Logo ru.artbmxmagazine.com

Основы сетевой безопасности

Оглавление:

Anonim

Три основные цели сетевой безопасности:

  • ConfidentialityIntegrityAvailability

конфиденциальность

Конфиденциальность означает защиту данных от несанкционированного или стороннего доступа.

целостность

Целостность относится к безопасности, что отправленные данные не изменены или уничтожены несанкционированным способом. Отправленное сообщение должно быть идентичным полученному.

Доступность

Доступность определяется как непрерывная работа компьютерных систем. Все компоненты системы должны постоянно предоставлять свои услуги. Это включает в себя серверы приложений и баз данных, устройства хранения и одноранговые сети.

Баланс в политике безопасности

Политики безопасности должны обеспечивать прозрачный и безопасный доступ при сохранении оптимальной производительности.

  • Прозрачный доступ: подключение, производительность, простота использования и обработки, доступность. Безопасность: аутентификация, авторизация, журнал транзакций, безопасность транзакций, конфиденциальность и целостность данных.

Первый уровень безопасности

Безопасность начального уровня предоставляет физические механизмы для защиты чувствительных элементов сети и данных, а также резервных копий. Правила безопасности в политиках должны существовать до того, как сеть подключится к корпоративной магистрали. Некоторые из наиболее важных перечислены ниже:

  • Предоставьте хорошую документацию по корпоративной политике безопасности. Загрузка программного обеспечения для управления. Обеспечьте хорошее обучение пользователей. Предоставьте хорошую документацию по плану аварийного восстановления.

Обучение пользователей особенно необходимо в отношении использования и контроля паролей. Пароль не должен передаваться никому. Информация на вашем компьютере и, вероятно, информация от других зависит от надежности вашего пароля и его секретности. Следовательно, для создания пароля необходимо учитывать следующие критерии:

  • Длина ключа в символах никогда не должна быть меньше 8 символов. Смешайте заглавные буквы со строчными буквами, цифрами и символами. Вы можете использовать первые буквы слов песни или фразы, чтобы запомнить их, не прибегая к датам, именам или любому словарному слову. Никогда не сообщайте свой пароль кому-либо, даже другу, члену семьи или коллеге, которого вы больше не контролируете, и они могут расслабиться, не будучи вашим собственным паролем.

Критерий безопасности, который не принимается во внимание, заключается в том, что ноутбуки занимают место в рейтинге наиболее украденного компьютерного оборудования, а вместе с ним - большое количество информации, которая обычно включает пароли. Эти детали можно предотвратить с особой тщательностью и даже заблокировать ноутбук на рабочем месте. Эти советы также расширяются для любого оборудования и особенно носителей данных, особенно для конфиденциальной информации, которую они могут содержать.

Как ни странно, есть так называемые Dumpters драйверы, которые являются людьми, которые очень специфично используют социальную инженерию, чтобы искать слабые места и возможные подсказки. Мусорные анализаторы ищут в мусорных баках, корзинах с факсами, обычных корзинах, а иногда и в корзине документов, раскрывающих ключ пользователя или информацию, которая может помочь вам угадать. Если вы хотите избавиться от конфиденциальной информации, убедитесь, что сначала уничтожили ее (включая здесь также такие носители, как компакт-диски, дискеты и т. Д.).

Уязвимость, угрозы и атаки

Уязвимость - это внутренняя слабость сетей и устройств. Это включает в себя маршрутизаторы, коммутаторы, настольные компьютеры, серверы и даже сами системы безопасности. Злоумышленники - это люди с определенным уровнем квалификации, позволяющим им воспользоваться слабостями системы. Наконец, они используют различные инструменты, сценарии и программы, которые позволяют им начать атаку. Уровень безопасности системы будет определять количество и размер возможной угрозы.

Три основные уязвимости:

  • Недостатки технологии Недостатки конфигурации Недостатки политики безопасности

Технологические недостатки

Компьютеры и сети имеют внутренние недостатки безопасности, включая недостатки самого протокола TCP / IP, операционных систем и сетевого оборудования.

