what is network security
Kompletní průvodce zabezpečením sítě: Potřeba správy zabezpečení sítě s typy a příklady
V tomhle Snadná síťová školení , prozkoumali jsme více o Ověřovací standardy IEEE a bezdrátové sítě LAN v našem předchozím tutoriálu.
Co je zabezpečení sítě?
Zabezpečení sítě je zásada systému počítačové sítě zajišťující zabezpečení aktiv organizace, softwarových a hardwarových prostředků. Pojem zabezpečení sítě také zdůrazňuje důraz na monitorování a kontrolu neoprávněného přístupu, zneužití a jakékoli nežádoucí úpravy v síťovém systému.
Nejběžnějším procesem ověřování, který se praktikuje všude, je přiřadit uživateli exkluzivní ID uživatele a heslo pro ověření a přístup k prostředkům sítě.
Pojem zabezpečení zahrnuje soukromé i veřejné domény jako RTGS nebo NEFT prostřednictvím online bankovnictví.
V tomto kurzu prozkoumáme způsoby řešení různých druhů síťových útoků a také se seznámíme s tím, jak implementovat zásady zabezpečení sítě, aby se naše síť stala vysoce zabezpečenou.
Co se naučíte:
- Co je zabezpečení sítě a její správa?
- Typy zabezpečení sítě
- Jak zajistit bezpečnost vašeho systému a sítě?
Co je zabezpečení sítě a její správa?
Správa zabezpečení v jakékoli síti, ať už veřejné nebo soukromé, je sada zásad a rutinních postupů implementovaných síťovým systémem k ochraně jejich sítě před neoprávněným přístupem, odepřením počítačové služby, přerušení běhu atd., Se nazývá Správa zabezpečení sítě.
Zdůrazňuje také nepřetržité monitorování sítě, aby se zabránilo systému před virovými útoky a jakýmkoli zneužitím nebo změnami v databázi.
Nejlepší způsob, jak spravovat zabezpečení, je používat pokročilý antivirový a antimalwarový software a neustále aktualizovat systém v pravidelných časových intervalech.
Potřeba zabezpečení sítě
Využívání internetu se drasticky zvýšilo, protože i naše každodenní činnosti směřují k úplné digitalizaci. Vzhledem k nárůstu používání internetu se hackeři a útočníci také stávají aktivnějšími a náš síťový systém má sklon k vyššímu počtu virových útoků.
V zásadě je potřeba zabezpečení sítě provádět hlavně dva úkoly, první je zabezpečení informací před jakýmkoli neoprávněným přístupem a druhým je zabezpečení dat uložených v PC nebo notebookech nejen pro jednotlivé sítě, ale také na sdílené nebo veřejné domény.
Potřeba informační bezpečnosti je založena na následujících bodech:
- Chránit informace před nežádoucím přístupem.
- Chránit data před jakýmkoli nepřiměřeným zpožděním na trase, která následovala po jejich doručení do cíle v požadovaném časovém období.
- Chránit údaje před nežádoucími změnami.
- Chcete-li zakázat určitému uživateli v síti odesílat jakoukoli poštu, zpráva takovým způsobem, že se přijímající straně zdá, že byla odeslána nějakou třetí stranou. (Ochrana před skrytím identity původního odesílatele zprávy o prostředku).
- Chráníme náš hardware, jako je pevný disk, počítač, notebook, před útoky malwaru, virů atd., Které mohou poškodit náš systém poškozením nebo odstraněním veškerého obsahu v něm uloženého.
- Chránit naše počítače před softwarem, který, pokud je nainstalován, může poškodit náš systém, jak to dělají hackeři.
- Chránit náš systém před trojskými koňmi, červy atd., Které mohou náš systém úplně zničit.
Typy zabezpečení sítě
Náš síťový systém můžeme chránit různými způsoby podle typu síťového útoku.
Existuje tedy mnoho řešení, z nichž několik je níže diskutováno.
# 1) Antivirový a antimalwarový software:
Ochranný software, který se používá k ochraně našeho systému před viry, trojskými útoky, červy atd., Je antivirový a antimalwarový software.
Tento software kontroluje systém a síť na přítomnost malwaru a trojských koní při každém zavedení nového souboru do systému. Rovněž detekuje a opravuje problém, pokud je nalezen s infikovanými daty nebo s virem.
# 2) Prevence ztráty dat (DLP):
Nadnárodní společnosti nebo velké organizace udržují důvěrnost údajů a zdrojů tím, že zajistí, aby žádný z jejich zaměstnanců neunikl do vnějšího světa.
