτουργεί ως πύλη μεταξύ δύο συστημάτων δικτύωσης έτσι ώστε μόνο ένας συγκεκριμένος προκαθορισμένος χρήστης ή κίνηση να έχει πρόσβαση στο δίκτυο και στους πόρους του.
Σύστημα πρόληψης εισβολής (IPS): Είναι το σύστημα ασφάλειας δικτύου που περιέχει ορισμένους κανόνες και ακολουθώντας τους μπορείτε εύκολα να καταλάβετε τις απειλές και να τους αποκλείσετε επίσης.
# 5) Ασφάλεια για κινητά:
Οι εγκληματίες του κυβερνοχώρου μπορούν εύκολα να χαράξουν ή να επιτεθούν στα κινητά τηλέφωνα με τη δυνατότητα δεδομένων στα ακουστικά και μπορούν να εισέλθουν στη συσκευή από οποιονδήποτε μη ασφαλή σύνδεσμο πόρων από τον ιστότοπο.
Ως εκ τούτου, είναι απαραίτητο να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς στη συσκευή μας και οι χρήστες θα πρέπει να κατεβάζουν ή να μεταφορτώνουν τα δεδομένα από αξιόπιστους πόρους και επίσης μόνο από ασφαλείς ιστότοπους.
# 6) Τμηματοποίηση δικτύου:
Για την άποψη της ασφάλειας, ένας οργανισμός που βασίζεται σε λογισμικό θα τμηματοποιήσει τα κρίσιμα δεδομένα τους σε δύο ή τρία μέρη και θα τα κρατήσει σε διάφορες τοποθεσίες και σε αρκετούς πόρους ή συσκευές.
Αυτό γίνεται, έτσι ώστε στη χειρότερη περίπτωση, εάν τα δεδομένα σε οποιαδήποτε τοποθεσία είναι κατεστραμμένα ή διαγραφούν από μια επίθεση ιών, τότε μπορούν να ανακατασκευαστούν και πάλι από οποιεσδήποτε πηγές δημιουργίας αντιγράφων ασφαλείας.
πώς να χειριστείτε δύσκολες καταστάσεις στην εργασία
# 7) Ασφάλεια Ιστού:
Η ασφάλεια Ιστού αναφέρεται στην παροχή περιορισμένης πρόσβασης σε ιστότοπους και διευθύνσεις URL αποκλείοντας τους ιστότοπους που είναι πιο ευάλωτοι σε ιούς και χάκερ. Επομένως, βασικά ασχολείται με τον έλεγχο των διαδικτυακών απειλών.
# 8) Ασφάλεια τελικού σημείου:
Το σύστημα δικτύωσης στο οποίο ένας χρήστης βρίσκεται στο απομακρυσμένο άκρο, που έχει πρόσβαση στην κρίσιμη βάση δεδομένων του οργανισμού από μια απομακρυσμένη συσκευή όπως κινητά τηλέφωνα ή φορητούς υπολογιστές, απαιτείται ασφάλεια τελικού σημείου.
Διάφορο λογισμικό που διαθέτει ενσωματωμένες προηγμένες δυνατότητες ασφαλείας τελικού σημείου και χρησιμοποιείται για αυτόν τον σκοπό. Αυτό παρέχει επτά επίπεδα ασφάλειας συμπεριλαμβανομένης της φήμης αρχείων, του αυτόματου sandbox, του φιλτραρίσματος ιστού, του λογισμικού προστασίας από ιούς και ενός τείχους προστασίας.
# 9) Έλεγχος πρόσβασης:
Το δίκτυο πρέπει να έχει σχεδιαστεί με τρόπο που δεν μπορούν όλοι να έχουν πρόσβαση σε όλους τους πόρους.
πώς να ανοίξετε ένα αρχείο torrent σε mac
Αυτό γίνεται με την ανάπτυξη κωδικού πρόσβασης, μοναδικού αναγνωριστικού χρήστη και διαδικασίας ελέγχου ταυτότητας για πρόσβαση στο δίκτυο. Αυτή η διαδικασία είναι γνωστή ως έλεγχος πρόσβασης καθώς με την εφαρμογή της μπορούμε να ελέγξουμε την πρόσβαση στο δίκτυο.