Недостатки конфигурации

Эксплуатационные конфигурации, но которые не компенсируют их слабыми сторонами сетевых устройств. Пример: не настраивать пароль администратора пользователя сетевого устройства, такого как маршрутизатор, или делать это без активации шифрования ключей.

Слабые стороны политики безопасности

Они обычно происходят из-за несоблюдения пользователями правил безопасности или незнания возможных угроз, не предусмотренных в проекте.

Существует 4 основных класса угроз безопасности сети.

  1. Неструктурированные угрозы (хакеры): это в основном атаки неопытных людей, использующих простые инструменты атаки, доступные в Интернете, а также некоторые сценарии оболочки и взломщики паролей. Структурированные угрозы ( взломщики ): они исходят от хакеров, которые более мотивированы и технологически более компетентны. Этот тип людей знает уязвимости системы и может понять их и создать код эксплойта и сценарии для более изощренной атаки. Внешние угрозы: Внешние атаки приходят от отдельных лиц или организаций, внешних по отношению к компании. Внутренние угрозы:Внутренние атаки осуществляются кем-то, кто санкционировал доступ к нашей системе, используя учетную запись на нашем сервере аутентификации или физический доступ к нашим компьютерам и нашей сети.

Есть четыре класса первичных атак

Как показано на следующем рисунке:

Классы первичных атак в сетевой безопасности

  1. Разведка: Разведка - это обнаружение и картирование нашей системы, услуг и возможных уязвимостей. Это известно как подсчет информации перед атакой. И в большинстве случаев это предшествует атаке Denialof Service (DoS). Признание похоже на вора, который изучает место жительства, чтобы увидеть самую слабую точку входа для достижения целевого дома. доступДоступ - это способность злоумышленника получить несанкционированный доступ на устройстве, которое изначально не имеет учетной записи или пароля. Это подразумевает, что злоумышленник ранее получил учетную запись по небрежности пользователя и, возможно, пароля, или запустил сценарий для его взлома, или использовал уязвимость в системе или в приложении, которое обычно атакует в интересах получения доступа как пользователя. корень. Отказ в обслуживании (DoS):При атаке типа «отказ в обслуживании» (DoS) злоумышленник может отключить или повредить сетевые службы, предполагая, что пользователи сети не смогут их использовать. DoS-атаки включают в себя сбой системы или повторное возвращение к точке почти бесполезной работы. Хотя некоторые DoS-атаки могут быть такими же простыми, как удаление или повреждение информации, большинство из них состоит в несанкционированном выполнении хак-скрипта. Злоумышленнику не нужны особые привилегии на целевом устройстве или службе, хотя это цель, которую они хотят достичь. Но они обычно такие жестокие. Черви, Вирусы и Троянские кониВредоносное программное обеспечение вставляется в хост с единственной целью повреждения системы или сети, повреждения файлов, репликации и во многих случаях прекращения доступа к сети и / или системе или ее службе. Сегодня инструменты атаки являются мощными и, к сожалению, охватывают новые, более сложные угрозы, такие как черви, такие как Slamer и Blaster, и новые DoS-атаки.

Разведка может состоять из следующих действий:

  • Анализаторы пакетовПорт-сканированиеПроверкаПросмотры в Интернете

Примеры получают возможность ip от атак с помощью nslookup, чьи запросы от таких агентств, как ARIN, агентство по регистрации интернет-адресов

Наблюдение за сетью и прослушивание пакетов - это общие термины, которые описывают слежение за переадресацией. Подслушивание состоит из прослушивания разговоров (сетевых сессий), шпионажа и во многих случаях захвата пакетов данных, полученная информация может использоваться в качестве основы для других более серьезных атак в сети. Примером перехвата данных являются строки сообщества протокола SNMP версии 1, которые отправляются в виде простого текста (ясно). Злоумышленник может следить за запросами SNMP и получать соответствующую информацию из сети и взаимосвязанного оборудования. Другим примером является захват учетных записей пользователей и паролей, когда они пересекают сеть.

