Ağ güvenliği - Network security

Ağ güvenliği , bir bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını , değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur . Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar , yetkileri dahilindeki bilgilere ve programlara erişmelerini sağlayan bir kimlik ve parola veya diğer kimlik doğrulama bilgilerini seçer veya bu bilgilere atanır . Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve iletişim yürütmek . Ağlar, bir şirket içinde olduğu gibi özel olabilir ve diğerleri genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Başlığında açıklandığı gibi yapar: ağın güvenliğini sağlar ve yapılan işlemleri korur ve denetler. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

Ağ güvenliği konsepti

Ağ güvenliği , genellikle bir kullanıcı adı ve parola ile yapılan kimlik doğrulama ile başlar . Bu, kullanıcı adının (yani parolanın) doğrulanması için yalnızca bir ayrıntı gerektirdiğinden, buna bazen tek faktörlü kimlik doğrulama denir. İle iki faktörlü kimlik doğrulama , bir şey kullanıcı da kullanılır 'olan' (örneğin bir belirteç güvenlik ya da ' dongle ', bir ATM kartı veya cep telefonu ); ve üç faktörlü kimlik doğrulama ile, kullanıcının 'olduğu' bir şey de kullanılır (örneğin, parmak izi veya retina taraması ).

Kimliği doğrulandıktan sonra, bir güvenlik duvarı , ağ kullanıcılarının hangi hizmetlere erişmesine izin verildiği gibi erişim ilkelerini uygular. Yetkisiz erişimi önlemede etkili olmasına rağmen, bu bileşen bilgisayar solucanları veya ağ üzerinden iletilen Truva atları gibi potansiyel olarak zararlı içeriği kontrol etmede başarısız olabilir . Virüsten koruma yazılımı veya izinsiz giriş önleme sistemi (IPS), bu tür kötü amaçlı yazılımların eylemini algılamaya ve engellemeye yardımcı olur . Bir anormallik tabanlı saldırı tespit sistemi de Wireshark gibi bir ağ izleyebilir trafik ve denetim amacıyla ve daha sonra üst düzey analiz için kaydedilebilir. Denetimsiz makine öğrenimini tam ağ trafiği analiziyle birleştiren daha yeni sistemler , kötü niyetli kişilerden gelen aktif ağ saldırganlarını veya bir kullanıcı makinesini veya hesabını tehlikeye atan hedeflenen harici saldırganları tespit edebilir.

Bir ağ kullanan iki ana bilgisayar arasındaki iletişim, güvenliği ve gizliliği korumak için şifrelenebilir.

Honeypots , esasen tuzak ağ erişimli kaynaklar gibi bir ağda dağıtılmış olabilir gözetim honeypots normalde meşru amaçlar için erişilebilir değil gibidir ve erken uyarı araçları. Honeypot'lar, ağda savunmasız ve savunmasız göründükleri bir noktaya yerleştirilir, ancak aslında izole edilir ve izlenir. Bu tuzak kaynakların güvenliğini aşmaya çalışan saldırganlar tarafından kullanılan teknikler , yeni istismar tekniklerine göz kulak olmak için saldırı sırasında ve sonrasında incelenir . Bu tür analiz, bal küpü tarafından korunan gerçek ağın güvenliğini daha da sıkılaştırmak için kullanılabilir. Bir bal küpü ayrıca bir saldırganın dikkatini meşru sunuculardan uzaklaştırabilir. Bir bal küpü, saldırganların dikkatlerini gerçek sunucudaki verilerden uzaklaştırırken, zamanlarını ve enerjilerini sahte sunucuda harcamaya teşvik eder. Bir bal küpüne benzer şekilde, bir bal ağı, kasıtlı güvenlik açıkları ile kurulmuş bir ağdır. Amacı ayrıca, saldırganın yöntemlerinin çalışılabilmesi ve bilgilerin ağ güvenliğini artırmak için kullanılabilmesi için saldırıları davet etmektir. Bir bal ağı tipik olarak bir veya daha fazla bal küpü içerir.

Güvenlik Yönetimi

Ağlar için güvenlik yönetimi her türlü durum için farklıdır. Bir ev veya küçük ofis, yalnızca temel güvenlik gerektirebilirken, büyük işletmeler, kötü niyetli saldırıların bilgisayar korsanlığı ve istenmeyen posta göndermesini önlemek için yüksek bakım ve gelişmiş yazılım ve donanım gerektirebilir . Ağa yönelik dış tehditlerden kaynaklanan kötü niyetli saldırılara karşı duyarlılığı en aza indirmek için, şirketler genellikle ağ güvenliği doğrulamalarını gerçekleştiren araçlar kullanır .

Saldırı türleri

Ağlar, kötü niyetli kaynaklardan gelen saldırılara maruz kalır . Saldırılar iki kategoriden olabilir: Bir ağa izinsiz giren kişi ağda dolaşan verileri ele geçirdiğinde "Pasif" ve saldırganın ağın normal işleyişini bozmak veya bulmak ve erişmek için keşif ve yanal hareketler yapmak için komutlar başlattığı "Aktif". ağ üzerinden kullanılabilen varlıklar.

Saldırı türleri şunları içerir:

Ayrıca bakınız

Referanslar

daha fazla okuma

  • Vaka Çalışması: Network Clarity , SC Magazine 2014
  • Cisco. (2011). Ağ güvenliği nedir? cisco.com'dan alındı
  • Internet Security ( The Froehlich/Kent Encyclopedia of Telecommunications cilt 15. Marcel Dekker, New York, 1997, s. 231–255.)
  • Ağ Güvenliğine Giriş , Matt Curtin, 1997.
  • Cisco Security MARS ile Güvenlik İzleme , Gary Halleen/Greg Kellogg, Cisco Press, 6 Temmuz 2007. ISBN  1587052709
  • Kendini Savunan Ağlar: Yeni Nesil Ağ Güvenliği , Duane DeCapite, Cisco Press, 8 Eylül 2006. ISBN  1587052539
  • Güvenlik Tehdidi Azaltma ve Müdahale: CS- MARS'ı Anlamak , Dale Tesch/Greg Abelar, Cisco Press, 26 Eylül 2006. ISBN  1587052601
  • İşinizi Cisco ASA ve PIX Güvenlik Duvarları ile Güvence Altına Alma , Greg Abelar, Cisco Press, 27 Mayıs 2005. ISBN  1587052148
  • Bölge Tabanlı Güvenlik Duvarlarını Dağıtma , Ivan Pepelnjak, Cisco Press, 5 Ekim 2006. ISBN  1587053101
  • Ağ Güvenliği: KAMU Dünyasında ÖZEL İletişim , Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN  9780137155880
  • Ağ Altyapısı Güvenliği , Angus Wong ve Alan Yeung, Springer, 2009. ISBN  978-1-4419-0165-1