Zabezpečenie bezpečnosti počítačových sietí

Zabezpečenie počítačových sietí je zabezpečené prostredníctvom prijatých zásad a postupov na prevenciu a monitorovanie neoprávneného prístupu, nezákonného používania, úpravy alebo odpojenia siete a zdrojov, ktoré má k dispozícii. Zahŕňa oprávnenie na prístup k údajom, ktoré kontroluje správca siete. Používatelia si vyberú alebo určia identifikátor a heslo alebo iné informácie o overovaní, ktoré im umožnia prístup k údajom a aplikáciám v rámci ich oprávnenia.

Bezpečnosť siete zahŕňa mnoho počítačových sietí, verejných aj súkromných, ktoré sa používajú pri každodennej práci, pri obchodovaní a komunikácii medzi podnikmi, vládnymi agentúrami a jednotlivcami. Siete môžu byť súkromné ​​(napríklad v rámci spoločnosti) a iné (ktoré môžu byť prístupné verejnosti).


Bezpečnosť počítačových sietí je spojená s organizáciami, podnikmi a inými typmi inštitúcií. Chráni sieť, rovnako ako vykonáva bezpečnostné a sledovacie operácie. Najčastejším a najjednoduchším spôsobom ochrany sieťového prostriedku je priradiť mu jedinečný názov a zodpovedajúce heslo.

Riadenie bezpečnosti

Riadenie bezpečnosti sietí môže byť v rôznych situáciách odlišné. Domovská alebo malá kancelária môže vyžadovať iba základné zabezpečenie, zatiaľ čo veľké podniky môžu vyžadovať servis s vysokou úrovňou spoľahlivosti a rozšíreného softvéru ahardvér na zabránenie hackingu a odosielanie neželaných útokov.

typy sieťových útokov

zraniteľnosť je slabosť v navrhovaní, realizácie alebo fungovania vnútornej kontroly. Väčšina zistených slabých miest zdokumentovaných v databáze Common Vulnerabilitiesand expozíciami (CVE).


Siete môžu byť napadnuté z rôznych zdrojov. Môžu byť z dvoch kategórií: "pasívne", kedy sieť votrelec zachytáva dáta prechádzajúce sietí, a "aktívne", v ktorom útočník iniciuje príkazy k poruche alebo v sieti, ktoré majú byť sledované, aby získali prístup k dátam. Na ochranu počítačového systému je dôležité porozumieť typom útokov, ktoré možno proti nemu urobiť. Tieto hrozby možno rozdeliť do nasledujúcich kategórií.

"Zadné dvere"

backdoor v počítačovom systéme alebo šifrovací algoritmus - tajný spôsob akýmkoľvek bežným autentizácie prostriedky bypass alebo bezpečnosť. Môžu existovať z mnohých dôvodov, aj z dôvodu pôvodného dizajnu alebo z dôvodu zlej konfigurácie. Môžu byť pridané do developera, aby bolo možné právny prístup alebo iné škodlivé dôvody. Bez ohľadu na motívy ich existencie vytvárajú zraniteľnosť.

Útoky na odmietnutie poskytovania služieb

Útoky na odmietnutie poskytovania služieb (DoS) sú navrhnuté tak, aby boli počítač alebo sieťový prostriedok nedostupný pre svojich používateľov. Organizátori takýchto útokov môžu uzavrieť prístup k jednotlivým obetiam, ako je napríklad úmyselnénesprávnym zadávaním nesprávneho hesla niekoľkokrát za sebou, ktoré spôsobia uzamknutie účtu alebo preťaženie prístroja alebo sieťových funkcií a súčasne blokovanie všetkých používateľov. Zatiaľ čo sieťový útok z jednej adresy IP môže byť zablokovaný pridaním nového pravidla brány firewall, môžu existovať formy útokov zamietnutia distribuovaných služieb (DDoS), kde signály pochádzajú z veľkého počtu adries. V tomto prípade je ochrana oveľa komplikovanejšia. Takéto útoky sa môžu vyskytnúť z počítačov, ktoré používajú roboty, ale sú možné aj iné metódy vrátane útokov útokov a odrazov, kde systémové ciele nedobrovoľne prenášajú takýto signál.

