what is network security
Kompletny przewodnik po bezpieczeństwie sieci: potrzeba zarządzania bezpieczeństwem sieci z typami i przykładami
W tym Seria szkoleń Easy Networking , zbadaliśmy więcej Standardy uwierzytelniania IEEE i bezprzewodowej sieci LAN w naszym poprzednim samouczku.
Co to jest ochrona sieci?
Bezpieczeństwo sieci to zasada systemu sieci komputerowej, która zapewnia bezpieczeństwo zasobów organizacji, oprogramowania i sprzętu. Termin bezpieczeństwo sieciowe kładzie również nacisk na monitorowanie i kontrolowanie nieautoryzowanego dostępu, niewłaściwego użycia i wszelkich niepożądanych modyfikacji w systemie sieciowym.
Najpopularniejszym procesem uwierzytelniania stosowanym wszędzie jest przypisanie użytkownikowi wyłącznego identyfikatora użytkownika i hasła w celu uwierzytelnienia i uzyskania dostępu do zasobów sieci.
Termin bezpieczeństwo obejmuje zarówno sieci domeny prywatnej, jak i publicznej, takie jak RTGS lub NEFT, za pośrednictwem bankowości internetowej.
W tym samouczku zbadamy sposoby radzenia sobie z różnymi rodzajami ataków sieciowych, a także dowiemy się, jak wdrożyć zasady bezpieczeństwa sieci, aby uczynić naszą sieć wysoce zabezpieczoną.
Czego się nauczysz:
- Co to jest bezpieczeństwo sieci i zarządzanie nią?
- Typy zabezpieczeń sieci
- Jak zabezpieczyć system i sieć?
Co to jest bezpieczeństwo sieci i zarządzanie nią?
Zarządzanie bezpieczeństwem w dowolnej sieci, zarówno publicznej, jak i prywatnej, to zestaw zasad i rutynowych procedur wdrażanych przez system sieciowy w celu ochrony ich sieci przed nieautoryzowanym dostępem, odmową usługi komputerowej, przerwami w działaniu itp. Nazywane jest zarządzaniem bezpieczeństwem sieci.
Kładzie również nacisk na całodobowe monitorowanie sieci, aby zapobiec atakom wirusów oraz wszelkim nadużyciom lub modyfikacjom w bazie danych.
Najlepszym sposobem zarządzania bezpieczeństwem jest używanie zaawansowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem oraz regularne aktualizowanie systemu.
Potrzeba bezpieczeństwa sieci
Drastycznie wzrosło wykorzystanie Internetu, ponieważ nawet nasze codzienne działania zmierzamy w kierunku pełnej cyfryzacji. W związku ze wzrostem wykorzystania Internetu hakerzy i napastnicy stają się również bardziej aktywni, a nasz system sieciowy ma tendencję do większej liczby ataków wirusów.
Zasadniczo potrzeba zabezpieczenia sieci polega głównie na wykonywaniu dwóch zadań, po pierwsze to zabezpieczenie informacji przed nieautoryzowanym dostępem, a po drugie zapewnienie bezpieczeństwa danych przechowywanych na PC lub laptopach nie tylko dla pojedynczej sieci, ale także sieci udostępnione lub w domenie publicznej.
Potrzeba bezpieczeństwa informacji wynika z następujących punktów:
- Aby chronić informacje przed niepożądanym dostępem.
- Aby zabezpieczyć dane przed niewłaściwym opóźnieniem na trasie, po której nastąpiło dostarczenie ich do miejsca docelowego w żądanym czasie.
- Aby chronić dane przed niepożądanymi zmianami.
- Aby uniemożliwić określonemu użytkownikowi w sieci wysyłanie jakiejkolwiek poczty, należy przesłać wiadomość w taki sposób, aby strona odbierająca miała wrażenie, że została wysłana przez osobę trzecią. (Ochrona przed ukrywaniem tożsamości pierwotnego nadawcy wiadomości o zasobach).
