Síťové zabezpečení
Síťové zabezpečení[1] (anglicky network security) jsou ustanovení a politiky – oprávnění (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu oprávněnosti přístupu (autorizace), zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zdrojů (zařízení). Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě. Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd…) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci. Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromými osobami. Sítě mohou být nastavené jako soukromé, například v rámci firmy či v rámci domácnosti, nebo dále pak mohou být veřejné, které jsou otevřené pro přístup veřejnosti (například volné připojení v kavárnách). Zabezpečení sítě je zapojeno do organizace, podniku, nebo jiných typů organizací. Jak již název napovídá: Síťové zabezpečení zajišťuje sítě, stejně jako ochranu a dohled nad operacemi v nich prováděnými. Nejbezpečnějším a jednoduchým způsobem, jak chránit síť proti zneužití či zabránění přístupu neoprávněným uživatelům je tím, že zaheslujete síťové spojení, tedy každý kdo chce přistoupit (připojit) se k této síti se musí prokázat unikátním názvem (přihlašovací jméno, ID …) a k němu platným a odpovídajícím heslem.
Koncepty zabezpečení sítě
[editovat | editovat zdroj]Zabezpečení sítě začíná ověřením, obyčejně s uživatelským jménem a heslem. Vzhledem k tomu, že vyžaduje jen jeden prvek (uživatelské jméno a heslo) pro ověřování uživatele, je někdy nazýváno jednofaktorové ověření pravosti (anglicky one-factor authentication). Dvoufaktorová autentizace (anglicky two-factor authentication) je dvoufázové přihlašování, které přidává další úroveň zabezpečení – musíte prokázat nejen, že něco víte (uživatelské jméno a heslo), ale i že něco máte (např. bezpečnostní token nebo „dongle“, ATM, nebo mobilní telefon); třífaktorová autentizace (anglicky three-factor authentication) přidává další úroveň zabezpečení – protože osobní věci (jako telefon, karta, atd…) se dají snadno odcizit, používá se biometrie (např. otisk prstu, skenování sítnice a podobně).
Po úspěšném ověření firewall upraví politiku (pravidla) přístupu. Jedná se například o určení, které služby budou přístupné prostřednictvím sítě přihlášenému uživateli.[2] Brána firewall pomáhá zabránit hackerům a škodlivému softwaru (například červům) v získání přístupu k počítači prostřednictvím sítě nebo Internetu. Brána firewall může rovněž zabránit tomu, aby počítač odesílal škodlivý software do jiných počítačů. I když je firewall efektivní složkou obrany, aby se zabránilo neoprávněnému přístupu, může tato složka selhat v kontrole potenciálně škodlivého obsahu, jako jsou počítačové červy a trojské koně, které jsou přenášeny přes síť. Antivirový program nebo systém prevence narušení[3] (IPS/IDPS), které pomohou zjistit a potlačit účinek tohoto malwaru – například program Wireshark může také monitorovat síť a detekovat anomálie, které mohou být zaznamenány pro účely auditu a pro pozdější analýzu na vysoké úrovni.
Komunikace mezi dvěma počítači pomocí sítě může být šifrována k zachování soukromí.
Honeypot (česky hrnec medu) je návnada síťově dostupného zdroje pro útočníky, která zaznamená jejich činnost, může být nasazen v síti jako nástroj pro sledování a včasné varování. Techniky používané útočníky, kteří se pokoušejí narušit tyto síťové návnady jsou analyzovány během a po útoku, kvůli dohledu nad novými exploit technikami. Taková analýza může být použita pro další zpřísnění zabezpečení sítě a dalšímu testování pomocí návnady. Návnada může být využita k přesměrování útočníkovy pozornosti od legitimních serverů a přinutit ho plýtvat časem a energií k vedení útoku na falešný cíl. Podobně jako honeypot je honeynet síť s úmyslně nastavenými chybami v zabezpečení. Jejím cílem je také zmást útočníka, aby útočil na návnadu a jeho útoky se mohly zaznamenat a dále využít k zlepšení zabezpečení sítě. Honeynet obvykle obsahuje jeden nebo více honeypotů.[4]
Řízení bezpečnosti
[editovat | editovat zdroj]Řízení bezpečnosti sítí je odlišná pro všechny druhy situací. Domácnosti nebo malé kanceláři může vyžadovat pouze základní zabezpečení, zatímco velké podniky mohou vyžadovat vysokou údržbu a pokročilý software a hardware, aby se zabránilo škodlivým útokům hackerů a rozesílaní/přijímání spamu.
Typy útoků
[editovat | editovat zdroj]Sítě jsou předmětem útoků ze škodlivých zdrojů. Útoky mohou být ze dvou kategorií: „Pasivní“ při kterém útočník zachytává data přenášená prostřednictvím sítě, a „Aktivní“, ve které útočník spouští příkazy za účelem narušit normální provoz sítě.[5]
Druhy útoků zahrnují:[6]
- Pasivní
- wiretapping
- Port scanner
- Idle scan
- Aktivní
- Denial of service attack
- Spoofing
- Man in the middle
- ARP poisoning
- Smurf attack
- Buffer overflow
- Heap overflow
- Format string attack
- SQL injection
- cyber attack
Související články
[editovat | editovat zdroj]- Autorizace
- Oprávnění (informatika)
- Počítačová síť
- The Metasploit Project
- Zabezpečení bezdrátové sítě
Reference
[editovat | editovat zdroj]- ↑ Simmonds, A; Sandilands, P; van Ekert, L (2004). "An Ontology for Network Security Attacks". Lecture Notes in Computer Science. Lecture Notes in Computer Science 3285: 317–323. doi:10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7.
- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ↑ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archivováno 27. 8. 2006 na Wayback Machine., University of Washington.
- ↑ ''Honeypots, Honeynets'' [online]. Honeypots.net, 2007-05-26 [cit. 2011-12-09]. Dostupné online.
- ↑ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ↑ Archivovaná kopie. www.cnss.gov [online]. [cit. 2014-11-17]. Dostupné v archivu pořízeném dne 2012-02-27.
Externí odkazy
[editovat | editovat zdroj]- Obrázky, zvuky či videa k tématu síťové zabezpečení na Wikimedia Commons
- Cyber Security Network
- Definition of Network Security Archivováno 29. 11. 2014 na Wayback Machine.
- Network Security - Comprehensive Security from Layer 2 to Layer 8 Archivováno 22. 10. 2014 na Wayback Machine.
- Cisco IT Case Studies about Security and VPN
- Definition of Network Security Archivováno 13. 10. 2012 na Wayback Machine.
- OpenLearn – Network Security Archivováno 3. 12. 2012 na Wayback Machine.
- Case Study: Network Clarity Archivováno 27. 5. 2016 na Wayback Machine., SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com Archivováno 14. 4. 2016 na Wayback Machine.
- pcmag.com Archivováno 13. 10. 2012 na Wayback Machine.
- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security Archivováno 2. 12. 2014 na Wayback Machine., Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002.
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.