what is network security
Повне керівництво з мережевої безпеки: необхідність управління мережевою безпекою з типами та прикладами
У цьому Навчальна серія з легких мереж , ми дослідили більше про Стандарти автентифікації IEEE та бездротової локальної мережі у нашому попередньому уроці.
Що таке мережева безпека?
Безпека мережі - це системна політика комп’ютерних мереж, яка забезпечує безпеку активів своєї організації, програмних та апаратних ресурсів. Термін мережева безпека також наголошує на моніторингу та контролі несанкціонованого доступу, неправильного використання та будь-яких небажаних змін у мережевій системі.
Найпоширеніший процес автентифікації, що практикується повсюдно, - це присвоєння користувачеві ексклюзивного ідентифікатора та пароля для аутентифікації та доступу до ресурсів мережі.
Термін 'безпека' включає як приватні мережі, так і мережі загального користування, такі як RTGS або NEFT, через Інтернет-банкінг.
У цьому посібнику ми розглянемо способи боротьби з різними видами мережевих атак, а також дізнаємось, як реалізувати політику мережевої безпеки, щоб зробити нашу мережу надійно захищеною.
Що ви дізнаєтесь:
- Що таке мережева безпека та управління нею?
- Типи мережевої безпеки
- Як зробити свою систему та мережу безпечними?
Що таке мережева безпека та управління нею?
Управління безпекою в будь-якій мережі, будь то загальнодоступна чи приватна, - це набір політик та рутинних процедур, реалізованих мережевою системою, щоб захистити свою мережу від несанкціонованого доступу, відмови в роботі комп’ютера, перебоїв у роботі тощо, відомий як управління мережевою безпекою.
Він також наголошує на цілодобовому моніторингу мережі для запобігання системі від атак вірусів та будь-якого неправильного використання або модифікації в базі даних.
Найкращі способи управління безпекою - це використання передового антивірусного та антивірусного програмного забезпечення та постійне оновлення системи через регулярні проміжки часу.
Потреба в безпеці мережі
Використання Інтернету різко зросло, оскільки ми рухаємось навіть до щоденних заходів до повної цифровізації. Через збільшення використання Інтернету хакери та зловмисники також активізуються, і наша мережева система прагне до більшої кількості вірусних атак.
В основному, необхідність мережевої безпеки полягає у виконанні головним чином двох завдань, перше - це захист інформації від будь-якого несанкціонованого доступу, а друге - забезпечення захисту даних, що зберігаються на ПК або ноутбуках, не тільки для окремої мережі, але і в спільні або загальнодоступні мережі.
Потреба в інформаційній безпеці базується на таких моментах:
- Для захисту інформації від небажаного доступу.
- Щоб захистити дані від будь-якої невідповідної затримки маршруту, щоб доставити їх до пункту призначення у бажаний проміжок часу.
- Щоб захистити дані від будь-яких небажаних поправок.
- Щоб заборонити певному користувачеві мережі надсилати будь-які листи, повідомте таким чином, що стороні, яка отримує повідомлення, здається, що воно було надіслане якоюсь третьою стороною. (Захист від приховування особи вихідного відправника повідомлення ресурсу).
- Щоб захистити наше обладнання, таке як жорсткий диск, ПК, ноутбук, від атак шкідливих програм, вірусів тощо, які можуть пошкодити нашу систему, пошкодивши або видаливши весь вміст, що зберігається в ній.
- Щоб захистити наш ПК від програмного забезпечення, яке в разі встановлення може зашкодити нашій системі, як це роблять хакери.
- Щоб захистити нашу систему від троянських коней, хробаків тощо, які можуть повністю знищити нашу систему.
Типи мережевої безпеки
Ми можемо захистити нашу мережеву систему різними способами, залежно від типу мережевої атаки.
Таким чином, існує безліч рішень, і з них мало хто обговорюється нижче.
# 1) Антивірусне та антивірусне програмне забезпечення:
Захисне програмне забезпечення, яке використовується для захисту нашої системи від вірусів, троянських атак, хробаків тощо, є антивірусним та антивірусним програмним забезпеченням.
Це програмне забезпечення сканує систему та мережу на наявність зловмисного програмного забезпечення та атак троянських програм щоразу, коли в систему вводиться новий файл. Він також виявляє та усуває проблему, виявлену за допомогою заражених даних або вірусу.
