Безпека мережі: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
YFdyh-bot (обговорення | внесок)
м r2.7.3) (робот додав: bg:Мрежова сигурност
Немає опису редагування
Рядок 1: Рядок 1:
{{Інформаційна безпека}}
{{Інформаційна безпека}}
'''Безпе́ка мере́жі''' (''Network security'') — заходи, які захищають [[Мережа комп'ютерна|інформаційну мережу]] від [[Несанкціонований доступ|несанкціонованого доступу]], випадкового або навмисного втручання в нормальні дії або намагань руйнування її компонентів. Безпека [[Мережа комп'ютерна|інформаційної мережі]] включає захист обладнання, [[Програмне забезпечення|програмного забезпечення]], даних і персоналу.
'''Безпе́ка мере́жі''' (''Network security'')&nbsp;<ref>{{cite journal | doi = 10.1007/978-3-540-30176-9_41 | last = Simmonds | first = A | coauthors = Sandilands, P; van Ekert, L|title = An Ontology for Network Security Attacks | journal = Lecture Notes in Computer Science | volume = 3285 | pages = 317–323 | year = 2004 | series = Lecture Notes in Computer Science | isbn = 978-3-540-23659-7 }}</ref> — заходи, які захищають [[Мережа комп'ютерна|інформаційну мережу]] від [[Несанкціонований доступ|несанкціонованого доступу]], випадкового або навмисного втручання в нормальні дії або намагань руйнування її компонентів. Безпека [[Мережа комп'ютерна|інформаційної мережі]] включає захист обладнання, [[Програмне забезпечення|програмного забезпечення]], даних і персоналу. Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека включає в себе дозвіл на доступ до даних в мережі, який управляється адміністратором мережі. Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережі можуть бути приватними, такими як всередині компанії, та інші, які можуть бути відкриті для публічного доступу. Мережева безпека бере участь в організаціях, підприємствах та інших типів закладів. Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

==Концепції мережевої безпеки==
Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль. Коли для цього потрібно тільки одна деталь аутентифікації (ім'я користувача), то це іноді називають однофакторною аутентифікацією. При двофакторній аутентифікації, користувач повинен також використовується (наприклад, маркер безпеки або 'ключ', банкоматну картку або мобільний телефон), також при трьохфакторній аутентифікації, то користувач повинен використовувати (наприклад, відбитків пальців або сканування сітківки ока).

Після перевірки справжності, брандмауер забезпечує доступ до послуг користувачам мережі.<ref>A Role-Based Trusted Network Provides [http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Pervasive Security and Compliance] - interview with [[Jayshree Ullal]], senior VP of [[Cisco]]</ref> Для виявлення і пригнічування дії шкідливих програм використовується антивірусне програмне забезпечення або системи запобігання вторгнень (IPS)<ref>Dave Dittrich, [http://staff.washington.edu/dittrich/network.html ''Network monitoring/Intrusion Detection Systems (IDS)''], University of Washington.</ref>.

Зв'язок між двома комп'ютерами з використанням мережі можуть бути зашифрований, щоб зберегти конфіденційність.

==Управління безпекою==
Керування безпекою мереж залежить від виду ситуації. Будинку або невеликому офісу можуть знадобитися тільки основні засоби безпеки, в той час як великі підприємства можуть потребувати високого технічного обслуговування і сучасного програмного забезпечення з апаратними засобами для запобігання шкідливих атак хакерів і спаму.

===Оселі та малий бізнес===
* Основний брандмауер або єдина система управління загрозою.
* Для Windows користувачів, базове програмне забезпечення, антивірус, анти-шпигунські програми.
* При бездротовому з'єднанні, використання надійного паролю.
* Увімкнення фільтрації MAC-адрес, щоб відстежувати всі пристрої домашньої мережі MAC підключення до маршрутизатора. (Це не функція безпеки, проте вона може бути використана для обмеження і строгого контролю для небажаних вторгнень).
* Призначення статичної IP адреси для мережевих пристроїв. (Це не функція безпеки, проте вона може бути використана у поєднанні з іншими функціями, щоб зробити вашу ІР менш бажаною для потенційних зловмисників).
* Відключення ICMP пінг на маршрутизаторі.
* Маршрутизатор відгуків або журнали брандмауера, щоб допомогти ідентифікувати ненормальне мережеві з'єднання або трафік.
* Використання паролів для всіх облікових записів.
* Для користувачів Windows, є кілька облікових записів на одного члена сім'ї та використовувати не-адміністративних облікових записів надень у день користування.
* Підвищення обізнаності про інформаційну безпеку дітей.<ref>Julian Fredin, Social software development program Wi-Tech</ref>