Útoky s priamym prístupom

Neoprávnený používateľ získa fyzický prístup k počítaču, s najväčšou pravdepodobnosťou môže priamo kopírovať dáta z neho. Takíto votrelci môžu tiež ohroziť bezpečnosť tým, že zmenia operačný systém, inštalujú softvérové ​​červy, keyloggery, skryté zariadenia na počúvanie alebo používajú bezdrôtové myši. Aj keď je systém chránený štandardnými bezpečnostnými opatreniami, môžu byť obchádzané stiahnutím iného operačného systému alebo nástroja z disku CD alebo iných zavádzacích médií. Šifrovanie disku je určené na zabránenie takýmto útokom.

Koncepcia bezpečnosti siete: hlavné body

Bezpečnosť informácií v počítačových sieťach začína autentifikáciou spojenou so zavedením užívateľského mena a hesla. Jeho druh je jeden faktor. sdvojfaktorová autentizácie sa používa aj ďalší voliteľný parameter (bezpečnostný kľúč alebo, kľúč 'ATM karty alebo mobilného telefónu) s trehfaktornoy platí jedinečný užívateľský prvok (odtlačok prsta alebo sietnice skenovanie).
Po overení pravosti politika prístup firewall platí. Toto zabezpečenie počítačovej siete je efektívne, aby sa zabránilo neoprávnenému prístupu, ale táto zložka nemôže vyskúšať potenciálne nebezpečný obsah, ako sú počítačové červy alebo trójske kone, ktoré sú prenášané cez sieť. Antivírusový softvér systému alebo prevencie narušenia (IPS) pre detekciu a blokovanie pôsobenia tohto malware. Systém detekcie narušenia bezpečnosti, na základe údajov skenovanie možno tiež monitorovať sieť pre ďalšiu analýzu na vysokej úrovni. Nové systémy, ktoré kombinujú neobmedzené strojového učenia s kompletnú analýzu sieťovej prevádzky môže detekovať aktívne sieťové votrelca za škodlivé zasvätenci alebo externých cieľových škodlivých organizmov, ktoré rozbitých počítač alebo užívateľský účet. Okrem toho, že spojenie medzi dvoma počítačmi môže byť šifrovaná pre väčšie súkromie.

Chráňte svoj počítač

pri zabezpečovaní využíva bezpečnosť siete protiopatrenia - výkonný prístroj, postup alebo technika, ktorá znižuje ohrozenie, zraniteľnosť či útoku, odstránenie alebo predchádzať tomu, minimalizácia poškodenia alebo zisťovanie a jeho vykazovania dostupnosť.

