what is network security
Комплетан водич за мрежну сигурност: Потреба за управљањем мрежном безбедношћу са врстама и примерима
У ово Еаси Нетворкинг Траининг Сериес , истражили смо више о Стандарди за аутентификацију ИЕЕЕ и бежичне ЛАН мреже у нашем претходном упутству.
Шта је мрежна сигурност?
Безбедност мреже је системска политика рачунарског умрежавања која обезбеђује сигурност имовине своје организације, софтверских и хардверских ресурса. Појам мрежне сигурности такође наглашава надзор и контролу неовлашћеног приступа, злоупотребе и било какве нежељене модификације у мрежном систему.
Најчешћи поступак аутентикације који се практикује свуда је додељивање ексклузивног корисничког ИД-а и лозинке кориснику за аутентификацију и приступ ресурсима мреже.
Израз сигурност укључује и приватне и мреже јавног домена попут РТГС-а или НЕФТ-а путем интернетског банкарства.
У овом упутству ћемо истражити начине за бављење разним врстама мрежних напада и такође ћемо упознати како применити политике мрежне безбедности како бисмо нашу мрежу учинили високо заштићеном.
Шта ћете научити:
- Шта је мрежна безбедност и њено управљање?
- Типови мрежне сигурности
- Како учинити ваш систем и мрежу сигурним?
Шта је мрежна безбедност и њено управљање?
Управљање безбедношћу у било којој мрежи, било јавној или приватној, скуп је смерница и рутинских поступака које мрежни систем примењује како би заштитили своју мрежу од неовлашћеног приступа, ускраћивања рачунарске услуге, прекида у раду итд. Познато је као управљање мрежном безбедношћу.
Такође наглашава непрекидно надгледање мреже како би се спречио систем од напада вируса и сваке злоупотребе или модификације у бази података.
Најбољи начин за управљање сигурношћу је коришћење напредног антивирусног софтвера и софтвера за заштиту од малвера и стално ажурирање система у редовним интервалима.
Потреба за мрежном сигурношћу
Употреба Интернета драстично је повећана, јер чак и свакодневне активности померамо ка потпуној дигитализацији. Због повећања употребе Интернета, хакери и нападачи такође постају активнији и наш мрежни систем тежи ка већем броју напада вируса.
У основи, потреба за мрежном сигурношћу је да се углавном изврше два задатка, први је да се информације заштите од неовлашћеног приступа, а други да се обезбеди сигурност података који се чувају на рачунару или преносном рачунару, не само за појединачну мрежу већ и на рачунару. заједничке или јавне домене.
Потреба за информационом сигурношћу заснива се на следећим тачкама:
- Да бисте заштитили информације од нежељеног приступа.
- Да бисте заштитили податке од непримереног кашњења руте која је уследила да би се испоручили на одредиште у жељеном временском периоду.
- Да би се заштитили подаци од било каквих нежељених измена.
- Да бисте забранили одређеном кориснику у мрежи слање било које поште, пошаљите поруку на такав начин да се примаоцу чини да ју је послала нека трећа страна. (Заштита од скривања идентитета оригиналног пошиљаоца поруке ресурса).
- Да бисмо заштитили наш хардвер попут чврстог диска, рачунара, лаптопа од напада малвера, вируса итд., Који могу оштетити наш систем оштећивањем или брисањем целокупног садржаја који се у њему налази.
- Да бисмо заштитили рачунар од софтвера који ако је инсталиран може нашкодити нашем систему као што то чине хакери.
- Да бисмо заштитили наш систем од тројанских коња, црва итд. Који могу у потпуности да униште наш систем.
Типови мрежне сигурности
Наш мрежни систем можемо заштитити на различите начине, на основу врсте мрежног напада.
Дакле, постоји много решења, а од њих се неколико говори у наставку.
# 1) Антивирусни и анти-малваре софтвер:
Заштитни софтвер који се користи за заштиту нашег система од вируса, тројанских напада, црва итд. Је антивирусни и анти-малваре софтвер.
Овај софтвер скенира систем и мрежу на малваре и тројанске нападе сваки пут када се нова датотека уведе у систем. Такође открива и решава проблем, ако се утврди било којим зараженим подацима или вирусом.