===Середній бізнес===
* Досить сильний брандмауер або єдина система управління захистом від загроз.
* Сильне антивірусне програмне забезпечення і програмне забезпечення Internet Security.
* Для аутентифікації, використовуйте надійні паролі або міняти їх по-тижнево/місячно.
* При використанні бездротового з'єднання, використовувати надійні паролі.
* Підвищення обізнаності про фізичну безпеку співробітників.
* Додатковий мережевий аналізатор або мережевий монітор.
* Освічений адміністратор або менеджер.
* Використання VPN або Virtual Private Network, для обміну даними між головним офісом та філіями.<ref>{{cite web|url=http://www.interhack.net/pubs/network-security/network-security.html#SECTION00073000000000000000 |title=Introduction to Network Security |publisher=Interhack.net |date= |accessdate=2011-12-09}}</ref>
* Чіткі інструкції працівникам, які мають доступ до Інтернету, в тому числі обмеження доступу до не пов'язаних з роботою сайтів, відправки та отримання інформації.
* Індивідуальні облікові записи для входу в систему і отримання доступу до корпоративної мережі та Інтернету з моніторингом звітності.
* Резервна політика для відновлення даних у разі виходу з ладу обладнання або порушення безпеки, змін, пошкодження або видалення даних.
* Відключення Messenger.
* Призначення кілька співробітників для моніторингу групи, як CERT<ref>{{cite web|url=http://www.cert.org |title=Welcome to CERT |publisher=Cert.org |date=2011-10-17 |accessdate=2011-12-09}}</ref>, яка вивчає вразливості безпеки в Інтернеті і розвиває навчання, щоб допомогти поліпшити безпеку.

===Великі підприємства===
* Сильний брандмауер і проксі-сервер або мережу захисту, щоб тримати небажаних людей подалі.
* Сильний пакет антивірусних додатків і пакет програмного забезпечення Internet Security.
* Для аутентифікації, використання надійних паролів і змінювати їх раз на тиждень / раз в два тижні.
* При використанні бездротового з'єднання, використання надійного пароля.
* Фізичні заходи безпеки для співробітників.
* Аналізатор мережі або моніторинг мережі, використання їх при необхідності.
* Реалізація управління фізичної безпеки, такі як охоронного телебачення для вступу в райони і зони обмеженого доступу.
* Безпека огорожі, щоб відзначити периметр компанії.
* Вогнегасники для гасіння чутливих областей, таких як серверні кімнати і приміщення безпеки.

===Навчальні заклади===
* Регульований брандмауер і проксі, з авторизацією доступу користувачів ззовні і всередині.
* Сильне антивірусне програмне забезпечення та Інтернет-пакети Security Software.
* Нагляд мережі, щоб гарантувати оновлення і зміни на популярних сайтах.
* Постійний контроль з боку вчителів, бібліотекарів та адміністраторів, щоб гарантувати захист від атак різних джерел.

===Типи атак===
Мережі є об'єктами нападів з боку шкідливих джерел. Атаки можуть бути двох типів: "пасивна", коли зловмисник перехоплює дані, передані по мережі, і "активна", в якій зловмисник може ініціювати команди, що порушують нормальну роботу мережі.<ref>Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257</ref>

Типи атак включають:<ref>http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf</ref>
*Пасивний
**Мережа
***Підслуховування телефонних розмов
***Порт сканер
***Час простою комп'ютера
*Активний
**Відмова в обслуговуванні напад
**Людина в центрі
**ARP отруєння
**Smurf атаки
**Переповнення буфера
**Переповнення купи
**Напад форматного рядка
**SQL ін'єкції

==Посилання==
{{reflist}}


{{compu-stub}}
{{compu-stub}}



Версія за 18:17, 17 лютого 2013

Інформаційна безпека
Критерії оцінки інформаційної безпеки

Цілісність · Доступність · Конфіденційність · Спостережність· Невідмовність

Нормативні документи

COBIT · ITIL · ISO/IEC 17799:2005 · ISO/IEC 27001:2013 ·

Забезпечення

Політика · СУІБ · КСЗІ · СЗІ

Захист інформації

Технічний захист інформації · Інженерний захист інформації · Криптографічний захист інформації · Організаційний захист інформації

Безпе́ка мере́жі (Network security[1] — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в нормальні дії або намагань руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека включає в себе дозвіл на доступ до даних в мережі, який управляється адміністратором мережі. Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережі можуть бути приватними, такими як всередині компанії, та інші, які можуть бути відкриті для публічного доступу. Мережева безпека бере участь в організаціях, підприємствах та інших типів закладів. Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Концепції мережевої безпеки

Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль. Коли для цього потрібно тільки одна деталь аутентифікації (ім'я користувача), то це іноді називають однофакторною аутентифікацією. При двофакторній аутентифікації, користувач повинен також використовується (наприклад, маркер безпеки або 'ключ', банкоматну картку або мобільний телефон), також при трьохфакторній аутентифікації, то користувач повинен використовувати (наприклад, відбитків пальців або сканування сітківки ока).

Після перевірки справжності, брандмауер забезпечує доступ до послуг користувачам мережі.[2] Для виявлення і пригнічування дії шкідливих програм використовується антивірусне програмне забезпечення або системи запобігання вторгнень (IPS)[3].

Зв'язок між двома комп'ютерами з використанням мережі можуть бути зашифрований, щоб зберегти конфіденційність.

Управління безпекою

Керування безпекою мереж залежить від виду ситуації. Будинку або невеликому офісу можуть знадобитися тільки основні засоби безпеки, в той час як великі підприємства можуть потребувати високого технічного обслуговування і сучасного програмного забезпечення з апаратними засобами для запобігання шкідливих атак хакерів і спаму.