# 2) Запобігання втраті даних (DLP):
МНК або великі організації зберігають конфіденційність даних та ресурсів, переконуючись, що їх внутрішня інформація не витікає жодним із працівників у зовнішній світ.
Це робиться шляхом розгортання технології DLP, при якій адміністратор мережі обмежує доступ працівника до інформації, щоб запобігти її передачі до зовнішнього світу, блокуючи порти та сайти для пересилання, завантаження або навіть друку інформації.
# 3) Безпека електронної пошти:
Зловмисники можуть викликати вірус або шкідливе програмне забезпечення в мережі, надсилаючи їх по електронній пошті в системі.
Тому потрібна висококваліфікована програма захисту електронної пошти, яка може сканувати вхідні повідомлення на наявність вірусів і здатна фільтрувати підозрілі дані та контролювати відтік повідомлень, щоб запобігти втраті будь-якої інформації системою.
# 4) Брандмауери:
Вони є невід’ємною частиною мережевої системи. Він діє як стінка між двома мережами або між двома пристроями. В основному це набір заздалегідь визначених правил, які використовуються для запобігання несанкціонованому доступу до мережі.
Брандмауери бувають двох видів, тобто апаратні та програмні. Програмний брандмауер встановлюється в системах для захисту від різних типів атак, оскільки вони фільтрують, блокують та виправляють небажаних істот у мережі.
Апаратний брандмауер діє як шлюз між двома мережевими системами, так що лише певний заздалегідь визначений користувач або трафік може отримати доступ до мережі та її ресурсів.
Система запобігання проникненню (IPS): Це система мережевої безпеки, яка містить певний набір правил, і, дотримуючись їх, ви можете легко з’ясувати загрози та заблокувати їх також.
# 5) Мобільна безпека:
Кіберзлочинці можуть легко зламати або атакувати мобільні телефони за допомогою засобів передачі даних на слухавках, і вони можуть увійти в пристрій за допомогою будь-якого незахищеного посилання на ресурс веб-сайту.
Тому необхідно встановити антивірус на наш пристрій, і люди повинні завантажувати або завантажувати дані із надійних ресурсів, а також лише із захищених веб-сайтів.
# 6) Сегментація мережі:
З точки зору безпеки, організація, що базується на програмному забезпеченні, сегментуватиме свої важливі дані на дві-три частини та зберігатиме їх у різних місцях та на кількох ресурсах чи пристроях.
Це робиться для того, щоб у гіршому випадку, якщо дані в будь-якому місці пошкоджені або видалені вірусною атакою, вони могли бути знову відновлені з будь-яких резервних джерел.
що може відкрити файл
# 7) Веб-безпека:
Веб-безпека стосується надання обмеженого доступу до веб-сайтів та URL-адрес шляхом блокування веб-сайтів, які є більш вразливими до вірусів та хакерів. Таким чином, він в основному займається контролем веб-загроз.
# 8) Безпека кінцевої точки:
Мережева система, в якій користувач, присутній на віддаленому кінці, отримує доступ до важливої бази даних організації з віддаленого пристрою, такого як мобільні телефони або ноутбуки, необхідна безпека кінцевої точки.
Різне програмне забезпечення, яке має вбудовані вдосконалені функції захисту кінцевих точок і використовується для цієї мети. Це забезпечує сім рівнів безпеки, включаючи репутацію файлів, автоматичну пісочницю, веб-фільтрацію, антивірусне програмне забезпечення та брандмауер.
# 9) Контроль доступу:
Мережа повинна бути спроектована таким чином, щоб не кожен мав доступ до всіх ресурсів.
як ініціалізувати статичну змінну в
Це робиться шляхом розгортання пароля, унікального ідентифікатора користувача та процесу автентифікації для доступу до мережі. Цей процес відомий як контроль доступу, оскільки, реалізуючи його, ми можемо контролювати доступ до мережі.
# 10) Віртуальна приватна мережа (VPN):
Систему можна зробити надзвичайно безпечною, використовуючи мережі VPN разом із використанням методів шифрування для автентифікації та плаваючого трафіку даних через Інтернет на віддалено підключений пристрій або мережу. IPSec - це найбільш часто використовуваний процес автентифікації.
Типи положень безпеки на різних рівнях у системі
Як зробити свою систему та мережу безпечними?
Управління мережею таким чином, що вона буде достатньо здатною розібратися з усіма можливостями мережевих атак та проблемами вірусів та виправити їх, відоме як управління мережевою безпекою.