# 2) Спречавање губитка података (ДЛП):
МНЦ-ове или велике организације одржавају поверљивост података и ресурса тако што осигуравају да нико од запослених неће пропуштати њихове интерне информације у спољни свет.
То се постиже применом ДЛП технологије у којој мрежни администратор запосленом ограничава приступ информацијама да би спречио њихово дељење у спољни свет блокирајући портове и локације за прослеђивање, отпремање или чак штампање информација.
# 3) Безбедност е-поште:
Нападачи могу изазвати вирус или малвер у мрежи слањем путем е-поште у систему.
Због тога је потребна висококвалификована апликација за заштиту е-поште која може да скенира долазне поруке на вирусе и способна је да филтрира сумњиве податке и контролише одлив порука како би спречила било какав губитак информација у систем.
# 4) Заштитни зидови:
То су саставни део мрежног система. Делује као зид између две мреже или између два уређаја. То је у основи скуп унапред дефинисаних правила која се користе за спречавање неовлашћеног приступа мрежи.
Заштитни зидови су две врсте, тј. Хардвер и софтвер. Софтверски заштитни зид инсталиран је у системима како би се заштитио од различитих врста напада док филтрирају, блокирају и поправљају нежељена створења у мрежи.
Хардверски заштитни зид делује као пролаз између два мрежна система тако да само одређени унапред дефинисани корисник или саобраћај могу приступити мрежи и њеним ресурсима.
Систем за спречавање упада (ИПС): Систем мрежне сигурности садржи одређени скуп правила, а пратећи их лако можете открити претње и блокирати их.
# 5) Мобилна безбедност:
Сајбер-криминалци могу лако да хакују или нападну мобилне телефоне помоћу уређаја за податке на телефонима и могу да уђу у уређај са било које неосигуране везе ресурса са веб локације.
Због тога је неопходно инсталирати антивирус на наш уређај и људи би требало да преузимају или преносе податке из поузданих ресурса и то само са заштићених веб локација.
# 6) Сегментација мреже:
Из сигурносне тачке гледишта, организација заснована на софтверу ће сегментирати своје кључне податке на два или три дела и чувати их на различитим локацијама и на неколико ресурса или уређаја.
То је учињено тако да се у најгорем случају, ако су подаци на било којој локацији оштећени или обрисани вирусним нападом, могу поново обновити из било ког резервног извора.
фиг_цроппер.свф како отворити
# 7) Веб сигурност:
Веб сигурност односи се на омогућавање ограниченог приступа веб локацијама и УРЛ адресама блокирањем локација које су рањивије на вирусе и хакере. Стога се у основи бави контролом претњи заснованих на мрежи.
# 8) Сигурност крајње тачке:
Потребан је систем умрежавања у којем је корисник присутан на удаљеном крају и приступа кључној бази података организације са удаљеног уређаја као што су мобилни телефони или преносни рачунари, заштита крајње тачке.
Различити софтвер који има уграђене напредне сигурносне функције крајње тачке и користи се у ту сврху. Ово пружа седам слојева сигурности, укључујући репутацију датотека, аутоматско окружење за заштиту од песка, веб филтрирање, антивирусни софтвер и заштитни зид.
# 9) Контрола приступа:
Мрежа треба да буде дизајнирана на начин да не могу сви да приступе свим ресурсима.
иос интервју питања и одговори за искусни пдф
То се постиже применом лозинке, јединственог корисничког ИД-а и процеса потврде идентитета за приступ мрежи. Овај процес је познат као контрола приступа, јер његовом применом можемо контролисати приступ мрежи.
# 10) Виртуелна приватна мрежа (ВПН):
Систем се може учинити високо сигурним коришћењем ВПН мрежа заједно са методама шифровања за потврду идентитета и плутајући промет података путем Интернета на даљински повезан уређај или мрежу. ИПСец је најчешће коришћени поступак потврде идентитета.
Врсте сигурносних одредби на различитим нивоима у систему
Како учинити ваш систем и мрежу сигурним?
Да би управљао мрежом, на такав начин да ће бити довољно способан да се избори са свим могућностима мрежних напада и проблемом вируса и да их поправи, познато је као управљање мрежном сигурношћу.
