Сигурността на компютърните мрежи се осигурява чрез приетите политики и практики за предотвратяване и наблюдение на неоторизиран достъп, незаконна употреба, промяна или прекъсване на мрежата и наличните ресурси. Тя включва разрешение за достъп до данни, което се контролира от мрежовия администратор. Потребителите избират или определят идентификатор и парола или друга информация за удостоверяване, която им позволява достъп до данни и приложения в рамките на техните правомощия.
Сигурността на компютърните мрежи е свързана с организации, предприятия и други видове институции. Той защитава мрежата, както и извършва операции по охрана и наблюдение. Най-често срещаният и лесен начин за защита на мрежовия ресурс е да му зададете уникално име и съответна парола.
Управление на сигурността
Видове мрежови атаки
Мрежите могат да бъдат атакувани от различни източници. Те могат да бъдат от две категории: "Пасивно", когато нарушителят на мрежата прихваща данни, преминаващи през мрежата, и "Активен", при който нападателят инициира команди за нарушаване на нормалната работа на мрежата или за наблюдение на данните с цел достъп до нея. За да се защити компютърната система, е важно да се разберат видовете атаки, които могат да бъдат направени срещу него. Тези заплахи могат да бъдат разделени на следните категории.
"Задна врата"
Атаки за отказ от предоставяне на услуги
Атаки с директен достъп
Концепцията за мрежова сигурност: основните точки
След удостоверяване, защитната стена прилага политика за достъп. Тази услуга за сигурност на компютърната мрежа е ефективна за предотвратяване на неоторизиран достъп, но този компонент може да не потвърждава потенциално вредно съдържание, например компютърни червеи или троянски коне, които се предават по мрежата. Antivirus или Intrusion Prevention (IPS) помага за откриване и блокиране на ефектите от такъв зловреден софтуер. Системата за откриване на проникване, базирана на сканиране на данни, също може да проследява мрежата за по-нататъшен анализ на високо ниво. Нови системи, които комбинират неограничено машинно обучение с пълен анализ на мрежовия трафик, могат да открият активни нарушители на мрежата като злонамерени вътрешни лица или насочени външни вредители, които са били хакнати от компютъра на потребителя или от акаунт. В допълнение, връзката между двата хоста може да бъде кодирана, за да осигури по-голямо уединение.
Защита на компютрите
БезопасенКодиране
Архитектура на сигурността
Сигурност на компютърните мрежи
Какво е защитна стена?
Някои организации обаче поддържат компютърни системи с ефективни системи за откриване и имат дори по-малко организирани механизми за отговор. Това създава проблеми в осигуряването на технологичната сигурност на компютърната мрежа. Основната пречка за ефективно премахване на киберпрестъпността може да се нарече прекомерна зависимост от защитни стени и други автоматизирани системи за откриване. Независимо от това, това е основното събиране на данни чрез устройства за улавяне на пакети, които спират атаките.
Управлението на уязвимите групи е цикъл от идентифициране, отстраняване или намаляване на недостатъците, особено в софтуера и фърмуера. Този процес е неразделна част от сигурността на компютърните системи и мрежи. Уязвимостите могат да бъдат открити със скенер, който анализира компютърната система в търсене на известни "слабости" като отворени портове, опасна софтуерна конфигурация и безпомощност срещу злонамерен софтуер. В допълнение към сканирането на уязвимости, много организации влизат в договори за аутсорсинг на сигурността, за да провеждат редовни тестове за проникване в техните системи. В някои сектори това е договорно изискване.
Въпреки факта, че формалната проверка на коректността на компютърните системи е възможна, тя все още не е широко разпространена. Официално тестваните операционни системи включват seL4 и SYSGO PikeOS, но те представляват много малък процент от пазара. Активни са съвременните компютърни мрежи, осигуряващи информационна сигурност в мрежатаизползват двуфакторни удостоверяване и криптографски кодове. Това значително намалява рисковете поради следните причини. Злото на криптографията днес е практически невъзможно. За да я приложите, е необходим някакъв некриптографски вход (незаконно получен ключ, отворен текст или друга допълнителна криптоаналитична информация). Двуфакторната автентификация е метод за намаляване на неразрешения достъп до системата или поверителна информация. За да влезете в защитена система, ви трябват два елемента:"какво знаете" - парола или ПИН; "какво имате" - карта, ключ, мобилен телефон или друго оборудване. Това увеличава сигурността на компютърните мрежи, тъй като неоторизираните потребители имат нужда от двата елемента едновременно за достъп. Колкото по-строги ще следвате мерките за сигурност, толкова по-малко ще се появят пукнатини. Можете да намалите шансовете на натрапниците, като непрекъснато обновявате системата с поправки и подобрения на сигурността, като използвате специални скенери. Ефектът от загуба и повреда на данни може да бъде намален чрез внимателно създаване на резервни копия и съхранение.
