Zapewnienie bezpieczeństwa sieci komputerowych

Bezpieczeństwo sieci komputerowych jest zapewnione poprzez polityki i praktyki przyjęte w celu zapobiegania i monitorowania nieuprawnionego dostępu, nielegalnego użycia, modyfikacji lub odłączenia sieci i zasobów, które są do niej dostępne. Obejmuje autoryzację dostępu do danych, która jest kontrolowana przez administratora sieci. Użytkownicy wybierają lub wyznaczają identyfikator i hasło lub inne informacje uwierzytelniające, które umożliwiają im dostęp do danych i aplikacji w ramach ich uprawnień.

Bezpieczeństwo sieci obejmuje wiele sieci komputerowych, zarówno publicznych, jak i prywatnych, które są wykorzystywane w codziennej pracy, transakcjach i komunikacji między przedsiębiorstwami, agencjami rządowymi i osobami fizycznymi. Sieci mogą być prywatne (na przykład wewnątrz firmy) i inne (które mogą być ogólnodostępne).


Bezpieczeństwo sieci komputerowych jest powiązane z organizacjami, przedsiębiorstwami i innymi rodzajami instytucji. Chroni sieć, a także wykonuje operacje bezpieczeństwa i nadzoru. Najczęstszym i najprostszym sposobem ochrony zasobów sieciowych jest przypisanie jej unikalnej nazwy i odpowiedniego hasła.

Zarządzanie bezpieczeństwem

Zarządzanie bezpieczeństwem w sieciach może się różnić w zależności od sytuacji. Dom lub małe biuro może wymagać tylko podstawowego zabezpieczenia, podczas gdy duże przedsiębiorstwa mogą wymagać usługi o wysokim poziomie niezawodności i rozszerzonego oprogramowania orazsprzęt do zapobiegania atakom hakerów i wysyłania niechcianych ataków.

rodzaje ataków sieciowych

błąd jest słabość konstrukcji, wykonania, lub operacji kontroli wewnętrznej. Większość zidentyfikowanych luk udokumentowanych w bazie Common Vulnerabilitiesand Zaangażowań (CVE).


Sieci mogą być atakowane z różnych źródeł. Mogą być dwie kategorie: „pasywny”, gdy intruz sieci przechwytuje dane przechodzące przez sieć, i „Active”, w którym atakujący inicjuje polecenia niesprawności lub sieci mają być monitorowane w celu uzyskania dostępu do danych. Aby chronić system komputerowy, ważne jest zrozumienie rodzajów ataków, które można przeciwko nim wykonać. Zagrożenia te można podzielić na następujące kategorie.

„tylne drzwi”

tylnego wejścia do systemu komputerowego lub algorytm kryptograficzny - tajny Sposób według dowolnego konwencjonalnego uwierzytelniania środki bocznego i bezpieczeństwa. Mogą istnieć z wielu powodów, między innymi z powodu oryginalnego projektu lub z powodu złej konfiguracji. Mogą być dodawane do autora w celu umożliwienia dostępu do prawnej lub inne szkodliwe przyczyny. Bez względu na motywy ich istnienia, tworzą lukę.

Ataki typu odmowa usługi

Ataki polegające na odmowie usługi (DoS) mają na celu uniemożliwienie dostępu do zasobów komputera lub sieci dla zamierzonych użytkowników. Organizatorzy tych ataków może zamknąć dostęp do poszczególnych ofiar, na przykład przez celowewprowadzanie niepoprawnego hasła wiele razy z rzędu, aby spowodować blokadę konta, przeciążenie możliwości maszyny lub sieci oraz zablokowanie wszystkich użytkowników w tym samym czasie. Atak sieciowy z jednego adresu IP może zostać zablokowany przez dodanie nowej reguły zapory, ale mogą istnieć formy ataków DDoS (Distributed Service Rejection), w których sygnały pochodzą z dużej liczby adresów. W tym przypadku ochrona jest znacznie bardziej skomplikowana. Takie ataki mogą wystąpić na komputerach z botami, ale możliwe są też inne metody, w tym ataki typu "atak i odbicie", w których cele systemu mimowolnie przekazują taki sygnał.