Типы подслушивания

Распространенным методом прослушивания сообщений является захват TCP / IP или других пакетов и декодирование контента с использованием анализатора протоколов аналогичной утилиты. Два наиболее частых использования:

  • Сбор информации: идентификация пользователей и паролей или информации, которая переносит номера кредитных карт или конфиденциальную личную информацию. Кража информации: кража обычной информации, шпион может собирать информацию, когда она распространяется в интрасети или в Интернете, с целью остановить копирование или даже скрыть ее от получателя. Его основными целями являются финансовые учреждения и номера кредитных карт. Другой пример пытается захватить и взломать ключевой файл

Инструменты, используемые для сбрасывания птиц

Следующие инструменты используются для сетевого шпионажа:

  • Анализаторы сети или протокола Захват пакетов в локальных сетевых средах

Методы противодействия этим атакам

Два наиболее эффективных метода противодействия подслушиванию следующие:

  1. Внедрить и обеспечить применение политик безопасности, которые запрещают использование протоколов с известными уязвимостями для подслушивания. Используйте системы шифрования данных, которые обеспечивают минимальные потребности организации без чрезмерного использования системных или пользовательских ресурсов. коммутируемые сети

Зашифрованные данные

Шифрование защищает данные, которые подвержены подслушиванию, паролям или просто подделке информации. Некоторые преимущества шифрования включают следующее:

  • Практически у каждой компании есть транзакции, которые, если их рассматривать aneavesdropper, могут иметь негативные последствия. Шифрование гарантирует, что эти конфиденциальные данные пересекают сеть без наблюдения и даже с помощью некоторых методов цифровой подписи выясняют, были ли они изменены или изменены. Расшифровка необходима, когда данные достигают получателя в сети, где они находятся, очень важно, чтобы система расшифровка может быть выполнена только предполагаемым получателем.Если шифрование выполняется после заголовков дейтаграмм UDP или TCP, это означает, что только это шифрование, транспортируемые данные, позволяет всем промежуточным маршрутизаторам и коммутаторам маршрутизировать или пересылать трафик, как если бы это был какой-либо другой пакет, сохраняя качество обслуживания (QoS).) в сетевом трафике и переносе бремени процесса только на оконечное оборудование связи.

Атаки паролем

Атаки паролем могут быть реализованы с использованием различных методов, включая грубую силу. Троянские кони, IP-спуфинг и анализаторы пакетов. Хотя анализаторы пакетов и IP-спуфинг могут захватывать учетные записи пользователей и их пароли; Атаки на получение ключей обычно состоят из повторных попыток идентифицировать возможного пользователя и его возможный пароль, используя различные комбинации символов. Эти попытки называются атаками грубой силы.

Как правило, атака методом "грубой силы" выполняется с помощью программы, которая сканирует сеть в поисках общих ресурсов, служб и серверов, чтобы попытаться пройти уровень безопасности входа в систему.

Если злоумышленник окажется успешным и получит доступ к ресурсу, у него будут те же привилегии, что и у пользователя, чья учетная запись была взломана, и если это учетная запись с достаточными привилегиями, дыра в безопасности пропорциональна им. Обычно злоумышленник пытается создать черный ход для доступа в будущем без изменения состояния или пароля захваченной учетной записи и не вызывая подозрений.

Наиболее распространенные методы программ грубой силы:

  • Взлом словаря - атака по словарю Хэши всех ключей сравниваются с хешами всех слов в словаре для каждого из пользователей. Этот метод очень быстрый и позволяет вам найти все простые ключи. Вычисление грубой силы - Вычисление символов. Этот метод использует определенный набор символов, например, от AZ или AZ плюс 0-9, и вычисляет хэш для каждой возможной комбинации из N из Для этих символов с возможным паролем его недостатком является время, необходимое для завершения атаки.Этот метод использует определенный набор символов, такой как AZ или AZ плюс 09, и вычисляет хэш для каждого возможного пароля, состоящего из этих символов. Он всегда рассчитывает пароль, если этот пароль состоит из набора символов, который вы выбрали для тестирования.Недостатком является то, что для завершения этого типа атаки требуется время.

Доверие эксплуатации

Хотя это скорее техника, чем сама по себе атака, доверительная эксплуатация относится к атаке, при которой человек использует в своих отношениях доверительные отношения в сети. Классический пример - подключение по периметру к сети из другой корпоративной сети. В этих сетевых сегментах часто размещаются домены DNS, SMTP и HTTP-серверы, поскольку эти серверы обычно находятся в одном и том же сегменте, обязательство одного обычно подразумевает возможное обязательство других, поскольку системы обычно поддерживают доверие между ними.