Оселі та малий бізнес

  • Основний брандмауер або єдина система управління загрозою.
  • Для Windows користувачів, базове програмне забезпечення, антивірус, анти-шпигунські програми.
  • При бездротовому з'єднанні, використання надійного паролю.
  • Увімкнення фільтрації MAC-адрес, щоб відстежувати всі пристрої домашньої мережі MAC підключення до маршрутизатора. (Це не функція безпеки, проте вона може бути використана для обмеження і строгого контролю для небажаних вторгнень).
  • Призначення статичної IP адреси для мережевих пристроїв. (Це не функція безпеки, проте вона може бути використана у поєднанні з іншими функціями, щоб зробити вашу ІР менш бажаною для потенційних зловмисників).
  • Відключення ICMP пінг на маршрутизаторі.
  • Маршрутизатор відгуків або журнали брандмауера, щоб допомогти ідентифікувати ненормальне мережеві з'єднання або трафік.
  • Використання паролів для всіх облікових записів.
  • Для користувачів Windows, є кілька облікових записів на одного члена сім'ї та використовувати не-адміністративних облікових записів надень у день користування.
  • Підвищення обізнаності про інформаційну безпеку дітей.[4]

Середній бізнес

  • Досить сильний брандмауер або єдина система управління захистом від загроз.
  • Сильне антивірусне програмне забезпечення і програмне забезпечення Internet Security.
  • Для аутентифікації, використовуйте надійні паролі або міняти їх по-тижнево/місячно.
  • При використанні бездротового з'єднання, використовувати надійні паролі.
  • Підвищення обізнаності про фізичну безпеку співробітників.
  • Додатковий мережевий аналізатор або мережевий монітор.
  • Освічений адміністратор або менеджер.
  • Використання VPN або Virtual Private Network, для обміну даними між головним офісом та філіями.[5]
  • Чіткі інструкції працівникам, які мають доступ до Інтернету, в тому числі обмеження доступу до не пов'язаних з роботою сайтів, відправки та отримання інформації.
  • Індивідуальні облікові записи для входу в систему і отримання доступу до корпоративної мережі та Інтернету з моніторингом звітності.
  • Резервна політика для відновлення даних у разі виходу з ладу обладнання або порушення безпеки, змін, пошкодження або видалення даних.
  • Відключення Messenger.
  • Призначення кілька співробітників для моніторингу групи, як CERT[6], яка вивчає вразливості безпеки в Інтернеті і розвиває навчання, щоб допомогти поліпшити безпеку.

Великі підприємства

  • Сильний брандмауер і проксі-сервер або мережу захисту, щоб тримати небажаних людей подалі.
  • Сильний пакет антивірусних додатків і пакет програмного забезпечення Internet Security.
  • Для аутентифікації, використання надійних паролів і змінювати їх раз на тиждень / раз в два тижні.
  • При використанні бездротового з'єднання, використання надійного пароля.
  • Фізичні заходи безпеки для співробітників.
  • Аналізатор мережі або моніторинг мережі, використання їх при необхідності.
  • Реалізація управління фізичної безпеки, такі як охоронного телебачення для вступу в райони і зони обмеженого доступу.
  • Безпека огорожі, щоб відзначити периметр компанії.
  • Вогнегасники для гасіння чутливих областей, таких як серверні кімнати і приміщення безпеки.

Навчальні заклади

  • Регульований брандмауер і проксі, з авторизацією доступу користувачів ззовні і всередині.
  • Сильне антивірусне програмне забезпечення та Інтернет-пакети Security Software.
  • Нагляд мережі, щоб гарантувати оновлення і зміни на популярних сайтах.
  • Постійний контроль з боку вчителів, бібліотекарів та адміністраторів, щоб гарантувати захист від атак різних джерел.

Типи атак

Мережі є об'єктами нападів з боку шкідливих джерел. Атаки можуть бути двох типів: "пасивна", коли зловмисник перехоплює дані, передані по мережі, і "активна", в якій зловмисник може ініціювати команди, що порушують нормальну роботу мережі.[7]

Типи атак включають:[8]

  • Пасивний
    • Мережа
      • Підслуховування телефонних розмов
      • Порт сканер
      • Час простою комп'ютера
  • Активний
    • Відмова в обслуговуванні напад
    • Людина в центрі
    • ARP отруєння
    • Smurf атаки
    • Переповнення буфера
    • Переповнення купи
    • Напад форматного рядка
    • SQL ін'єкції

Посилання

  1. Simmonds, A; Sandilands, P; van Ekert, L (2004). An Ontology for Network Security Attacks. Lecture Notes in Computer Science. Lecture Notes in Computer Science. 3285: 317—323. doi:10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7.
  2. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  3. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS), University of Washington.
  4. Julian Fredin, Social software development program Wi-Tech
  5. Introduction to Network Security. Interhack.net. Процитовано 9 грудня 2011.
  6. Welcome to CERT. Cert.org. 17 жовтня 2011. Процитовано 9 грудня 2011.
  7. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  8. http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf


Шаблон:Link FA