Bezpečnékódovanie

Jedná sa o jedno z hlavných bezpečnostných opatrení pre počítačové siete. Pri vývoji softvéru je zabezpečené kódovanie cieľom zabrániť náhodnému zavedeniu zraniteľnosti. Je tiež možné vytvoriť, navrhnuté od začiatku pre bezpečnosť. Takéto systémy sú "bezpečné od návrhu". Navyše, formálne overenie je zamerané na preukázanie správnosti algoritmov, ktoré sú základom systému. Toto je obzvlášť dôležité pre kryptografické protokoly. Toto opatrenie znamená, že softvér je navrhnutý od začiatku na zabezpečenie informácií v počítačových sieťach. V tomto prípade sa považuje za hlavný prvok. Niektoré z metód tohto prístupu zahŕňajú:
  • Zásada minimálnych výsad, v ktorej každá časť systému má len určité právomoci potrebné na jeho fungovanie. Tak, aj keď útočník dostane prístup k tejto časti, získa obmedzenú autoritu nad celým systémom.
  • Preverovanie kódu a modulárne testy sú prístupmi k zabezpečeniu väčšej bezpečnosti modulov, ak nie je možné formálne preukázať správnosť.
  • Hlboká ochrana, ak je dizajn taký, že je potrebné rozbiť niekoľko subsystémov, aby narušila integritu systému a informácie, ktoré uchováva. Ide o hlbšiu technológiu počítačového zabezpečenia. Architektúra otvorenej bezpečnosti definuje architektúru zabezpečenia IT ako "artefakty dizajnu, ktoré opisujú umiestnenie bezpečnostných prvkov (bezpečnostné protiopatrenia) a ich prepojenie s celkovou architektúrou.informačné technológie ". Tieto kontroly slúžia na udržiavanie takých atribútov kvality systému, ako je dôvernosť, integrita, dostupnosť, zodpovednosť a záruky.
    Ďalší odborníci ju vymedzujú ako jediný návrh zabezpečenia počítačových sietí a bezpečnosti informačných systémov, ktorý zohľadňuje potreby a potenciálne riziká spojené s určitým scenárom alebo prostredím a tiež určuje, kedy a kde sa majú aplikovať určité finančné prostriedky. Jeho kľúčové atribúty sú:
  • vzťah medzi rôznymi komponentmi a ich vzájomná závislosť.
  • Vymedzenie opatrení na kontrolu rizika, osvedčených postupov, finančných a právnych otázok.
  • štandardizácia kontrol.
    Bezpečnosť počítačovej siete
    Bezpečnosť počítača je koncepčný ideál, ktorý možno dosiahnuť použitím troch procesov: prevencia, odhaľovanie a reakcia na hrozbu. Tieto procesy sú založené na rôznych tvorcov politík a systémových komponentoch, ktoré zahŕňajú:
  • Ovládanie prístupu používateľov a kryptografiu, ktoré môžu chrániť systémové súbory a dáta.
  • Brány firewall, ktoré sú dnes najbežnejšími systémami na zabránenie bezpečnosti počítačových sietí. Je to spôsobené tým, že sú schopné (ak sú správne nakonfigurované) chrániť prístup k interným sieťovým službám a blokovať určité typy útokov pomocou filtrovania paketov. Firewally môžu byť hardvér i softvér.
  • SystémyIntrusion Detection (IDS), ktoré sú určené na identifikáciu sieťových útokov v ich vykonávaní, ako aj na pomoc po útoku, zatiaľ čo kontrolné časopisy a katalógy s podobnou funkciou jednotlivých systémov.
  • "A" je určený nutne hodnotí bezpečnostné požiadavky samostatného systému, a môže pokryť rozsah od jednoduchú ochranu aktualizácie pre vhodný prípadoch pult a podobne. N. V niektorých špeciálnych prípadoch je najlepšie zničiť zlomené alebo poškodené systém, ako sa môže stať Nie všetky zraniteľné zdroje budú zistené.

    Čo je to firewall?

    Bezpečnostný systém počítačovej siete v súčasnosti zahŕňa predovšetkým "preventívne" opatrenia, ako sú firewally alebo exit procedures. Firewall je možné definovať ako spôsob filtrovanie sieťových dát medzi hostiteľom alebo siete a inej siete, ako je internet. To môže byť implementovaný ako softvér bežiaci na počítači a podklyuchayuscheesya na sieťový zásobník (alebo, v prípade unixových systémov zabudovaných do jadra OS) poskytovať filtrovanie a blokovanie v reálnom čase. Ďalšou implementáciou je takzvaný "fyzický firewall", ktorý pozostáva z oddelenej filtrácie sieťovej prevádzky. Takéto prostriedky sa distribuujú medzi počítače, ktoré sú neustále pripojené k internetu a aktívne sa používajú na zabezpečenie informačnej bezpečnosti počítačových sietí. Niektoré organizácie sa obracajú na veľkých dátových platforiem (ako je Apache Hadoop), aby bola zaistená dostupnosť dát a strojového učenia na identifikáciu pokročilé stojacehrozby.
    Niektoré organizácie však podporujú počítačové systémy s účinnými detekčnými systémami a majú ešte menej organizované mechanizmy reakcie. To vytvára problémy pri zabezpečovaní technologickej bezpečnosti počítačovej siete. Hlavnou prekážkou účinnej eradikácie počítačovej kriminality môže byť nadmerná závislosť od firewallov a iných automatických detekčných systémov. Napriek tomu je to základná zbierka dát pomocou zariadení na zachytávanie paketov, ktoré zastavujú útoky.