Ataki bezpośredniego dostępu

Nieautoryzowani użytkownicy uzyskują fizyczny dostęp do komputera, najprawdopodobniej mogą bezpośrednio kopiować z niego dane. Tacy intruzi mogą również zagrażać bezpieczeństwu poprzez zmianę systemu operacyjnego, instalowanie robaków programowych, keyloggerów, ukrytych urządzeń do słuchania lub używanie myszy bezprzewodowych. Nawet jeśli system jest chroniony standardowymi środkami bezpieczeństwa, można je ominąć pobierając inny system operacyjny lub narzędzie z dysku CD lub innego nośnika startowego. Szyfrowanie dysku ma na celu zapobieganie takim atakom.

Pojęcie bezpieczeństwa sieci: główne punkty

Bezpieczeństwo informacji w sieciach komputerowych rozpoczyna się od uwierzytelnienia związanego z wprowadzeniem nazwy użytkownika i hasła. Jego rodzaj jest jednoczynnikowy. DziękiUwierzytelnianie dwuskładnikowe dodatkowo wykorzystuje dodatkowy parametr (tokena zabezpieczającego lub "klucz", karta bankomatowa lub telefon komórkowy) z zastosowanym trójczynnikiem i unikalnym elementem użytkownika (skanowanie odcisków palców lub siatkówki).
Po uwierzytelnieniu zapora stosuje zasady dostępu. Ta usługa ochrony sieci komputerowej skutecznie zapobiega nieautoryzowanemu dostępowi, ale ten składnik może nie sprawdzać potencjalnie szkodliwej zawartości, takiej jak robaki komputerowe lub trojany, które są przesyłane przez sieć. Program antywirusowy lub zapobieganie włamaniom (IPS) pomaga wykrywać i blokować działanie takich złośliwych programów. System wykrywania włamań oparty na skanowaniu danych może również śledzić sieć do dalszej analizy na wysokim poziomie. Nowe systemy, które łączą nieograniczoną wiedzę maszynową z pełną analizą ruchu sieciowego, mogą wykrywać aktywnych intruzów sieciowych jako złośliwych wewnętrznych lub skierowanych zewnętrznych szkodników, które zostały zhackowane przez komputer użytkownika lub konto. Ponadto połączenie między dwoma hostami może być szyfrowane w celu zapewnienia większej prywatności.

Ochrona komputera

W bezpieczeństwie sieci komputerowej wykorzystywane są środki zaradcze - działania, urządzenia, procedury lub techniki zmniejszające zagrożenie, podatność na ataki lub atak poprzez eliminowanie lub zapobieganie mu, minimalizowanie szkód lub wykrywanie i zgłaszanie go. dostępność

Bezpiecznykodowanie

Jest to jeden z głównych środków bezpieczeństwa dla sieci komputerowych. W tworzeniu oprogramowania bezpieczne kodowanie ma na celu zapobieganie przypadkowemu wprowadzaniu luk. Możliwe jest również tworzenie, zaprojektowane od podstaw dla bezpieczeństwa. Takie systemy są "bezpieczne od projektu". Ponadto formalna weryfikacja ma na celu udowodnienie poprawności algorytmów leżących u podstaw systemu. Jest to szczególnie ważne w przypadku protokołów kryptograficznych. Ten środek oznacza, że ​​oprogramowanie jest zaprojektowane od podstaw w celu zabezpieczenia informacji w sieciach komputerowych. W tym przypadku jest to uważane za główną cechę. Niektóre z metod tego podejścia obejmują:
  • Zasada minimalnych przywilejów, w której każda część systemu ma tylko pewne uprawnienia niezbędne do jej funkcjonowania. Tak więc, nawet jeśli atakujący uzyska dostęp do tej części, otrzyma ograniczone uprawnienia w całym systemie.
  • Przeglądy kodów i testy modułowe są podejściami zapewniającymi większe bezpieczeństwo modułów, gdy formalny dowód poprawności jest niemożliwy.
  • Głęboka ochrona, w przypadku której projektowanie wymaga rozbicia kilku podsystemów w celu zakłócenia integralności systemu i przechowywanych w nim informacji. To jest głębsza technologia bezpieczeństwa komputerowego.
  • Architektura bezpieczeństwa