# 10) Εικονικό ιδιωτικό δίκτυο (VPN):
Ένα σύστημα μπορεί να γίνει εξαιρετικά ασφαλές χρησιμοποιώντας δίκτυα VPN σε συνδυασμό με τη χρήση μεθόδων κρυπτογράφησης για έλεγχο ταυτότητας και κυμαινόμενη κίνηση δεδομένων μέσω του Διαδικτύου σε μια απομακρυσμένη συνδεδεμένη συσκευή ή δίκτυο. Το IPSec είναι η πιο συχνά χρησιμοποιούμενη διαδικασία ελέγχου ταυτότητας.
Τύποι διατάξεων ασφαλείας σε διάφορα επίπεδα σε ένα σύστημα
Πώς να κάνετε το σύστημα και το δίκτυό σας ασφαλές;
Για τη διαχείριση του δικτύου, με τέτοιο τρόπο ώστε να είναι αρκετά ικανό να αντιμετωπίσει όλες τις πιθανότητες των επιθέσεων δικτύου και του προβλήματος ιών και να τα διορθώσει είναι γνωστό ως Διαχείριση ασφάλειας δικτύου.
Οι βασικές παράμετροι για την ασφάλεια του συστήματός σας είναι:
1) Ρύθμιση ισχυρών κωδικών πρόσβασης:
Για να προστατεύσετε το σύστημα ή το δίκτυό σας από κακόβουλες επιθέσεις, τοποθετήστε πρώτα έναν ισχυρό κωδικό πρόσβασης στο σύστημά σας για σύνδεση και πρόσβαση και ο κωδικός πρόσβασης πρέπει να αποτελείται από πολλούς χαρακτήρες, σύμβολα και αριθμούς. Αποφύγετε τη χρήση γενεθλίων ως κωδικού πρόσβασης, καθώς μπορεί εύκολα να σπάσει από τους εισβολείς.
2) Δημιουργία τείχους προστασίας:
Να τοποθετείτε πάντα ένα ισχυρό τείχος προστασίας στο δίκτυό σας για να το προστατεύετε από ανεπιθύμητη πρόσβαση ή άλλες απειλές.
3) Προστασία από ιούς:
Να εγκαθιστάτε πάντα το σύστημα και τους φορητούς υπολογιστές σας με λογισμικό προστασίας από ιούς. Το λογισμικό προστασίας από ιούς θα σαρώσει, εντοπίσει και θα φιλτράρει τα μολυσμένα αρχεία και θα διορθώσει επίσης το πρόβλημα που προκύπτει λόγω επιθέσεων ιών στο σύστημα.
4) Ενημέρωση:
Η ενημέρωση του συστήματος και του δικτύου σας με την πιο πρόσφατη έκδοση του λογισμικού προστασίας από ιούς και η εγκατάσταση των πιο πρόσφατων ενημερώσεων κώδικα και σεναρίων για το σύστημα, σύμφωνα με την ανάγκη του συστήματος, είναι πολύ σημαντική. Αυτό θα ελαχιστοποιήσει τις πιθανότητες επιθέσεων ιών και θα κάνει το δίκτυο πιο ασφαλές.
5) Φορητοί φορητοί υπολογιστές και κινητά τηλέφωνα:
Οι φορητοί υπολογιστές είναι κινητές συσκευές και είναι τόσο ευάλωτοι σε απειλές δικτύου.
Ομοίως, τα κινητά τηλέφωνα είναι ασύρματες συσκευές και είναι επίσης εύκολα εκτεθειμένα σε απειλές. Για την προστασία αυτών των συσκευών, πρέπει να χρησιμοποιείται ένας ισχυρός κωδικός πρόσβασης για πρόσβαση στους διάφορους πόρους της. Θα ήταν καλύτερα να χρησιμοποιήσετε έναν βιομετρικό κωδικό πρόσβασης δακτυλικών αποτυπωμάτων για πρόσβαση στις έξυπνες συσκευές.
6) Εφεδρικά αντίγραφα ασφαλείας:
Θα πρέπει να λαμβάνουμε περιοδικά αντίγραφα ασφαλείας αρχείων, εγγράφων και άλλων σημαντικών δεδομένων στο σύστημά μας ή στον σκληρό δίσκο και να τα αποθηκεύουμε σε κεντρικό διακομιστή ή σε κάποια ασφαλή τοποθεσία. Αυτό πρέπει να γίνει χωρίς αποτυχία. Σε περίπτωση έκτακτης ανάγκης, αυτό θα βοηθήσει στην γρήγορη αποκατάσταση του συστήματος.