Другим примером является система вне брандмауэра, которая поддерживает доверие с другим внутри брандмауэра. Когда внешняя система скомпрометирована через нее, вы можете получить преимущества для атаки на внутреннюю систему. Другая форма доступа включает шкалу привилегий, это происходит, когда пользователь получает специальные привилегии или права, которые не были напрямую назначены пользователю администратором, но были чрезмерно унаследованы при доступе к объектам. Эти объекты могут быть файлами, командами, программами или компонентами и сетевыми устройствами. Его намерение состоит в том, чтобы получить административные привилегии, которые позволяют ему устанавливать снифферы, создавать задние двери и иметь возможность удалять файлы журналов для устранения следов.

Эксплойты доверия могут быть смягчены с помощью жестких ограничений уровня безопасности без переопределения функций, которые должны покрывать доверие в сети. Чтобы внешние брандмауэры никогда не назначали абсолютные привилегии внутренней системе, такие доверительные отношения должны быть ограничены определенными протоколами и должны строго проверяться не только IP, когда это возможно.

Перенаправление портов

Атака с переадресацией портов - это тип атаки с использованием эксплойтов, которым доверяют, и использует скомпрометированный хост безопасности для прохождения трафика через брандмауэр, который в противном случае был бы удален. Рассмотрим брандмауэр с тремя интерфейсами и одним хостом на каждом интерфейсе. Внешний хост может достигать другого в сегменте, где находятся публичные сервисы (обычно известный как демилитаризованная зона DMZ; но не внутренний хост. Однако хост в зоне DMZ может достигать Внутренний хост, если хакер смог скомпрометировать оборудование зоны DMZ, он мог бы попытаться установить программное обеспечение перенаправителя трафика с внешнего хоста на внутренний, таким образом, ни один из соединений (внешний хост на промежуточный и промежуточный на внутренний) не будет выполнен. правила брандмауэра,теперь внешний хост через процесс переадресации портов на общедоступном сервере имеет туннель к внутреннему. Примером программы, которая может выполнить задачу такого типа, является NETCAT. Как ранее указывалось, для минимизации этого типа атак является использование определенной модели доверительных отношений в каждой сети, предполагая, что система подвергается атаке хоста на основе программного обеспечения детектора IDS. он может обнаружить хакера и предотвратить установку утилит этого типа на промежуточном компьютере.Предполагая, что система атакована, хост на основе программного обеспечения детектора IDS может обнаружить хакера и предотвратить установку утилит этого типа на промежуточном компьютере.Предполагая, что система атакована, хост на основе программного обеспечения детектора IDS может обнаружить хакера и предотвратить установку утилит этого типа на промежуточном компьютере.

Атака "человек посередине"

Так называемая атака «человек посередине» требует, чтобы хакер имел доступ к пакетам, которые пересекают сеть, в которой он находится.

Примером может быть кто-то, кто работает в ISP и имеет доступ к пакетам, которые передаются между сетями пользователей и самой PSI (Internet Service Provider).

Эти атаки обычно реализуются с использованием Sniffers и маршрутизации и транспортных протоколов. Возможное использование этой атаки - кража информации, угон сеанса для получения доступа к частной сети, анализ трафика для получения информации о сети, ее пользователях и их предпочтениях, поиск возможных DoS, повреждение данных данные и олицетворение информации и сессий.

Атака «Человек посередине» может быть смягчена путем шифрования в туннеле IPSec, который позволяет только просматривать зашифрованные данные.

Социальная инженерия

Это самая простая система, которая не требует высокого уровня знаний компьютера, она должна иметь возможность получать информацию только определенного значения, например, расположение серверов, важные файлы, существующие пользователи и, возможно, также с помощью ключевых приемов. Тогда процесс взлома будет проще.

