Zagotavljanje varnosti računalniških omrežij

Varnost računalniških omrežij je zagotovljena s politikami in praksami, sprejetimi za preprečevanje in spremljanje nepooblaščenega dostopa, nezakonite uporabe, spreminjanja ali odklopa omrežja in razpoložljivih virov. Vključuje pooblastilo za dostop do podatkov, ki ga nadzoruje skrbnik omrežja. Uporabniki izberejo ali določijo identifikator in geslo ali druge informacije za preverjanje pristnosti, ki jim omogočajo dostop do podatkov in aplikacij znotraj svojih pooblastil.

Varnost omrežij zajema številna računalniška omrežja, javna in zasebna, ki se uporabljajo pri vsakodnevnem delu, prenosu in komuniciranju med podjetji, vladnimi agencijami in posamezniki. Mreže so lahko zasebne (na primer v podjetju) in druge (ki so lahko odprte za javni dostop).


Varnost računalniških omrežij je povezana z organizacijami, podjetji in drugimi vrstami institucij. Varuje omrežje, izvaja tudi varnostne in nadzorne operacije. Najpogostejši in najlažji način za zaščito omrežnega vira je, da mu dodelite edinstveno ime in ustrezno geslo.

Upravljanje varnosti

Upravljanje varnosti za omrežja je lahko različno za različne situacije. Dom ali majhna pisarna lahko zahteva samo osnovno varnost, medtem ko velika podjetja lahko zahtevajo storitve z visoko stopnjo zanesljivosti in razširjeno programsko opremo instrojna oprema za preprečevanje vdora in pošiljanje neželenih napadov.

Vrste mrežnih napadov

Ranljivost je slabost pri načrtovanju, izvajanju, delovnem ali notranjem nadzoru. Večina odkritih ranljivosti je dokumentirana v zbirki podatkov o skupnih ranljivostih in izpostavljenostih (CVE).


Omrežja se lahko napadajo iz različnih virov. Lahko so dveh kategorij: "Pasivna", ko kršitelj omrežja prestreže podatke, ki prehajajo po omrežju, in "Aktivno", v katerem napadalec sproži ukaze za prekinitev normalnega delovanja omrežja ali za spremljanje podatkov za dostop do njega. Da bi zaščitili računalniški sistem, je pomembno razumeti vrste napadov, ki jih je mogoče izvesti. Te grožnje lahko razdelimo v naslednje kategorije.

"Zadnja vrata"

Backdoor v računalniškem sistemu, kriptosistemu ali algoritmu je tajna metoda za izogibanje pristnosti ali varnostnim značilnostim. Obstajajo lahko iz več razlogov, tudi zaradi prvotne zasnove ali zaradi slabe konfiguracije. Razvijalec jih lahko doda, da bi omogočil legitimen dostop ali napadalcu iz drugih razlogov. Ne glede na motive za njihov obstoj ustvarjajo ranljivost.

Napadi na zavrnitev storitve

Napadi z zavrnitvijo storitve (DoS) so zasnovani tako, da omogočajo dostop do računalnika ali omrežnega vira svojim nameravanim uporabnikom. Organizatorji takšnega napada lahko posameznim žrtvam preprečijo dostop do omrežja, na primer z namernimvečkrat zaporedoma vnašate napačno geslo, da povzročite zaklepanje računa ali preobremenitev zmogljivosti računalnika ali omrežja ter blokirate vse uporabnike hkrati. Medtem ko je lahko mrežni napad z enega naslova IP blokiran z dodajanjem novega požarnega zidu, lahko pride do napadov DDoS (Distributed Service Rejection), kjer signali prihajajo iz velikega števila naslovov. V tem primeru je zaščita veliko bolj zapletena. Takšni napadi se lahko pojavijo na računalnikih, ki poganjajo robote, vendar so možne številne druge metode, vključno z napadi napadov in refleksij, kjer sistemski cilji nehote prenašajo tak signal.