    Architektura Open Security definiuje architekturę bezpieczeństwa IT jako "artefakty projektowe opisujące lokalizację kontroli bezpieczeństwa (środki zaradcze bezpieczeństwa) i ich wzajemne połączenie z ogólną architekturą.technologie informacyjne. "Te mechanizmy kontrolne służą utrzymaniu takich atrybutów jakości systemu, takich jak poufność, integralność, dostępność, odpowiedzialność i gwarancje.
    Inni eksperci określają go jako jedyny projekt bezpieczeństwa sieci komputerowych i bezpieczeństwa systemów informatycznych, który bierze pod uwagę potrzeby i potencjalne ryzyko związane z określonym scenariuszem lub środowiskiem, a także określa, kiedy i gdzie stosować określone fundusze. Jego głównymi atrybutami są:
  • relacje między różnymi komponentami i ich zależność od siebie.
  • Definicja środków kontroli ryzyka, najlepszych praktyk, kwestii finansowych i prawnych.
  • standaryzacja kontroli.
  • Bezpieczeństwo sieci komputerowych

    Bezpieczeństwo komputerów to ideał koncepcyjny, który można osiągnąć za pomocą trzech procesów: zapobiegania, wykrywania i reagowania na zagrożenia. Procesy te opierają się na różnych twórcach polityki i komponentach systemu, które obejmują następujące elementy:
  • Kontrola dostępu do kont użytkownika i kryptografia, które mogą chronić pliki systemowe i dane.
  • Zapory ogniowe, które są dziś najczęściej stosowanymi systemami zapobiegania bezpieczeństwu sieci komputerowych. Wynika to z faktu, że są one zdolne (jeśli są odpowiednio skonfigurowane) do ochrony dostępu do wewnętrznych usług sieciowych i blokowania określonych rodzajów ataków przy użyciu filtrowania pakietów. Zapory ogniowe mogą być zarówno sprzętem, jak i oprogramowaniem.
  • SystemyWykrywania włamań (IDS), które są przeznaczone do identyfikacji ataków sieciowych w ich realizacji, a także do pomocy po ataku, podczas gdy kontrolujący czasopisma i katalogi spełniają podobną funkcję poszczególnych systemów.
  • „A” jest określana koniecznie ocenić wymogi bezpieczeństwa określone w odrębnym systemie i może obejmować zakres od prostego zabezpieczenia uaktualnienia do odpowiednich przypadkach, licznik i tak dalej. N. W niektórych szczególnych przypadkach, najlepiej zniszczyć uszkodzonego lub zniszczonego systemu, co może się zdarzyć Nie wszystkie podatne na zagrożenia zasoby zostaną wykryte.

    Co to jest zapora ogniowa?

    Obecnie system bezpieczeństwa sieci komputerowej zawiera głównie „profilaktyczne” środki, takie jak zapory i procedury wycofania. Zapora ogniowa może być zdefiniowana jako sposób filtrowania danych sieciowych między hostem lub siecią a inną siecią, np. Internetem. Może być realizowany jako oprogramowanie uruchomione na komputerze i podklyuchayuscheesya do stosu sieciowego (lub, w przypadku uniksowych systemów wbudowanych w jądro OS), aby zapewnić filtrowanie i blokowanie w czasie rzeczywistym. Inną implementacją jest tak zwana "fizyczna zapora ogniowa", która polega na osobnej filtracji ruchu sieciowego. Takie środki są rozdzielane między komputery, które są stale połączone z Internetem i są aktywnie wykorzystywane do zapewniania bezpieczeństwa informacji w sieciach komputerowych. Niektóre organizacje zwracają się do dużych platform danych (takich jak Apache Hadoop) w celu zapewnienia dostępności danych i uczenia maszynowego w celu identyfikacji zaawansowaną pozycjęzagrożenia.
    Jednak niektóre organizacje obsługują systemy komputerowe z wydajnymi systemami wykrywania, a mają jeszcze mniej zorganizowane mechanizmy reagowania. Powoduje to problemy w zapewnieniu bezpieczeństwa technologicznego sieci komputerowej. Główną przeszkodę w skutecznym zwalczaniu cyberprzestępczości można nazwać nadmierną zależnością od zapór ogniowych i innych zautomatyzowanych systemów wykrywania. Niemniej jednak jest to podstawowe gromadzenie danych za pomocą urządzeń przechwytywania pakietów, które zatrzymują ataki.