Два

Ниже приведены некоторые из наиболее распространенных угроз DoS (трюки):

  • Ping of death - Ping of death. Эта атака изменяет заголовок IP, указывая, что в пакете содержится больше данных, чем фактически передается, что приводит к сбою принимающей системы. SYN флуд-атака - SYN флуд-атака. Эта атака случайным образом открывает множество портов и множество TCP-соединений, пытаясь установить как можно больше фиктивных соединений, чтобы запретить доступ другим пользователям. Эту атаку обычно проводят с помощью анализаторов конкретных и более эффективных протоколов. Фрагментация и повторная сборка пакетов - эта атака использует ошибку переполнения буфера на ПК или в сети. Почтовые бомбы- Bomba E-Mail - это программа, способная отправлять электронную почту частным лицам, списки рассылки или домены, монополизируя почтовый сервер. Загрузка ЦП - эта атака состоит из таких программ, как трояны или вирусы, которые душат ЦП и потребляют как можно больше тактовых циклов, памяти или других ресурсов. Вредоносные апплеты. Эта атака осуществляется с помощью кодов Java, JavaScript или ActiveX, которые действуют как трояны или вирусы. добиться уничтожения данных или захвата системных ресурсов. Неправильная настройка маршрутизаторов - отмена настройки маршрутизаторов для создания цикла маршрутизации, отключающего трафик, особенно в Интернете. Атака Чаргена- Эта атака устанавливает соединения между службами UDP, обеспечивая интенсивный обмен данными. Узел обмена данными подключен к службе Echo в той же или в другой системе, вызывая перегрузку сети с трафиком эха. Внеполосные атаки, такие как WinNuke - эта атака отправляет данные вне диапазона в порт 139 на компьютере с Widows 95 или NT 4. IP-адрес жертвы необходим перед началом атаки. Отказ в обслуживании - DoS может произойти случайно из-за неправильной конфигурации или неправильного использования со стороны пользователя, узаконенного системой или администратором. с- Программы, отправляющие пакеты TCP SYN, в которых и получатель, и источник имеют один и тот же IP-адрес. Они также обычно используют один и тот же порт источника и назначения (например, 113 или 139) на хосте назначения, что приводит к сбою системы. c - В этой атаке процесс фрагментации IP-пакетов вызывается таким образом, что его повторная сборка вызывает проблемы в месте назначения и прерывает связь. c - Мультиплатформенная DoS-атака, объединяющая атаки под названием «бонк», «толчок», «земля», «нестеа», «netear», «синдроп», «слеза» и «виннук» в одном эксплойте.

Маскарад / IP-спуфинг

С помощью этой атаки злоумышленник может манипулировать пакетами TCP / IP путем подмены исходного IP-адреса, выдавая себя за другого пользователя. Таким образом, злоумышленник принимает личность действительного пользователя, получающего свои привилегии в системах, которые проверяют только свой IP. Во время нападения.

IP-фальсификация злоумышленника во внешней сети притворяется похожим на действительный компьютер, получая действительный IP-адрес в диапазоне сети или используя авторизованный внешний IP-адрес для доступа к определенным сетевым ресурсам.

Обычно спуфинг стремится только вставить вредоносные данные или команды в поток данных, передаваемый между клиентом и сервером, или в одноранговую связь. Злоумышленник не ожидает ответа от атакованных приложений, ему все равно. Это типичная атака на известные недостатки DNS-серверов.

Если он хочет получить ответ, злоумышленник должен изменить таблицы маршрутизации, чтобы они указывали на поддельный IP-адрес.

Это подразумевало бы получение всего трафика, предназначенного для этой IP-сети, и попытки ответа как другого пользователя. К сожалению, эта техника используется не только внешними злоумышленниками, но еще чаще встречается у внутренних злоумышленников.

Вот некоторые из инструментов, которые обычно используются с этой техникой:

  • Анализаторы протоколов и анализаторы паролей Модификация порядковых номеров Сканирующие инструменты, которые проверяют порты TCP для определенных служб, сетей или архитектур систем или определенных ОС

После получения информации от средств сканирования, злоумышленник ищет уязвимости, связанные с ними.

Распределенная DoS (DDoS)

Эта атака пытается насытить сеть ложными данными.

