Şəbəkə təhlükəsizliyi
Şəbəkə təhlükəsizliyi kompüter şəbəkələrindən və şəbəkə resurslarından icazəsiz girişlərin, sui-istifadənin və s. halların qarşısını almaq üçün tərtib edilmiş təhlükəsizlik siyasətlərindən ibarətdir. Şəbəkə administratoru tərəfindən idarə olunan şəbəkə təhlükəsizliyi məlumatları icazə ilə əldə etməyi təmin edir.[citation needed] İstifadəçilər icazə verilən məlumatlaraı İD, şifrə və ya başqa icazə məlumatları daxil edərək əldə edir. Şəbəkə təhlükəsizliyi həm ictimai həm şəxsi müxtəlif kompüter şəbəkələrini (gündəlik işlərdə, biznes təşkilatlar arası tranzaksiyalarda, dövlət strukturlarının məlumat ötürülməsində və s.) əhatə edir. Şəbəkələr həm şirkətlərdəki kimi şəxsi, həm də ictimai istifadəyə açıq ola bilər . Şəbəkə təhlükəsizliyi təşkilatlara, müəssisələrə və başqa qurumlarda təsis edilmişdir. Adından da bəlli olduğu kimi: o şəbəkəni qoruyur və baş verən əməliyyatlara nəzarət edir. Şəbəkə resursunun qorunmasının sadə və ümumi bilinən yolu həmin resursa unikal ad və uyğun şifrə təyin etməkdir .
Şəbəkə təhlükəsizliyi anlayışları
redaktəŞəbəkə təhlükəsizliyi istifadəçi adı və şifrənin yoxlanması ilə başlayır. Bu üsulda sadəcə bir detala ehtiyac olduğu üçün (istifadəçi adı və şifrə) bir faktorlu təsdiqləmə adlanır. iki-faktorlu təsdiqləmədə isə yalnız həmin istifadəçiyə aid olan vasitədən (bankomat karti, təhlükəsizlik nişanı və ya mobil telefona); üç-faktorlu təsdiqləmədə isə istifadəçidə istifadəçidə olan vasitədən (məsələn barmaq izi və ya göz taraması) istifadə edilir.
İstifadəçi tərəfindən şəbəkəyə giriş olduqda firewall tərəfindən istiadəçi giriş siyasəti (access policy) tətbiq edilir ki, bu da hansı servislərdən istifadə edə biləcəyini göstərir.[1] Bu üsul icazəsiz girişlərin qarşısını almaqda effektiv olsa da, worm və Trojanlar kimi zərərli virusların şəbəkədə ötürülməsinin qarçısını ala bilmir. Anti-virus software və ya intrusion prevention system (IPS)[2] bu cür zərərli proqramların hərəkətlərini aşkar edir və mane olur. anomaly-based intrusion detection system həmçinin şəbəkə trafikinin monitorinqində, bu cür trafiklərin loqlanmasında və analizində istifadə edilir.
İki istifadəçi arasındakı rabitə gizliliyin təmin olunması üçün şifrələnmiş ola bilər.
Honeypots, şəbəkədə yem kimi istifadə edilən resurslar, şəbəkəyə nəzarət və öncədən xəbərdarlıq üçün şəbəkədə yerləşdirilə bilər, ancaq bu cür yemlər qanuni məqsədlər üçün istifadə olunmur. Hücumçular tərəfindən işlədilən tenikalar hücum zamanı və hücumdan sonra yeni texnikaların öyrənilməsi üçün istifadə edilir. Bu cür analizlər honeypot vasitəsilə qorunan şəbəkələrdə şəbəkə qorunmasında sonrakı sərtləşdirmə üçün istifadə edilə bilər. Honeypot (və ya yem) hücumçunun diqqətini əsas serverlərdən uzaqlaşdırır. Honeypot hücumçunun vaxtını və enerjisini yem serverə yönəldərək, diqqətini əsas serverdəki informasiyalardan uzaq tutur. Yemlərə oxşar olaraq, təhlükəsizlik açıqları olan yem şəbəkələr də təsis edilir . Belə şəbəkələrin məqsədi hücumların edilməsi və hücumçuların hücum metodlarını öyrənərək şəbəkə təhlükəsizliyinin artırılmasıdır. Yem şəbəkə bir və ya daha çox yemlərdən ibarət olur.[3]
Təhlükəsizlik idarə etməsi
redaktəŞəbəkələr üçün təhlükəsizlik idarə etməsi müxtəlif vəziyyətlər üçün fərqli ola bilər. Kiçik ofislərdə ilkin təhlükəsizlik tədbirləri bəs etsə də, böyük bizneslərdə yüksək səviyyəli qoruma və iləri səviyyəli proqram təminatı və cihazlar zərərli hücumların qarşısını alır .
Hücum Növləri
redaktəŞəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.[4]
Hücumların növləri:[5]
- Passiv
- Network
- Wiretapping
- Port scanner
- Idle scan
- Network
- Aktiv
- Denial-of-service attack
- DNS spoofing
- Man in the middle
- ARP poisoning
- VLAN hopping
- Smurf attack
- Buffer overflow
- Heap overflow
- Format string attack
- SQL injection
- Phishing
- Cross-site scripting
- CSRF
- Cyber-attack
Həmçinin bax
redaktə- Cloud computing security
- Crimeware
- Cyber security standards
- Data Loss Prevention
- Greynet
- Identity Based Security
- Information Leak Prevention
- Metasploit Project
- Mobile security
- Netsentron
- Network Security Toolkit
- TCP Gender Changer
- TCP sequence prediction attack
- Timeline of hacker history
- Wireless LAN Security
- Dynamic secrets
- Low Orbit Ion Cannon
- High Orbit Ion Cannon
İstinadlar
redaktə- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance Arxivləşdirilib 2012-09-18 at the Wayback Machine — interview with Jayshree Ullal, senior VP of Cisco
- ↑ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Arxivləşdirilib 2006-08-27 at the Wayback Machine, University of Washington.
- ↑ "''Honeypots, Honeynets''". Honeypots.net. 2007-05-26. 2022-08-04 tarixində arxivləşdirilib. İstifadə tarixi: 2011-12-09.
- ↑ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ↑ "Arxivlənmiş surət" (PDF). 2013-06-28 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 2016-05-19.
Həmçinin oxu
redaktə- Case Study: Network Clarity Arxivləşdirilib 2016-05-27 at the Wayback Machine, SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com Arxivləşdirilib 2016-04-14 at the Wayback Machine
- pcmag.com Arxivləşdirilib 2012-10-13 at the Wayback Machine
- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security Arxivləşdirilib 2014-12-02 at the Wayback Machine, Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, may 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.