Кључни параметри који чине ваш систем сигурним су:
1) Постављање јаких лозинки:
Да бисте заштитили свој систем или мрежу од злонамерних напада, прво ставите у свој систем јаку лозинку за пријаву и приступ, а лозинка се мора састојати од пуно знакова, симбола и бројева. Избегавајте да користите рођендане као лозинку јер их хакери могу лако провалити.
2) Успоставите заштитни зид:
Увек ставите јак заштитни зид у свој мрежни систем како бисте га заштитили од нежељеног приступа или других претњи.
3) Антивирусна заштита:
Увек инсталирајте систем и преносне рачунаре са антивирусним софтвером. Антивирусни софтвер ће скенирати, уочити и филтрирати заражене датотеке, а такође ће решити проблем који се јавља због напада вируса у систему.
4) Ажурирање:
Ажурирање система и мреже најновијом верзијом антивирусног софтвера и инсталирање најновијих закрпа и скрипти за систем према потребама система је веома важно. Ово ће смањити шансе за нападе вируса и учинити мрежу сигурнијом.
5) Чувајте преносне рачунаре и мобилне телефоне:
Преносни рачунари су покретни уређаји и толико су рањиви на мрежне претње.
Слично томе, мобилни телефони су бежични уређаји и такође су лако изложени претњама. Да би заштитили ове уређаје, треба користити јаку лозинку за приступ различитим ресурсима. За приступ паметним уређајима биће боље користити биометријску лозинку за отисак прста.
6) Резервне копије на време:
Повремено бисмо требали правити резервне копије датотека, докумената и других важних података у нашем систему или на тврдом диску и чувати их на централизованом серверу или на некој сигурној локацији. То би требало урадити без грешке. У случају нужде, ово ће помоћи да се систем брзо обнови.
7) Паметно сурфовање на веб локацијама:
Пре него што преузмете и кликнете на било коју везу или локацију на Интернету, треба имати на уму да један погрешан клик може дати позив многим вирусима на нашој мрежи. Стога податке преузимајте само са поузданих и сигурних веза и избегавајте сурфовање непознатим везама и веб локацијама.
Такође, избегавајте да кликнете на огласе и понуде који се често приказују на веб страници кад год се пријавите на Интернет.
8) Сигурна конфигурација:
Конфигурација извршена на ИОС-у или рутеру треба да се врши помоћу јединственог корисничког ИД-а и лозинке и треба да буде заштићена.
9) Управљање преносивим медијима:
Уклоњиви уређаји попут погона оловке, донгла и картица података увек треба да се скенирају када се нађу у систему. Коришћење преносивих уређаја требало би да буде ограничено и требало би донети такву политику путем које она не може да извезе никакве податке из система.
Пример нападача Ворм-Вин 32
На горњој слици је објашњено да су рачунари са јаком лозинком, ажурираним безбедносним функцијама и опремљени антивирусном софтверском заштитом имуни на напад црва.
С друге стране, рачунари или мреже са слабом лозинком, застарелим ажурирањем система и који нису опремљени антивирусним софтвером, подложнији су нападима црва и лако се оштете и умање.
Закључак
У овом упутству истражили смо потребу за мрежном сигурношћу, типовима безбедности и кључним тачкама за њено управљање.
Такође смо видели како да наш мрежни систем учинимо имуним на све врсте вирусних и тројанских напада применом јаких лозинки за систем, додељивањем заштите на више нивоа, коришћењем антивирусног софтвера и ажурирањем целог софтвера и система на време помоћу пример.
ПРЕВ Туториал |. | СЛЕДЕЋА Лекција
Препоручено читање
- Важни протоколи слоја апликација: ДНС, ФТП, СМТП и МИМЕ протоколи
- Водич за процену и управљање мрежном рањивошћу
- Шта је мрежни безбедносни кључ: како га пронаћи за рутер, Виндовс или Андроид
- Шта је виртуелизација? Примери виртуелизације мреже, података, апликација и складиштења
- Основни кораци и алати за решавање проблема са мрежом
- Бежични ЛАН ИЕЕЕ 802.11 и 802.11и и стандарди за потврду идентитета 802.1к
- Шта су ИП сигурносни протоколи (ИПСец), ТАЦАЦС и ААА сигурносни протоколи
- Шта су ХТТП (Хипертект Трансфер Протоцол) и ДХЦП протоколи?