    Zarządzanie zagrożonymi zagrożeniami

    Zarządzanie podatnymi na zagrożenia to cykl identyfikowania, usuwania lub łagodzenia niekorzystnych stron, w szczególności oprogramowania i oprogramowania układowego. Proces ten jest integralną częścią bezpieczeństwa systemów i sieci komputerowych. Luki można wykryć za pomocą skanera analizującego system komputerowy w poszukiwaniu znanych "słabych punktów", takich jak otwarte porty, niebezpieczna konfiguracja oprogramowania i bezradność wobec szkodliwego oprogramowania. Oprócz luk w skanowaniu, wiele organizacji zawiera umowy na outsourcing bezpieczeństwa, aby przeprowadzać regularne testy penetracyjne na swoich systemach. W niektórych sektorach jest to wymóg umowny.

    Ograniczanie podatności na zagrożenia

    Pomimo faktu, że formalna weryfikacja poprawności systemów komputerowych jest możliwa, nie jest ona jeszcze rozpowszechniona. Oficjalnie przetestowane systemy operacyjne to seL4 i SYSGO PikeOS, ale stanowią one bardzo mały procent rynku. Współczesne sieci komputerowe zapewniające bezpieczeństwo informacji w sieci są aktywneużyj uwierzytelniania dwuskładnikowego i kodów kryptograficznych. To znacznie zmniejsza ryzyko z następujących powodów. Zło kryptografii dzisiaj jest praktycznie niemożliwe. Aby go zaimplementować, wymagane są pewne dane niekrytyczne (nielegalnie uzyskany klucz, tekst open source lub inne dodatkowe informacje kryptoanalityczne). Uwierzytelnianie dwuskładnikowe to metoda ograniczania nieuprawnionego dostępu do systemu lub poufnych informacji. Aby wejść do bezpiecznego systemu, potrzebujesz dwóch elementów:
  • "co wiesz" - hasło lub kod PIN;
  • "co masz" - karta, klucz, telefon komórkowy lub inny sprzęt.
  • ​​Zwiększa to bezpieczeństwo sieci komputerowych, ponieważ nieautoryzowani użytkownicy potrzebują obu elementów jednocześnie. Im bardziej rygorystyczne będzie przestrzeganie środków bezpieczeństwa, tym mniej pęknięć może wystąpić. Można zmniejszyć szanse przestępców, stale aktualizując system z funkcji zabezpieczeń i poprawek aktualizacji przy użyciu specjalnych skanerów. Skutek utraty i uszkodzenia danych można zmniejszyć, ostrożnie tworząc kopie zapasowe i pamięć masową.

    Mechanizmy ochrony sprzętu

    Sprzęt może być również źródłem zagrożenia. Na przykład zło można popełnić, wykorzystując luki w mikrochipach złośliwie wprowadzonych podczas procesu produkcyjnego. Sprzętowe lub pomocnicze bezpieczeństwo pracy w sieciach komputerowych oferuje również pewne metody ochrony. Korzystanie z urządzeń i metod, takich jak klucze dostępu, zaufane moduły platformy, systemywykrywania włamań, blokowanie dysków, należy wyłączyć port USB i dostęp włączony telefon komórkowy może być uważane za bezpieczniejsze z powodu konieczności fizycznego dostępu do przechowywanych danych. Każdy z nich jest opisany poniżej bardziej szczegółowo.