Хардуерът може също да бъде източник на заплаха. Например, зло може да се направи, като се използват уязвимостите на микрочипове, които са злонамерено въведени по време на производствения процес. Хардуерната или спомагателната сигурност на работата в компютърните мрежи също предлага известни методи за защита. Използване на устройства и методи, като ключове за достъп, надеждни платформи, системиоткриване на проникване, заключване на диска, изключване на USB порт и достъп с мобилен телефон може да се счита за по-безопасен поради необходимостта от физически достъп до съхранените данни. Всеки един от тях е описан по-подробно по-долу.
USB ключовете обикновено се използват в процеса на лицензиране за отключване на софтуерни възможности, но те също могат да се разглеждат като начин за предотвратяване на неоторизиран достъп до компютър или друго устройство. Ключът създава сигурен шифрован тунел между него и софтуерното приложение. Принципът е, че използваната схема за кодиране (например AdvancedEncryptionStandard (AES)) осигурява по-висока степен на информационна сигурност в компютърните мрежи, тъй като е по-трудно да се пропука и повтори ключа, отколкото просто да се копира на друга машина и да се използва. Друга употреба на такива ключове е използването им за достъп до уеб съдържание, като например облак-базиран софтуер или виртуални частни мрежи (VPN). В допълнение, USB ключът може да бъде конфигуриран да заключва или отключва компютъра.
Защитени доверени платформи (TPM) интегрират криптографски възможности на устройство за достъп, използвайки микропроцесори или така наречените компютри на кристал. TPM, използвани заедно със сървърния софтуер, предлагат оригинален начин за откриване и удостоверяване на хардуерни устройства и за предотвратяване на неоторизиран достъп до мрежата и данните. откриванеПроникването в компютъра се извършва с помощта на бутон, който работи при отваряне на тялото на автомобила. Фърмуерът или BIOS са програмирани да уведомяват потребителя, когато устройството бъде включено следващия път.
Сигурността на компютърните мрежи и сигурността на информационните системи може да бъде постигната чрез блокиране на дискове. Това по същество софтуерни инструменти за криптиране на твърди дискове ги прави недостъпни за неоторизирани потребители. Някои специализирани инструменти, специално предназначени за криптиране на външни устройства. Прекъсването на USB портовете е друга обща настройка за защита, която предотвратява неоторизиран и неправилен достъп до защитен компютър. Заразените USB ключове, които са свързани към мрежата, устройствата в защитната стена, се считат за най-често срещаната заплаха за компютърната мрежа. Мобилните устройства с мобилни устройства стават все по-популярни поради широкото използване на клетъчни телефони. Вградените функции като Bluetooth, най-новата нискочестотна (LE) комуникация (NFC) са довели до търсене на инструменти за премахване на уязвимостите. Днес, биометричната проверка (четец на пръстови отпечатъци) и софтуерът само за четене се използват активно за QR-код, предназначен за мобилни устройства. Всичко това предлага нови безопасни начини за свързване на мобилни телефони към системи за контрол на достъпа. Той осигурява компютърна сигурност и може да се използва за контрол на достъпа дозащитени данни.
Характеристиките на информационната сигурност в компютърните мрежи се основават на разделението на привилегии и степен на достъп. Два такива модела са широко разпространени - ACL и възможности, базирани на сигурността. Използването на ACL за ограничаване на използването на програми се оказало опасно в много ситуации. Например, хост компютърът може да бъде заблуден чрез непряко разрешаване на достъп до ограничен файл. Освен това е доказано, че обещанието на ACL да предостави достъп до обект само на един потребител никога не може да бъде гарантирано на практика. По този начин, днес има практически недостатъци във всички системи, базирани на ACL, но разработчиците активно се опитват да ги поправят. Възможността за сигурност се използва главно в изследователски операционни системи, докато търговските операционни системи все още използват ACL. Възможностите обаче могат да се реализират само на ниво език, което води до специфичен стил на програмиране, който по същество е усъвършенстване на стандартния обектно-ориентиран дизайн.