Napadi z neposrednim dostopom

Nepooblaščeni uporabniki pridobijo fizični dostop do računalnika, verjetno lahko neposredno iz njega kopirajo podatke. Takšni vsiljivci lahko ogrozijo varnost tudi s spreminjanjem operacijskega sistema, namestitvijo programskih črvov, keyloggerjev, skritih naprav za poslušanje ali uporabo brezžičnih mišk. Tudi če je sistem zaščiten s standardnimi varnostnimi ukrepi, jih je mogoče obiti s prenosom drugega operacijskega sistema ali orodja s CD-ja ali drugega zagonskega medija. Šifriranje diskov je namenjeno preprečevanju takšnih napadov.

Koncept varnosti omrežja: glavne točke

Varnost informacij v računalniških omrežjih se začne s preverjanjem pristnosti, povezanim z uvedbo uporabniškega imena in gesla. Njena vrsta je en faktor. SDvofaktorska avtentikacija dodatno uporablja dodatni parameter (varnostni žeton ali "ključ", ATM kartico ali mobilni telefon) s tri-faktorsko uporabo in edinstvenim uporabniškim elementom (prstni odtis ali skeniranje mrežnice).
Po preverjanju pristnosti požarni zid uporablja politiko dostopa. Ta varnostna storitev za računalniško omrežje je učinkovita za preprečevanje nepooblaščenega dostopa, vendar ta komponenta morda ne potrjuje potencialno škodljivih vsebin, kot so računalniški črvi ali trojanski konji, ki se prenašajo prek omrežja. Antivirus ali preprečevanje vdorov (IPS) pomaga odkriti in blokirati učinke takšne zlonamerne programske opreme. Sistem za zaznavanje vdorov, ki temelji na skeniranju podatkov, lahko tudi sledi omrežju za nadaljnjo analizo na visoki ravni. Novi sistemi, ki združujejo neomejeno strojno učenje s popolno analizo omrežnega prometa, lahko odkrijejo aktivne vsiljivce v omrežju kot zlonamerne poznavalce ali ciljne zunanje škodljivce, ki so jih vdrli uporabniški računalnik ali račun. Poleg tega je mogoče povezavo med dvema gostiteljoma šifrirati, da se zagotovi več zasebnosti.

Zaščita računalnika

Pri zaščiti računalniškega omrežja se uporabljajo protiukrepi - dejanja, naprave, postopki ali tehnike, ki zmanjšujejo nevarnost, ranljivost ali napad, tako da ga odpravijo ali preprečijo, zmanjšajo škodo ali jo odkrijejo in poročajo. razpoložljivosti

Varnokodiranje

To je eden glavnih varnostnih ukrepov za računalniška omrežja. Pri razvoju programske opreme je varno kodiranje namenjeno preprečevanju naključnega vnašanja ranljivosti. Prav tako je mogoče ustvariti, oblikovano iz nič za varnost. Takšni sistemi so "varni pred načrtovanjem". Poleg tega je formalno preverjanje namenjeno dokazovanju pravilnosti algoritmov, na katerih temelji sistem. To je še posebej pomembno za kriptografske protokole. Ta ukrep pomeni, da je programska oprema zasnovana od začetka do varnih informacij v računalniških omrežjih. V tem primeru se šteje, da je glavna značilnost. Nekatere metode tega pristopa vključujejo:
  • načelo minimalnih privilegijev, v katerem ima vsak del sistema le določena pooblastila, potrebna za njegovo delovanje. Torej, tudi če napadalec dobi dostop do tega dela, bo prejel omejeno oblast nad celotnim sistemom.
  • Pregledi kode in modularni preskusi so pristopi za zagotavljanje večje varnosti modulov, kadar formalno dokazilo o pravilnosti ni mogoče.
  • Globoko varovanje, kjer je zasnova takšna, da je treba prekiniti več podsistemov, da bi motili celovitost sistema in informacije, ki jih hrani. To je globlja računalniška varnostna tehnologija.
  • Arhitektura varnosti