- Aby chronić nasz sprzęt, taki jak dysk twardy, komputer stacjonarny, laptop przed atakiem złośliwego oprogramowania, wirusów itp., Które mogą uszkodzić nasz system, uszkadzając lub usuwając całą przechowywaną w nim zawartość.
- Aby chronić nasz komputer przed oprogramowaniem, którego zainstalowanie może uszkodzić nasz system, tak jak robią to hakerzy.
- Aby chronić nasz system przed końmi trojańskimi, robakami itp., Które mogą całkowicie zniszczyć nasz system.
Typy zabezpieczeń sieci
Możemy chronić nasz system sieciowy na różne sposoby, w zależności od rodzaju ataku sieciowego.
Tak więc istnieje wiele rozwiązań, z których kilka omówiono poniżej.
# 1) Oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem:
Oprogramowanie chroniące nasz system przed wirusami, atakami trojanów, robakami itp. To oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem.
Oprogramowanie to skanuje system i sieć pod kątem ataków złośliwego oprogramowania i trojanów za każdym razem, gdy do systemu zostanie wprowadzony nowy plik. Wykrywa również i rozwiązuje problem, jeśli zostanie znaleziony w zainfekowanych danych lub wirusie.
# 2) Zapobieganie utracie danych (DLP):
MNC lub duże organizacje zachowują poufność danych i zasobów, upewniając się, że ich wewnętrzne informacje nie zostaną ujawnione przez żadnego z pracowników na zewnątrz.
Odbywa się to poprzez wdrażanie technologii DLP, w której administrator sieci ogranicza dostęp pracowników do informacji, aby uniemożliwić ich udostępnianie światu zewnętrznemu, blokując porty i witryny w celu przekazywania, przesyłania lub nawet drukowania informacji.
# 3) Bezpieczeństwo poczty e-mail:
Atakujący mogą zaindukować wirusa lub złośliwe oprogramowanie w sieci, wysyłając go pocztą e-mail w systemie.
Dlatego wymagana jest wysoce wykwalifikowana aplikacja zabezpieczająca pocztę e-mail, która może skanować przychodzące wiadomości w poszukiwaniu wirusów i jest zdolna do filtrowania podejrzanych danych i kontrolowania wypływu wiadomości, aby zapobiec jakiejkolwiek utracie informacji do systemu.
# 4) Zapory:
Są integralną częścią systemu sieciowego. Działa jak ściana między dwiema sieciami lub między dwoma urządzeniami. Jest to w zasadzie zestaw predefiniowanych reguł, które służą do zapobiegania nieautoryzowanemu dostępowi do sieci.
Są dwa rodzaje zapór, tj. Sprzęt i oprogramowanie. Zapora programowa jest instalowana w systemach, aby zapewnić ochronę przed różnymi typami ataków, ponieważ filtrują, blokują i naprawiają niechciane stworzenia w sieci.
Zapora sprzętowa działa jako brama między dwoma systemami sieciowymi, dzięki czemu tylko określony, wstępnie zdefiniowany użytkownik lub ruch sieciowy może uzyskać dostęp do sieci i jej zasobów.
System zapobiegania włamaniom (IPS): Jest to system bezpieczeństwa sieci, który zawiera zestaw reguł, a przestrzegając ich, można łatwo wykryć zagrożenia i je również zablokować.
# 5) Bezpieczeństwo mobilne:
Cyberprzestępcy mogą łatwo włamać się lub zaatakować telefony komórkowe za pomocą obiektu danych na telefonach i mogą dostać się do urządzenia z dowolnego niezabezpieczonego łącza do zasobów ze strony internetowej.
Dlatego konieczne jest zainstalowanie programu antywirusowego na naszym urządzeniu, a dane należy pobierać lub przesyłać z wiarygodnych źródeł, a także tylko z zabezpieczonych witryn.