Toho se dosahuje nasazením technologie DLP, ve které správce sítě omezuje přístup zaměstnance k informacím, aby mu zabránil ve sdílení s vnějším světem, blokováním portů a webů pro předávání, nahrávání nebo dokonce tisk informací.
# 3) Zabezpečení e-mailu:
Útočníci mohou virus nebo malware v síti vyvolat zasláním prostřednictvím e-mailu v systému.
Proto je zapotřebí vysoce kvalifikovaná aplikace pro zabezpečení e-mailů, která dokáže skenovat příchozí zprávy na přítomnost virů a je schopna filtrovat podezřelá data a kontrolovat odliv zpráv, aby se zabránilo jakémukoli druhu ztráty informací do systému.
# 4) Brány firewall:
Jedná se o nedílnou součást síťového systému. Funguje jako zeď mezi dvěma sítěmi nebo mezi dvěma zařízeními. Je to v zásadě sada předdefinovaných pravidel, která se používají k zabránění neoprávněnému přístupu k síti.
Brány firewall jsou dvojího druhu, tj. Hardware a software. Softwarová brána firewall je nainstalována v systémech, aby zajistila ochranu před různými typy útoků, protože filtrují, blokují a opravují nežádoucí tvory v síti.
Hardwarová brána firewall funguje jako brána mezi dvěma síťovými systémy, takže k síti a jejím prostředkům má přístup pouze konkrétní předdefinovaný uživatel nebo provoz.
Systém prevence narušení (IPS): Jedná se o systém zabezpečení sítě, který obsahuje několik pravidel a jejich dodržováním můžete snadno zjistit hrozby a zablokovat je také.
# 5) Mobilní zabezpečení:
Kybernetičtí zločinci mohou snadno hacknout nebo zaútočit na mobilní telefony pomocí datového zařízení ve sluchátkách a do zařízení mohou vstoupit z jakéhokoli nezabezpečeného odkazu na zdroj z webu.
Proto je nutné do našeho zařízení nainstalovat antivirový program a lidé by si měli data stahovat nebo nahrávat ze spolehlivých zdrojů, a to také pouze ze zabezpečených webových stránek.
# 6) Segmentace sítě:
Z bezpečnostního hlediska bude softwarová organizace segmentovat svá klíčová data do dvou nebo tří částí a uchovávat je na různých místech a na několika prostředcích nebo zařízeních.
To se děje tak, že v nejhorším případě, pokud jsou data v kterémkoli místě poškozena nebo odstraněna virovým útokem, mohou být znovu rekonstruována z jakýchkoli záložních zdrojů.
chci otestovat produkty pro společnosti
# 7) Zabezpečení webu:
Webovým zabezpečením se rozumí zajištění omezeného přístupu na webové stránky a adresy URL blokováním webů, které jsou zranitelnější vůči virům a hackerům. Jedná se tedy v zásadě o řízení webových hrozeb.
# 8) Zabezpečení koncového bodu:
Zabezpečení koncového bodu je vyžadováno v síťovém systému, ve kterém je uživatel na vzdáleném konci přítomen a přistupuje ke klíčové databázi organizace ze vzdáleného zařízení, jako jsou mobilní telefony nebo notebooky.
K tomuto účelu se používá různý software, který má zabudované pokročilé funkce zabezpečení koncových bodů. To poskytuje sedm vrstev zabezpečení, včetně reputace souborů, automatického pískování, filtrování webu, antivirového softwaru a brány firewall.
# 9) Řízení přístupu:
Síť by měla být navržena tak, aby ne každý měl přístup ke všem zdrojům.
otázky a odpovědi týkající se testování softwaru pro 2 roky zkušeností
To se provádí nasazením hesla, jedinečného ID uživatele a procesu ověřování pro přístup k síti. Tento proces se nazývá řízení přístupu, protože jeho implementací můžeme řídit přístup do sítě.
# 10) Virtuální privátní síť (VPN):
Systém lze vysoce zabezpečit pomocí sítí VPN ve spojení s použitím šifrovacích metod pro ověřování a plovoucí datový provoz přes internet na vzdáleně připojené zařízení nebo síť. IPSec je nejčastěji používaný proces ověřování.
Typy bezpečnostních opatření na různých úrovních v systému
Jak zajistit bezpečnost vašeho systému a sítě?
Spravovat síť takovým způsobem, který bude dostatečně schopný vypořádat se se všemi možnostmi síťových útoků a virových problémů a opravit je, se nazývá Správa zabezpečení sítě.