    Arhitektura odprte varnosti opredeljuje arhitekturo varnosti IT kot "artefakte oblikovanja, ki opisujejo lokacijo varnostnih kontrol (varnostnih protiukrepov) in njihovo medsebojno povezanost s celotno arhitekturo.Informacijska tehnologija. "Te kontrole se uporabljajo za podporo na naslednjih lastnosti sistema kot zaupnosti, celovitosti, razpoložljivosti, odgovornosti in zaščitnih ukrepov.
    Drugi strokovnjaki jo opredeli kot edino načrtovanje varnosti omrežja in varnost informacijskih sistemov, ob upoštevanju potreb in možnih tveganj, povezanih z določenim scenarijem ali okolje, in določi, kdaj in kje uporabo določenih sredstev. Njegove glavne značilnosti so:
  • razmerje različnih komponent in kako so odvisni drug od drugega.
  • , ki določa nadzor, ki temelji na oceni tveganja, najboljših praks, financ in pravnih zadev.
  • standardizacija nadzora.
  • Zagotavljanje računalniških omrežij

    Država računalniško varnost - konceptualno ideal, ki se doseže z uporabo treh procesov: preprečevanje groženj, odkrivanje in odzivanje nanj. Ti postopki temeljijo na različnih politikov in sestavnih delov sistema, ki vključujejo naslednje:
  • nadzoruje dostop do uporabniškega računa in kriptografije, ki lahko zaščiti sistemske datoteke in podatke.
  • , požarni zidovi, ki je daleč najbolj skupnih sistemov za preprečevanje v zvezi z varnostjo računalniških omrežij. To je posledica dejstva, da so se sposobni (v tem primeru, ko je pravilno nastavljen), da se dostop do notranjih omrežnih storitev in blokira določene vrste napadov, ki so filtriranje paketov. Požarni zidovi so lahko bodisi strojno in programsko opremo.
  • SistemiZaznavanje vdorov (IDS), ki je zasnovano za odkrivanje omrežnih napadov v procesu njihovega izvajanja, kot tudi za zagotavljanje pomoči po napadu, medtem ko kontrolni seznami in imeniki opravljajo podobno funkcijo kot posamezni sistemi.
  • "Odziv" je nujno določen z ocenjenimi varnostnimi zahtevami posameznega sistema in lahko sega od preproste varnostne posodobitve do obveščanja ustreznih organov, protinapadov itd. V nekaterih posebnih primerih je najbolje, da uniči lomljeni ali poškodovani sistem, kot se lahko zgodi, Ne bodo odkriti vsi ranljivi viri.

    Kaj je požarni zid? Danes varnostni sistem računalniškega omrežja vključuje predvsem "preventivne" ukrepe, kot so požarni zidovi ali izhodni postopki. Požarni zid lahko definirate kot način filtriranja omrežnih podatkov med gostiteljem ali omrežjem in drugim omrežjem, kot je internet. Lahko se izvaja kot programska oprema, ki se izvaja na računalniku in je povezana z omrežnim skladom (ali, v primeru sistemov, podobnih Unixu, ki so vgrajeni v jedro operacijskega sistema), da omogoči filtriranje in blokiranje v realnem času. Druga izvedba je tako imenovani "fizični požarni zid", ki je sestavljen iz ločene filtracije omrežnega prometa. Takšna sredstva so razdeljena med računalnike, ki so nenehno povezani z internetom, in se aktivno uporabljajo za zagotavljanje informacijske varnosti računalniških omrežij. Nekatere organizacije se obračajo na velike podatkovne platforme (kot je Apache Hadoop), da zagotovijo razpoložljivost podatkov in strojno učenje za prepoznavanje naprednih konstantgrožnje.
    Vendar nekatere organizacije podpirajo računalniške sisteme z učinkovitimi sistemi za odkrivanje in imajo še manj organizirane mehanizme odziva. To povzroča težave pri zagotavljanju tehnološke varnosti računalniškega omrežja. Glavno oviro za učinkovito izkoreninjenje kibernetske kriminalitete lahko imenujemo pretirana odvisnost od požarnih zidov in drugih avtomatiziranih sistemov za odkrivanje. Kljub temu pa je to osnovno zbiranje podatkov z uporabo naprav za zajemanje paketov, ki ustavijo napade.