    Správa zraniteľných osôb

    Správa zraniteľných skupín je cyklus identifikácie, odstraňovania alebo zmiernenia nevýhod, najmä v oblasti softvéru a firmvéru. Tento proces je neoddeliteľnou súčasťou bezpečnosti počítačových systémov a sietí. Zraniteľnosti možno detegovať pomocou skenera, ktorý analyzuje počítačový systém pri vyhľadávaní známych "slabých miest", ako sú otvorené porty, nebezpečná konfigurácia softvéru a bezmocnosť voči škodlivému softvéru. Okrem skenovania zraniteľných miest, mnohé organizácie uzatvárajú zmluvy o outsourcingu bezpečnosti a vykonávajú pravidelné penetračné testy na svojich systémoch. V niektorých sektoroch ide o zmluvnú požiadavku.

    Zníženie zraniteľnosti

    Napriek tomu, že formálne overenie správnosti počítačových systémov je možné, ešte nie je rozšírené. Oficiálne testované operačné systémy zahŕňajú seL4 a SYSGO PikeOS, ale predstavujú veľmi malé percento trhu. Sú aktívne moderné počítačové siete zabezpečujúce informačnú bezpečnosť v sietipoužite dvojfaktorové autentifikácie a kryptografické kódy. To významne znižuje riziká z nasledujúcich dôvodov. Zlo dnešnej kryptografie je prakticky nemožné. Na jej implementáciu je potrebný určitý nekryptografický vstup (ilegálne získaný kľúč, open source text alebo iné dodatočné kryptanalytické informácie). Dvojfaktorové overenie je metóda zmiernenia neoprávneného prístupu k systému alebo dôverných informácií. Ak chcete zadať bezpečný systém, potrebujete dva prvky:
  • "čo viete" - heslo alebo kód PIN;
  • "to, čo máte" - karta, kľúč, mobilný telefón alebo iné vybavenie.
  • ​​Tým sa zvyšuje bezpečnosť počítačových sietí, pretože neoprávnení používatelia potrebujú prístup k obom prvkom naraz. Čím dôslednejšie budete dodržiavať bezpečnostné opatrenia, tým menej trhlín sa môže vyskytnúť. Môžete znížiť šance na votrelcov neustálym aktualizovaním systému pomocou bezpečnostných opráv a aktualizácií pomocou špeciálnych skenerov. Účinok straty a poškodenia dát možno znížiť starostlivo vytváraním záloh a ukladania.

    Mechanizmy na ochranu zariadení

    Hardware môže byť tiež zdrojom ohrozenia. Napríklad, zlo môže byť urobené pomocou zraniteľnosti mikročipov, ktoré boli zlomyseľne zavedené počas výrobného procesu. Hardvérové ​​alebo pomocné zabezpečenie práce v počítačových sieťach ponúka aj určité metódy ochrany. Používanie zariadení a metód, ako sú prístupové kľúče, dôveryhodné moduly platformy, systémydetekcie narušenia, blokovanie diskov, zakázať USB-port a mobilné telefóny možno považovať za bezpečnejšie, pretože o potrebe fyzického prístupu k uloženým dátam prístup povolený. Každá z nich je podrobnejšie opísaná nižšie.

