Netzwerksicherheit

Netzwerksicherheit besteht aus dem Richtlinien, Prozesse und Praktiken zur Verhinderung, Erkennung und Überwachung nicht autorisiert Zugang, Missbrauch, Modifikation oder Ablehnung von a Computernetzwerk und Netzwerk-zugängliche Ressourcen.[1][2] Die Netzwerksicherheit umfasst die Genehmigung des Zugriffs auf Daten in einem Netzwerk, das vom Netzwerkadministrator gesteuert wird. Benutzer wählen oder erhalten eine ID und ein Passwort oder andere authentifizierende Informationen, mit denen sie in ihrer Behörde zugreifen können. Die Netzwerksicherheit deckt eine Vielzahl von öffentlichen und privaten Computernetzwerken ab, die in alltäglichen Jobs eingesetzt werden: Durchführung von Transaktionen und Kommunikation zwischen Unternehmen, Regierungsbehörden und Individuen. Netzwerke können privat sein, z. B. innerhalb eines Unternehmens und andere, die für den öffentlichen Zugang offen sein könnten. Die Netzwerksicherheit ist an Organisationen, Unternehmen und anderen Arten von Institutionen beteiligt. Es tut, wie der Titel erklärt: Es sichert das Netzwerk sowie das Schutz und die Überwachung von Operationen. Der häufigste und einfachste Weg zum Schutz einer Netzwerkressource besteht darin, ihm einen eindeutigen Namen und ein entsprechendes Passwort zugewiesen zu haben.

Netzwerksicherheitskonzept

Netzwerksicherheit beginnt mit Authentifizierung, häufig mit einem Benutzernamen und a Passwort. Da dies nur ein Detail erfordert, das den Benutzernamen authentifiziert, d. H. Das Passwort-, wird dies manchmal als ein-Faktor-Authentifizierung bezeichnet. Mit Zwei-Faktor-Authentifizierung, etwas, das der Benutzer "hat" auch verwendet wird (z. B. a Sicherheitstoken oder 'Dongle', ein ATM Karte, oder ein Handy); und mit drei-Faktor-Authentifizierung wird auch der Benutzer verwendet (z. B. a Fingerabdruck oder Netzhautscan).

Einmal authentifiziert, a Firewall erzwingt Zugriffsrichtlinien wie die Dienste, die von den Netzwerkbenutzern zugegriffen werden dürfen.[3] Obwohl wirksam, um einen unbefugten Zugriff zu verhindern, kann diese Komponente möglicherweise nicht potenziell schädliche Inhalte wie z. Computerwürmer oder Trojaner über das Netzwerk übertragen werden. Antiviren Software oder an Angrifferkennungssystem (IPS)[4] helfen bei der Erkennung und Hemmung der Wirkung solcher Malware. Ein Anomaliebasierter Intrusionserkennungssystem Kann das Netzwerk auch wie Wireshark überwachen Verkehr und kann für Prüfungszwecke und für eine spätere hochrangige Analyse protokolliert werden. Neuere Systeme, die unbeaufsichtigt kombiniert werden maschinelles Lernen Mit der vollständigen Netzwerkverkehrsanalyse können aktive Netzwerkangriffe von böswilligen Insidern oder gezielten externen Angreifern erfasst, die eine Benutzermaschine oder ein Konto gefährdet haben.[5]

Die Kommunikation zwischen zwei Hosts, die ein Netzwerk verwenden, kann verschlüsselt werden, um Sicherheit und Privatsphäre aufrechtzuerhalten.

Honeypots, im Wesentlichen Köder Network-zugängliche Ressourcen können in einem Netzwerk als bereitgestellt werden Überwachung und Frühwarninstrumente, da die Honeypots normalerweise nicht zu legitimen Zwecken zugegriffen werden. Honeypots werden an einem Punkt im Netzwerk platziert, an dem sie verletzlich und nicht vertieft werden, aber tatsächlich isoliert und überwacht werden.[6] Techniken, die von den Angreifern verwendet werden, die versuchen, diese Lockressourcen zu beeinträchtigen, werden während und nach einem Angriff untersucht, um neue im Auge zu behalten Ausbeutung Techniken. Eine solche Analyse kann verwendet werden, um die Sicherheit des tatsächlichen Netzwerks weiter zu verschärfen, das durch den Honeypot geschützt wird. Ein Honeypot kann auch die Aufmerksamkeit eines Angreifers von legitimen Servern ablenken. Ein Honeypot ermutigt Angreifer, ihre Zeit und Energie für den Lockvogelserver zu verbringen und ihre Aufmerksamkeit von den Daten auf dem realen Server abzulenken. Ähnlich wie bei einem Honeypot a Honeynet ist ein Netzwerk mit absichtlichen Schwachstellen. Sein Zweck ist es auch, Angriffe einzuladen, damit die Methoden des Angreifers untersucht werden können und dass Informationen zur Erhöhung der Netzwerksicherheit verwendet werden können. Ein Honeynet enthält typischerweise einen oder mehrere Honsgüter.[7]