    Obvladovanje ranljivih

    Obvladovanje ranljivih je cikel ugotavljanja, odstranjevanja ali zmanjševanja slabosti, zlasti v programski opremi in strojni programski opremi. Ta proces je sestavni del varnosti računalniških sistemov in omrežij. Ranljivosti je mogoče odkriti z optičnim bralnikom, ki analizira računalniški sistem in išče znane "slabosti", kot so odprta vrata, nevarna konfiguracija programske opreme in nemoč pred zlonamerno programsko opremo. Poleg skeniranja ranljivosti številne organizacije sklenejo pogodbe o varnostnem outsourcingu, da v svojih sistemih izvajajo redne teste prodiranja. V nekaterih sektorjih je to pogodbena zahteva.

    Zmanjševanje šibkih točk

    Kljub dejstvu, da je formalno preverjanje pravilnosti računalniških sistemov mogoče, še ni razširjeno. Uradno testirani operacijski sistemi vključujejo seL4 in SYSGO PikeOS, vendar predstavljajo zelo majhen odstotek trga. Sodobna računalniška omrežja, ki zagotavljajo varnost informacij v omrežju, so aktivnauporaba dvokomponentne avtentikacije in kriptografskih kod. To znatno zmanjša tveganje iz naslednjih razlogov. Zlo kriptografije je danes praktično nemogoče. Za njegovo izvajanje je potreben nekritični vhod (nezakonito pridobljen ključ, odprto izvorno besedilo ali druge dodatne kriptoanalitične informacije). Dvofaktorsko preverjanje pristnosti je metoda za ublažitev nepooblaščenega dostopa do sistema ali zaupnih informacij. Za vstop v varen sistem potrebujete dva elementa:
  • "kaj veste" - geslo ali PIN;
  • "kaj imate" - kartica, ključ, mobilni telefon ali druga oprema.
  • ​​To povečuje varnost računalniških omrežij, saj nepooblaščeni uporabniki potrebujejo oba elementa hkrati za dostop. Bolj kot boste dosledno upoštevali varnostne ukrepe, lahko pride do manjših razpok. Z nenehnim posodabljanjem sistema z varnostnimi popravki in nadgradnjami z uporabo posebnih optičnih bralnikov lahko zmanjšate možnosti vdora. Učinek izgube in poškodbe podatkov se lahko zmanjša s skrbnim ustvarjanjem varnostnih kopij in shranjevanja.

    Mehanizmi za zaščito opreme

    Strojna oprema je lahko tudi vir grožnje. Na primer, zlo je mogoče narediti z uporabo ranljivosti mikročipov, ki so bili zlonamerno uvedeni v proizvodnem procesu. Strojna ali pomožna varnost dela v računalniških omrežjih ponuja tudi določene metode zaščite. Uporaba naprav in metod, kot so ključi za dostop, zanesljivi moduli platforme, sistemizaznavanje vdorov, zaklepanje diska, prekinitev povezave z vmesnikom USB in dostop z omogočeno mobilno napravo se lahko štejejo za varnejše zaradi potrebe po fizičnem dostopu do shranjenih podatkov. Vsak od njih je podrobneje opisan spodaj.