7) Έξυπνη περιήγηση σε ιστότοπους:
Πριν από τη λήψη και κλικ σε οποιονδήποτε σύνδεσμο ή ιστότοπο στο Διαδίκτυο, θα πρέπει να έχουμε κατά νου ότι ένα λάθος κλικ μπορεί να δώσει πρόσκληση σε πολλούς ιούς στο δίκτυό μας. Συνεπώς, κατεβάστε τα δεδομένα μόνο από αξιόπιστους και ασφαλείς συνδέσμους και αποφύγετε την περιήγηση σε άγνωστους συνδέσμους και ιστότοπους.
Επίσης, αποφύγετε να κάνετε κλικ σε διαφημίσεις και προσφορές που εμφανίζονται συχνά στην ιστοσελίδα κάθε φορά που συνδέεστε στο Διαδίκτυο.
8) Ασφαλής διαμόρφωση:
Η διαμόρφωση που γίνεται στο IOS ή το δρομολογητή πρέπει να γίνεται χρησιμοποιώντας ένα μοναδικό αναγνωριστικό χρήστη και κωδικό πρόσβασης και πρέπει να διατηρείται ασφαλής.
9) Αφαιρούμενος έλεγχος μέσων:
Οι αφαιρούμενες συσκευές, όπως οι μονάδες πένας, τα dongles και οι κάρτες δεδομένων πρέπει πάντα να σαρώνονται όταν προκαλούνται στο σύστημα. Η χρήση αφαιρούμενων συσκευών θα πρέπει να είναι περιορισμένη και μια τέτοια πολιτική πρέπει να γίνεται μέσω της οποίας δεν μπορεί να εξάγει δεδομένα από το σύστημα.
Παράδειγμα επιτιθέμενου Worm-Win 32
Στο παραπάνω σχήμα, έχει εξηγηθεί ότι οι υπολογιστές με ισχυρό κωδικό πρόσβασης, ενημερωμένες δυνατότητες ασφαλείας και εξοπλισμένοι με προστασία από λογισμικό προστασίας από ιούς είναι απρόσβλητοι από μια επίθεση μέσω worm.
Από την άλλη πλευρά, οι υπολογιστές ή τα δίκτυα με αδύναμο κωδικό πρόσβασης, από την ημερομηνία ενημέρωσης του συστήματος που δεν είναι ενημερωμένη και δεν είναι εξοπλισμένα με λογισμικό προστασίας από ιούς, είναι πιο ευαίσθητα στις επιθέσεις των worms και εύκολα καταστρέφονται και ελαττώνονται.
συμπέρασμα
Σε αυτό το σεμινάριο, διερευνήσαμε την ανάγκη για ασφάλεια δικτύου, τύπους ασφάλειας και βασικά σημεία για τη διαχείρισή του.
Έχουμε επίσης δει πώς να κάνουμε το σύστημα δικτύωσής μας απρόσβλητο από όλα τα είδη επιθέσεων ιών και Trojan εφαρμόζοντας ισχυρούς κωδικούς πρόσβασης στο σύστημα, εκχωρώντας ασφάλεια πολλαπλών επιπέδων, χρησιμοποιώντας λογισμικό προστασίας από ιούς και ενημερώνοντας εγκαίρως όλο το λογισμικό και το σύστημα με παράδειγμα.
Εκπαιδευτικό πρόγραμμα PREV | ΕΠΟΜΕΝΟ Φροντιστήριο
Συνιστώμενη ανάγνωση
- Σημαντικά πρωτόκολλα επιπέδου εφαρμογής: Πρωτόκολλα DNS, FTP, SMTP και MIME
- Οδηγός αξιολόγησης και διαχείρισης ευπάθειας δικτύου
- Τι είναι το κλειδί ασφαλείας δικτύου: Πώς να το βρείτε για δρομολογητή, Windows ή Android
- Τι είναι η εικονικοποίηση; Παραδείγματα εικονικοποίησης δικτύου, δεδομένων, εφαρμογών και αποθήκευσης
- Βασικά βήματα και εργαλεία αντιμετώπισης προβλημάτων δικτύου
- IEEE 802.11 και 802.11i Ασύρματο LAN και πρότυπα ελέγχου ταυτότητας 802.1x
- Τι είναι τα πρωτόκολλα ασφάλειας IP (IPSec), TACACS και AAA
- Τι είναι τα πρωτόκολλα HTTP (Hypertext Transfer Protocol) και DHCP;