Sicherheitsmanagement

Das Sicherheitsmanagement für Netzwerke ist für alle Arten von Situationen unterschiedlich. Ein Haus oder ein kleines Büro benötigen möglicherweise nur eine grundlegende Sicherheit, während große Unternehmen möglicherweise wartungsübergreifende und fortschrittliche Software und Hardware erforderlich sind, um schädliche Angriffe von zu verhindern Hacking und Spam. Um die Anfälligkeit für böswillige Angriffe von externen Bedrohungen im Netzwerk zu minimieren, beschäftigen Unternehmen häufig Tools, die ausgeführt werden Überprüfungen der Netzwerksicherheit.

Arten von Angriffen

Netzwerke unterliegen Anschläge aus böswilligen Quellen. Angriffe können aus zwei Kategorien stammen: "passiv", wenn ein Netzwerk -Eindringling Daten abfängt, die durch das Netzwerk reisen, und "aktiv", bei dem ein Eindringling Befehle initiiert Vermögenswerte über das Netzwerk verfügbar.[8]

Zu den Arten von Angriffen gehören:[9]

Siehe auch

Verweise

  1. ^ "Was ist Netzwerksicherheit? Poda myre". ForcePoint. 2018-08-09. Abgerufen 2020-12-05.
  2. ^ "Schützen Sie Ihre IT -Infrastruktur Ihres Unternehmens: 7 Best Practices".{{}}: CS1 Wartung: URL-Status (Link)
  3. ^ Ein rollenbasiertes vertrauenswürdiges Netzwerk bietet Allgegenwärtige Sicherheit und Konformität - Interview mit Jayshree Ullal, Senior VP von Cisco
  4. ^ Dave Dittrich, Netzwerküberwachung/Intrusion Detection Systems (IDS) Archiviert 2006-08-27 bei der Wayback -Maschine, Universität von Washington.
  5. ^ "Dunkle Lesung: Automatisierung der Erkennung von Verletzungen für die Art und Weise, wie Sicherheitsfachleute denken". 1. Oktober 2015.
  6. ^ "Was ist ein Honeypot? Wie schützt er vor Cyber ​​-Angriffen". Searchsecurity. Abgerufen 2021-03-04.
  7. ^ "Honeypots, Honeynets". Honeypots.net. 2007-05-26. Abgerufen 2011-12-09.
  8. ^ Wright, Joe; Jim Harmening (2009) "15" Computer- und Informationssicherheit Handbuch Morgan Kaufmann Publications Elsevier Inc p. 257
  9. ^ "Big-IP-Abmeldeseite" (PDF). Cns.gov. 1970-01-01. Archiviert von das Original (PDF) Am 2012-02-27. Abgerufen 2018-09-24.

Weitere Lektüre

  • Fallstudie: Netzwerkklarheit Archiviert 2016-05-27 bei der Wayback -Maschine, SC Magazine 2014
  • Cisco. (2011). Was ist Netzwerksicherheit?. Abgerufen von cisco.com Archiviert 2016-04-14 bei der Wayback -Maschine
  • Sicherheit des Internets (Die Enzyklopädie von Froehlich/Kent von Telecommunications Vol.fünfzehn.Marcel Dekker, New York, 1997, S. 231–255.)
  • Einführung in die Netzwerksicherheit Archiviert 2014-12-02 bei der Wayback -Maschine, Matt Curtin, 1997.
  • Sicherheitsüberwachung mit Cisco Security Mars, Gary Halleen/Greg Kellogg, Cisco Press, 6. Juli 2007. ISBN1587052709
  • Selbstverteidigende Netzwerke: Die nächste Generation von Netzwerksicherheit, Duane Decapite, Cisco Press, 8. September 2006. ISBN1587052539
  • Minderung und Reaktion der Sicherheitsbedrohung: CS-Mars verstehen, Dale Tesch/Greg Abelar, Cisco Press, 26. September 2006. ISBN1587052601
  • Sichern Sie Ihr Geschäft mit Cisco ASA und Pix Firewalls, Greg Abelar, Cisco Press, 27. Mai 2005. ISBN1587052148
  • Bereitstellung zonenbasierter Firewalls, Ivan Pepelnjak, Cisco Press, 5. Oktober 2006. ISBN1587053101
  • Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt, Charlie Kaufman |Radia Perlman |Mike Specinere, Prentice-Hall, 2002. ISBN9780137155880
  • Sicherheit der Netzwerkinfrastruktur, Angus Wong und Alan Yeung, Springer, 2009. ISBN978-1-4419-0165-1