    Tipke

    USB ključi se običajno uporabljajo v postopku licenciranja za odklepanje zmogljivosti programske opreme, vendar jih je mogoče razumeti tudi kot način za preprečevanje nepooblaščenega dostopa do računalnika ali druge naprave. Ključ ustvarja varni šifrirani tunel med njim in programsko aplikacijo. Načelo je, da uporabljena šifrirna shema (na primer AdvancedEncryptionStandard (AES)) zagotavlja višjo stopnjo varnosti informacij v računalniških omrežjih, saj je težje razkriti in ponoviti ključ kot preprosto kopirati na drug računalnik in ga uporabljati. Druga uporaba takih ključev je uporaba njih za dostop do spletne vsebine, kot je programska oprema v oblaku ali navidezna zasebna omrežja (VPN). Poleg tega lahko ključ USB konfigurirate za zaklepanje ali odklepanje računalnika.

    Zaščitene naprave

    Zaščitene zaupne platforme (TPM) združujejo kriptografske zmožnosti na napravi za dostop z uporabo mikroprocesorjev ali ti računalnikov na kristalu. TPM-ji, ki se uporabljajo v povezavi s strežniško programsko opremo, ponujajo izvirni način za odkrivanje in overjanje naprav strojne opreme ter preprečevanje nepooblaščenega dostopa do omrežja in podatkov. ZaznavanjeVdor v računalnik se izvede s pomočjo tipkalnega stikala, ki deluje pri odpiranju telesa avtomobila. Programska oprema ali BIOS je programirana tako, da obvesti uporabnika, ko se naslednjič vklopi naprava.

    Blokiranje

    Varnost računalniških omrežij in varnost informacijskih sistemov je mogoče doseči z blokiranjem diskov. To je v bistvu programska orodja za šifriranje trdih diskov, zaradi česar so nedovoljene uporabnikom na voljo. Nekatera specializirana orodja, posebej zasnovana za šifriranje zunanjih pogonov. Prekinitev povezave USB je še ena pogosta varnostna nastavitev za preprečevanje nepooblaščenega in nepravilnega dostopa do varnega računalnika. Okuženi ključi USB, ki so povezani z omrežjem, naprave znotraj požarnega zidu, veljajo za najpogostejšo grožnjo računalniškemu omrežju. Mobilne naprave, ki podpirajo mobilne naprave, postajajo vse bolj priljubljene zaradi razširjene uporabe mobilnih telefonov. Vgrajene funkcije, kot je Bluetooth, najnovejša komunikacija z nizko frekvenco (LE) in komunikacija blizu polja (NFC), so privedle do iskanja orodij za odpravo ranljivosti. Danes se za QR-kodo, ki je namenjena mobilnim napravam, aktivno uporabljajo tako biometrično preverjanje (bralnik prstnih odtisov) kot tudi samo za branje. Vse to ponuja nove varne načine za priključitev mobilnih telefonov na sisteme za nadzor dostopa. Zagotavlja računalniško varnost in se lahko uporablja tudi za nadzor dostopazaščitenih podatkov.

    Priložnosti in seznami nadzora dostopa

    Značilnosti informacijske varnosti v računalniških omrežjih temeljijo na delitvi privilegijev in stopnji dostopa. Dva takšna modela sta razširjena - ACL in varnostne zmogljivosti. Uporaba ACL za omejitev uporabe programov se je v mnogih primerih izkazala za nevarno. Na primer, gostiteljski računalnik je mogoče prevarati tako, da posredno omogoči dostop do omejene datoteke. Pokazalo se je tudi, da obljuba ACL, da dovoli dostop do objekta samo enemu uporabniku, v praksi ne more biti nikoli zagotovljena. Tako danes obstajajo praktične pomanjkljivosti v vseh sistemih, ki temeljijo na ACL, vendar jih razvijalci aktivno poskušajo popraviti. Varnost na podlagi priložnosti se v glavnem uporablja v raziskovalnih operacijskih sistemih, medtem ko komercialni operacijski sistemi še vedno uporabljajo ACL. Možnosti pa je mogoče izvajati le na ravni jezika, kar vodi do posebnega programskega sloga, ki je v bistvu izboljšanje standardnega objektno usmerjenega oblikovanja.

    Sorodne publikacije