    Klávesy

    USB kľúčov bežne používané v licenčnom procese odblokovanie softvérové ​​funkcie, ale môžu tiež byť videný ako spôsob, aby sa zabránilo neoprávnenému prístupu k počítaču alebo inému zariadeniu. Kľúč vytvára bezpečný šifrovaný tunel medzi ním a softvérovou aplikáciou. Princípom je, že tento systém šifrovanie používa (napr AdvancedEncryptionStandard (AES)), poskytuje vyššiu úroveň informačnej bezpečnosti v počítačových sieťach ako je ťažké rozlúštiť kľúč a opakujú, čo sa práve sám kopírovať do iného počítača a použiť ju. Ďalším používaním takýchto kľúčov je ich používanie na prístup k webovým obsahom, ako je napríklad softvér založený na cloudových virtuálnych sieťach alebo virtuálne privátne siete (VPN). Okrem toho môže byť kľúč USB nakonfigurovaný na uzamknutie alebo odomknutie počítača.

    chránené zariadenie

    Chránené dôveryhodnej platformy zariadení (TPM) šifrovacie schopnosti integrovať prístupové zariadenia s použitím mikroprocesorov, alebo tak zvané počítačov na čipe. TPM, ktorý sa používa v spojení so softvérom na serveri, ktorý ponúka originálny spôsob, ako identifikovať a overovanie hardvérových zariadení a zabrániť neoprávnenému prístupu k sieťam a dátam. odhalenieVniknutie do počítača sa vykonáva pomocou tlačidla, ktorá funguje pri otvorení karosérie vozidla. Firmvér alebo systém BIOS je naprogramovaný tak, aby upozornil používateľa pri ďalšom zapnutí zariadenia.

    Blokovanie

    Zabezpečenie počítačových sietí a bezpečnosti informačných systémov možno dosiahnuť zablokovaním diskov. To v podstate softvérové ​​nástroje na šifrovanie pevných diskov ich robí nedostupnými neoprávneným používateľom. Niektoré špecializované nástroje špeciálne navrhnuté na šifrovanie externých diskov. Odpojenie portov USB je ďalšie spoločné nastavenie zabezpečenia, ktoré zabraňuje neoprávnenému a nesprávnemu prístupu k zabezpečenému počítaču. Infikované kľúče USB, ktoré sú pripojené k sieti, zariadenia vo vnútri brány firewall, sa považujú za najbežnejšie hrozbu počítačovej siete. Mobilné zariadenia podporujúce mobilné zariadenia sa stávajú čoraz obľúbenejšími vďaka rozšírenému používaniu mobilných telefónov. Zabudované funkcie, ako je Bluetooth, najnovšie nízkofrekvenčné (LE) a blízkej komunikácie (NFC) viedli k vyhľadávaniu nástrojov na odstránenie zraniteľných miest. Dnes sa biometrická verifikácia (snímač odtlačkov prstov) a softvér iba na čítanie aktívne používajú pre QR kód určený pre mobilné zariadenia. To všetko ponúka nové bezpečné spôsoby pripojenia mobilných telefónov k prístupu k riadiacim systémom. Poskytuje počítačovú bezpečnosť a môže byť tiež použitý na riadenie prístupuzabezpečené dáta.

    Zoznam príležitostí a kontrolných prístupov

    Charakteristiky informačnej bezpečnosti v počítačových sieťach sú založené na rozdelení výsad a stupňa prístupu. Dva takéto modely sú rozšírené - ACL a bezpečnostné schopnosti. Používanie ACL na obmedzenie používania programov sa ukázalo ako nebezpečné v mnohých situáciách. Napríklad hostiteľský počítač môže byť zmiasť nepriamym prístupom k obmedzenému súboru. Ukázalo sa tiež, že prísľub ACL, ktorý umožňuje prístup k objektu jedinému používateľovi, nemôže byť v praxi zaručený. V súčasnosti existujú praktické nedostatky vo všetkých systémoch založených na ACL, ale vývojári sa ich aktívne pokúšajú opraviť. Bezpečnosť založená na príležitostiach sa používa hlavne vo výskumných operačných systémoch, zatiaľ čo komerčné operačné systémy stále používajú ACL. Príležitosti sa však môžu realizovať len na úrovni jazyka, čo vedie k špecifickému štýlu programovania, ktorý je v podstate zdokonalením štandardného objektovo orientovaného dizajnu.

    Súvisiace publikácie