# 6) Segmentacja sieci:
Z punktu widzenia bezpieczeństwa organizacja oparta na oprogramowaniu podzieli kluczowe dane na dwie lub trzy części i będzie przechowywać je w różnych lokalizacjach i na kilku zasobach lub urządzeniach.
Dzieje się tak, aby w najgorszym przypadku, jeśli dane w dowolnej lokalizacji zostały uszkodzone lub usunięte w wyniku ataku wirusa, można je ponownie odtworzyć z dowolnego źródła kopii zapasowej.
jaki jest klucz bezpieczeństwa sieci dla sieci bezprzewodowej
# 7) Bezpieczeństwo w sieci:
Zabezpieczenia internetowe odnoszą się do zapewniania ograniczonego dostępu do witryn internetowych i adresów URL poprzez blokowanie witryn, które są bardziej podatne na wirusy i hakerów. W związku z tym zasadniczo zajmuje się kontrolowaniem zagrożeń internetowych.
# 8) Endpoint Security:
Wymagany jest system sieciowy, w którym użytkownik znajduje się na odległym końcu, uzyskując dostęp do kluczowej bazy danych organizacji z urządzenia zdalnego, takiego jak telefony komórkowe lub laptopy.
Różne oprogramowanie, które ma wbudowane zaawansowane funkcje bezpieczeństwa punktów końcowych i jest używane do tego celu. Zapewnia siedem warstw bezpieczeństwa, w tym reputację plików, automatyczną piaskownicę, filtrowanie sieci, oprogramowanie antywirusowe i zaporę.
# 9) Kontrola dostępu:
Sieć powinna być zaprojektowana w taki sposób, aby nie każdy miał dostęp do wszystkich zasobów.
jak pobrać pełną listę odtwarzania z youtube bez oprogramowania
Odbywa się to poprzez wprowadzenie hasła, unikalnego identyfikatora użytkownika i procesu uwierzytelniania w celu uzyskania dostępu do sieci. Ten proces jest znany jako kontrola dostępu, ponieważ poprzez jego wdrożenie możemy kontrolować dostęp do sieci.
# 10) Wirtualna sieć prywatna (VPN):
System można uczynić bardzo bezpiecznym, używając sieci VPN w połączeniu z wykorzystaniem metod szyfrowania do uwierzytelniania i przesyłania danych przez Internet do zdalnie podłączonego urządzenia lub sieci. IPSec to najczęściej używany proces uwierzytelniania.
Rodzaje zabezpieczeń na różnych poziomach w systemie
Jak zabezpieczyć system i sieć?
Zarządzanie siecią w taki sposób, w jaki będzie ona w stanie poradzić sobie ze wszystkimi możliwościami ataków sieciowych i problemów z wirusami i je naprawić, nazywa się zarządzaniem bezpieczeństwem sieci.
Kluczowymi parametrami zapewniającymi bezpieczeństwo systemu są:
1) Skonfiguruj silne hasła:
Aby chronić system lub sieć przed złośliwymi atakami, najpierw umieść w systemie silne hasło umożliwiające logowanie i dostęp, a hasło musi składać się z wielu znaków, symboli i cyfr. Unikaj używania urodzin jako hasła, ponieważ hakerzy mogą je łatwo złamać.
2) Ustanów zaporę:
Zawsze umieszczaj silną zaporę sieciową w swoim systemie sieciowym, aby chronić go przed niepożądanym dostępem lub innymi zagrożeniami.
3) Ochrona antywirusowa:
Zawsze instaluj swój system i laptopy z oprogramowaniem antywirusowym. Oprogramowanie antywirusowe skanuje, wykrywa i filtruje zainfekowane pliki, a także naprawia problem, który pojawia się w wyniku ataków wirusów w systemie.
4) Aktualizacja:
Aktualizacja systemu i sieci za pomocą najnowszej wersji oprogramowania antywirusowego oraz zainstalowanie najnowszych poprawek i skryptów dla systemu zgodnie z potrzebami systemu jest bardzo ważne. Zminimalizuje to ryzyko ataków wirusów i zwiększy bezpieczeństwo sieci.