Klíčové parametry k zajištění bezpečnosti vašeho systému jsou:
1) Nastavení silných hesel:
Chcete-li chránit svůj systém nebo síť před škodlivými útoky, nejprve vložte do systému silné heslo pro přihlášení a přístup a heslo musí obsahovat mnoho znaků, symbolů a čísel. Nepoužívejte narozeniny jako heslo, protože to hackeři mohou snadno prolomit.
2) Vytvořte bránu firewall:
Do síťového systému vždy vložte silnou bránu firewall, abyste ji chránili před nežádoucím přístupem nebo jinými hrozbami.
3) Antivirová ochrana:
Vždy nainstalujte svůj systém a notebooky antivirovým softwarem. Antivirový software zkontroluje, vyhledá a filtruje infikované soubory a také opraví problém, který nastává v důsledku virových útoků v systému.
4) Aktualizace:
Aktualizace systému a sítě pomocí nejnovější verze antivirového softwaru a instalace nejnovějších oprav a skriptů pro systém podle potřeby systému je velmi zásadní. Tím se minimalizují šance na virové útoky a síť bude bezpečnější.
5) Ochranné notebooky a mobilní telefony:
Notebooky jsou přenosná zařízení a jsou tak zranitelné vůči síťovým hrozbám.
Podobně jsou mobilní telefony bezdrátovými zařízeními a jsou také snadno vystaveny hrozbám. K ochraně těchto zařízení je třeba použít silné heslo pro přístup k jeho různým zdrojům. Pro přístup k chytrým zařízením bude lepší použít biometrické heslo pro otisky prstů.
6) Zálohy včas:
Pravidelně bychom měli zálohovat soubory, dokumenty a další důležitá data v našem systému nebo na pevném disku a ukládat je na centralizovaný server nebo na nějaké zabezpečené místo. To by mělo být provedeno bez selhání. V případě nouze to pomůže rychle obnovit systém.
7) Inteligentní surfování na webových stránkách:
Před stažením a kliknutím na jakýkoli odkaz nebo web v Internetu bychom měli mít na paměti, že jedno nesprávné kliknutí může pozvat mnoho virů v naší síti. Stahujte tedy data pouze z důvěryhodných a zabezpečených odkazů a vyhněte se procházení neznámými odkazy a webovými stránkami.
Vyvarujte se také klikání na reklamy a nabídky, které se často zobrazují na webové stránce, kdykoli se přihlásíte k Internetu.
8) Zabezpečená konfigurace:
Konfigurace provedená na IOS nebo routeru by měla být provedena pomocí jedinečného ID uživatele a hesla a měla by být zabezpečena.
9) Ovládání vyměnitelných médií:
Vyměnitelná zařízení, jako jsou jednotky pera, hardwarové klíče a datové karty, by měla být při vyvolání v systému vždy skenována. Použití vyměnitelných zařízení by mělo být omezeno a měla by být vytvořena taková zásada, pomocí které nebude možné ze systému exportovat žádná data.
Příklad útočníka Worm-Win 32
Na výše uvedeném obrázku bylo vysvětleno, že počítače se silným heslem, aktualizovanými bezpečnostními funkcemi a vybavené antivirovou ochranou softwaru jsou imunní vůči útoku červů.
Na druhou stranu, počítače nebo sítě se slabým heslem, zastaralé aktualizace systému a bez antivirového softwaru, jsou náchylnější k útokům červů a snadno se poškodí a zmenší.
Závěr
V tomto kurzu jsme prozkoumali potřebu síťového zabezpečení, typy zabezpečení a klíčové body pro jeho správu.
Také jsme viděli, jak udělat náš síťový systém imunním vůči všem druhům virových a trojských útoků implementací silných hesel do systému, přiřazením víceúrovňového zabezpečení, použitím antivirového softwaru a včasnou aktualizací veškerého softwaru a systému pomocí příklad.
Výukový program PREV | DALŠÍ výuka
Doporučené čtení
- Důležité protokoly aplikační vrstvy: protokoly DNS, FTP, SMTP a MIME
- Příručka pro hodnocení a správu zranitelnosti sítě
- Co je klíč zabezpečení sítě: Jak jej najít pro router, Windows nebo Android
- Co je to virtualizace? Příklady virtualizace sítí, dat, aplikací a úložišť
- Základní kroky a nástroje pro řešení potíží se sítí
- Standardy bezdrátové sítě LAN IEEE 802.11 a 802.11i a ověřovací standardy 802.1x
- Co jsou bezpečnostní protokoly IP (IPSec), TACACS a AAA
- Co jsou protokoly HTTP (Hypertext Transfer Protocol) a DHCP?