Основними параметрами для забезпечення вашої безпеки в системі є:
1) Налаштування надійних паролів:
Щоб захистити вашу систему або мережу від зловмисних атак, по-перше, вставте в систему надійний пароль для входу та доступу, і пароль повинен складатися з безлічі символів, символів та цифр. Уникайте використання днів народження як пароля, оскільки хакери можуть легко його зламати.
2) Встановіть брандмауер:
Завжди встановлюйте надійний брандмауер у свою мережеву систему, щоб захистити її від небажаного доступу та інших загроз.
3) Антивірусний захист:
Завжди встановлюйте систему та ноутбуки за допомогою антивірусного програмного забезпечення. Антивірусне програмне забезпечення сканує, виявляє та фільтрує заражені файли, а також усуває проблему, яка виникає через вірусні атаки в системі.
4) Оновлення:
Оновити свою систему та мережу останньою версією антивірусного програмного забезпечення та встановити найновіші виправлення та сценарії для системи відповідно до потреби системи дуже важливо. Це мінімізує ймовірність атаки вірусів та зробить мережу більш безпечною.
5) Захисні ноутбуки та мобільні телефони:
Ноутбуки є рухомими пристроями і настільки вразливі до мережевих загроз.
Так само мобільні телефони - це бездротові пристрої, і вони також легко піддаються загрозам. Для захисту цих пристроїв слід використовувати надійний пароль для доступу до різних його ресурсів. Для доступу до смарт-пристроїв буде краще використовувати біометричний пароль для відбитків пальців.
6) Своєчасне резервне копіювання:
Ми повинні періодично робити резервні копії файлів, документів та інших важливих даних у нашій системі або на жорсткому диску, а також зберігати їх на централізованому сервері або в якомусь безпечному місці. Це слід робити в обов'язковому порядку. У екстрених випадках це допоможе швидко відновити систему.
7) Розумний серфінг на веб-сайтах:
Перш ніж завантажувати та натискати будь-яке посилання чи веб-сайт в Інтернеті, слід пам’ятати, що один неправильний клік може запросити багатьох вірусів у нашій мережі. Таким чином, завантажуйте дані лише з надійних та захищених посилань і уникайте перегляду веб-сторінок на невідомих посиланнях.
Також уникайте натискань на рекламу та пропозиції, які часто відображаються на веб-сторінці, щоразу, коли ви входите в Інтернет.
8) Безпечна конфігурація:
Конфігурація, виконана на IOS або маршрутизаторі, повинна виконуватися з використанням унікального ідентифікатора користувача та пароля та повинна бути захищена.
9) Керування знімними носіями:
Знімні пристрої, такі як накопичувачі ручок, ключі та картки даних, завжди повинні бути скановані, коли вони потрапляють у систему. Використання знімних пристроїв має бути обмеженим, і повинна бути складена така політика, за допомогою якої він не може експортувати будь-які дані із системи.
Приклад зловмисника Worm-Win 32
На наведеному малюнку пояснено, що комп’ютери з надійним паролем, оновленими функціями безпеки та оснащеними антивірусним захистом захищені від черв’ячних атак.
З іншого боку, комп’ютери або мережі зі слабким паролем, застаріле оновлення системи та не оснащені антивірусним програмним забезпеченням, більш сприйнятливі до атак черв’яків і легко псуються та зменшуються.
Висновок
У цьому підручнику ми дослідили необхідність мережевої безпеки, типи безпеки та ключові моменти для управління нею.
Ми також бачили, як зробити нашу мережеву систему імунітетом до всіх видів вірусних та троянських атак, застосувавши до системи надійні паролі, призначивши багаторівневу безпеку, використовуючи антивірусне програмне забезпечення та вчасно оновивши все програмне забезпечення та систему за допомогою приклад.
НАЗАД Підручник | НАСТУПНИЙ підручник
Рекомендована література
- Важливі протоколи рівня додатків: протоколи DNS, FTP, SMTP та MIME
- Керівництво з оцінки та вразливості мережі
- Що таке ключ мережевої безпеки: як його знайти для маршрутизатора, Windows або Android
- Що таке віртуалізація? Приклади віртуалізації мережі, даних, програм та сховищ
- Основні кроки та інструменти усунення несправностей мережі
- Бездротова локальна мережа IEEE 802.11 та 802.11i та стандарти автентифікації 802.1x
- Що таке протоколи безпеки IP (IPSec), TACACS та AAA
- Що таке протоколи HTTP (протокол передачі гіпертексту) та DHCP?