5) Ochrona laptopów i telefonów komórkowych:
Laptopy są urządzeniami przenośnymi i są tak podatne na zagrożenia sieciowe.
Podobnie telefony komórkowe są urządzeniami bezprzewodowymi i są również łatwo narażone na zagrożenia. Aby chronić te urządzenia, należy użyć silnego hasła, aby uzyskać dostęp do różnych zasobów tego urządzenia. Lepiej będzie użyć biometrycznego hasła odcisków palców, aby uzyskać dostęp do inteligentnych urządzeń.
6) Kopie zapasowe na czas:
Powinniśmy okresowo wykonywać kopie zapasowe plików, dokumentów i innych ważnych danych w naszym systemie lub na dysku twardym i zapisywać je na scentralizowanym serwerze lub w bezpiecznej lokalizacji. Należy to zrobić bezbłędnie. W nagłych przypadkach pomoże to szybko przywrócić system.
7) Inteligentne surfowanie na stronach internetowych:
Przed pobraniem i kliknięciem dowolnego łącza lub witryny w Internecie należy pamiętać, że jedno błędne kliknięcie może spowodować zaproszenie do wielu wirusów w naszej sieci. Dlatego pobieraj dane wyłącznie z zaufanych i bezpiecznych linków i unikaj przeglądania nieznanych linków i stron internetowych.
Unikaj także klikania reklam i ofert, które są często wyświetlane na stronie internetowej przy każdym logowaniu do Internetu.
8) Bezpieczna konfiguracja:
Konfiguracja wykonywana na IOS lub routerze powinna być wykonana przy użyciu unikalnego identyfikatora użytkownika i hasła oraz powinna być zabezpieczona.
9) Kontrola nośników wymiennych:
Urządzenia wymienne, takie jak pendrive, klucze sprzętowe i karty danych, powinny być zawsze skanowane, gdy są indukowane w systemie. Wykorzystanie urządzeń wymiennych powinno być ograniczone i należy wprowadzić taką politykę, dzięki której nie będzie można eksportować żadnych danych z systemu.
Przykład atakującego Worm-Win 32
Na powyższym rysunku wyjaśniono, że komputery z silnym hasłem, zaktualizowanymi funkcjami bezpieczeństwa i wyposażone w oprogramowanie antywirusowe są odporne na atak robaka.
Z drugiej strony komputery lub sieci ze słabym hasłem, nieaktualnymi aktualizacjami systemu i niewyposażone w oprogramowanie antywirusowe są bardziej podatne na ataki robaków i łatwo ulegają uszkodzeniu i zmniejszeniu.
Wniosek
W tym samouczku zbadaliśmy potrzebę bezpieczeństwa sieci, typy zabezpieczeń i kluczowe punkty zarządzania nią.
Widzieliśmy również, jak uczynić nasz system sieciowy odpornym na wszelkiego rodzaju ataki wirusów i trojanów, wdrażając silne hasła do systemu, przydzielając wielopoziomowe zabezpieczenia, używając oprogramowania antywirusowego i aktualizując całe oprogramowanie i system na czas za pomocą przykład.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- Ważne protokoły warstwy aplikacji: protokoły DNS, FTP, SMTP i MIME
- Przewodnik po ocenie i zarządzaniu lukami w sieci
- Co to jest klucz bezpieczeństwa sieci: jak go znaleźć dla routera, systemu Windows lub Androida
- Co to jest wirtualizacja? Przykłady wirtualizacji sieci, danych, aplikacji i pamięci masowej
- Podstawowe kroki i narzędzia rozwiązywania problemów z siecią
- IEEE 802.11 i 802.11i Wireless LAN oraz standardy uwierzytelniania 802.1x
- Co to są protokoły bezpieczeństwa IP (IPSec), TACACS i AAA
- Co to są protokoły HTTP (Hypertext Transfer Protocol) i DHCP?