    Klucze

    USB-klucze powszechnie stosowany w procesie licencjonowania odblokowaniu funkcji oprogramowania, ale mogą być również postrzegane jako sposób, aby zapobiec nieautoryzowanemu dostępowi do komputera lub innego urządzenia. Klucz tworzy bezpieczny szyfrowany tunel pomiędzy nim a aplikacją. Zasadą jest, że system szyfrowania używany (np AdvancedEncryptionStandard (AES)), zapewnia wyższy poziom bezpieczeństwa informacji w sieciach komputerowych, jak trudne do złamania klucza i powtórzyć to, co po prostu kopiuje się do innego komputera i używać go. Innym zastosowaniem kluczy - wykorzystać je, aby uzyskać dostęp do treści internetowych, takich jak cloud oprogramowania lub wirtualnej sieci prywatnej (VPN). Ponadto, USB-key może być skonfigurowany tak, aby zablokować lub odblokować komputer.

    zabezpieczonych urządzeń

    Chronione trusted platform urządzeń (TPM) funkcje kryptograficzne zintegrowanie urządzeń dostępowych za pomocą mikroprocesorów, lub tak zwane komputery on-chip. TPM, w połączeniu z oprogramowaniem na serwerze, który oferuje oryginalny sposób identyfikacji i uwierzytelniania urządzeń sprzętowych i zapobiec nieautoryzowanemu dostępowi do sieci i danych. detekcjaWtargnięcie do komputera odbywa się za pomocą przełącznika przyciskowego, który działa podczas otwierania nadwozia samochodu. Oprogramowanie układowe lub system BIOS jest zaprogramowany tak, aby powiadamiał użytkownika o następnym włączeniu urządzenia.

    Blokowanie

    Bezpieczeństwo sieci komputerowych i bezpieczeństwo systemów informatycznych można osiągnąć poprzez blokowanie dysków. To, w istocie, narzędzia programowe do szyfrowania dysków twardych, czyni je niedostępnymi dla nieautoryzowanych użytkowników. Niektóre specjalistyczne narzędzia zaprojektowane specjalnie do szyfrowania dysków zewnętrznych. Odłączanie portów USB jest kolejnym typowym zabezpieczeniem, które zapobiega nieautoryzowanemu i niepoprawnemu dostępowi do bezpiecznego komputera. Zainfekowane klucze USB podłączone do sieci, urządzenia znajdujące się wewnątrz zapory, są uważane za najczęstsze zagrożenie dla sieci komputerowej. Mobilne urządzenia mobilne stają się coraz bardziej popularne ze względu na powszechne korzystanie z telefonów komórkowych. Wbudowane funkcje, takie jak Bluetooth, najnowsza technologia niskiej częstotliwości (LE), komunikacja bliskiego zasięgu (NFC), doprowadziły do ​​poszukiwania narzędzi do eliminowania luk w zabezpieczeniach. Obecnie zarówno weryfikacja biometryczna (czytnik linii papilarnych), jak i oprogramowanie tylko do odczytu są aktywnie wykorzystywane do kodu QR przeznaczonego dla urządzeń mobilnych. Wszystko to oferuje nowe bezpieczne sposoby łączenia telefonów komórkowych z systemami kontroli dostępu. Zapewnia bezpieczeństwo komputera i może być również używany do kontrolowania dostępuzabezpieczone dane.

    Możliwości i listy kontroli dostępu

    Cechy bezpieczeństwa informacji w sieciach komputerowych opierają się na podziale uprawnień i stopnia dostępu. Dwa takie modele są szeroko rozpowszechnione - listy ACL i możliwości oparte na bezpieczeństwie. Używanie ACL do ograniczania używania programów okazało się niebezpieczne w wielu sytuacjach. Na przykład komputer hosta może zostać oszukany, pośrednio umożliwiając dostęp do pliku z ograniczeniami. Wykazano również, że obietnica ACL o udzieleniu dostępu do obiektu tylko jednemu użytkownikowi nigdy nie może być zagwarantowana w praktyce. Tak więc dzisiaj istnieją praktyczne niedociągnięcia we wszystkich systemach opartych na ACL, ale programiści aktywnie próbują je naprawić. Zabezpieczenia oparte na możliwościach są wykorzystywane głównie w systemach operacyjnych badań, podczas gdy komercyjne systemy operacyjne nadal używają list ACL. Możliwości można jednak wdrożyć tylko na poziomie języka, co prowadzi do określonego stylu programowania, który jest zasadniczo udoskonaleniem standardowego projektu obiektowego.

    Powiązane publikacje