DDoS использует систему атаки, аналогичную стандарту DoS, но работает в большем масштабе. Обычно сотни или тысячи точек атаки насыщают или сбивают целевую команду.

Примеры DDoS-атак:

  • SmurfTribe Сеть Потопа (TFN) Stacheldraht

Атака SMURF. Атака Smurf инициируется путем выполнения массовой отправки пакетов эхо-запросов ICMP, т. Е. Ping, с поддельным IP-адресом на широковещательный адрес в надежде, что ответ на поддельный IP-адрес будет увеличен, что является целью атака. Если устройство маршрутизации также выполняет широковещательную передачу уровня 3 в направлении широковещательной передачи уровня 2, трафик будет умножен на номер хоста в ответ на эхо-пакеты.

Пример, предполагающий сеть из 100 хостов и то, что злоумышленник использует канал T1. Злоумышленник отправляет поток эхо-сигналов ICMP или PING со скоростью 768 кбит / с с поддельным IP-адресом жертвы и привязан к широковещательному IP-адресу сайта отказов. Пинг попадает на сайт отказов с помощью широковещательной передачи, в которой 100 компьютеров отвечают на фальсифицированный компьютером исходный IP-адрес. В ответ на пинг с сайта отказов используется 76,8 МБ полосы пропускания после умножения трафика., Отключение возможности целевой широковещательной передачи в сетевой инфраструктуре не позволяет использовать ее в качестве узла отказов.

Tribe Flood Network (TFN): Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K) - это распределенные инструменты, используемые для запуска скоординированных DoS-атак из многих источников по одному или нескольким пунктам назначения. Атака TFN позволяет генерировать пакеты с поддельными исходными IP-адресами. Атакующий атакующий отправляет инструкции на компьютер с основным программным обеспечением, чтобы перенаправить их в список серверов TFN или демонов или резидентных программ, которые генерируют определенную атаку на IP-адрес цели. Источник и порт могут быть случайными и размер пакета может быть изменен. К счастью, использование TFN Master в исходной сети усиленной атаки подразумевает легкое получение списка компьютеров, зараженных TFN-сервером.

Атака Stacheldraht: Stacheldraht, германизм с колючей проволокой, объединяет характеристики различных DoS-атак, в том числе Tribe FloodNetwork (TFN). Он также добавляет специальные функции, такие как шифрование связи между злоумышленником и мастерами stacheldraht, а также автоматическое обновление агентов. Существует начальная фаза максимального инструктажа, при которой автоматический инструмент используется для взлома большого количества компьютеров, управляемых удаленно с правами root (RootKit), а затем используется в DoS-атаке на другие системы.

Вредоносное ПО (Malicious Software): червь, вирус и троянский конь, Spayware, SpanWorm, вирус и троянский конь

черви

Анатомия атаки программного обеспечения червя состоит из: Червь устанавливает себя, используя уязвимость системы или эксплойт, который ее вызывает.

  • Механизм распространения. После получения доступа к компьютеру червь реплицирует и выбирает новых жертв. Полезная нагрузка. После заражения устройства червем злоумышленник получает к нему доступ с правами пользователя и может использовать другие эксплойты. помещения для повышения привилегий до уровня администратора.

Как правило, червь - это автономная программа, которая копирует себя, копируя себя в цель, используя уязвимости в системах, начиная цикл снова. В то время как вирус требует вектор для транспортировки своего кода из одной системы в другую. Вектор может быть документом текстового процессора, электронной таблицей и т. Д. Со встроенными макросами или сценариями, электронной почтой или исполняемым файлом со встроенным вирусом, самые старые делали это в загрузочном секторе съемных носителей. Дифференциальный ключ между вирусом и червем заключается в том, что для первого требуется взаимодействие с человеком для облегчения его распространения. Для смягчения атак червей требуется быстрое вмешательство для изоляции зараженной части системы. Для этого необходима надлежащая координация между системными администраторами,сетевые инженеры и операторы безопасности для быстрого обнаружения и реагирования на инцидент с червем. Ниже приведены рекомендуемые действия по уменьшению атаки червя:

  1. Локализация карантинной вакцинации

Вирусы и Троянские Кони

Вирусы - это вредоносные программы, которые подключены к другой программе и выполняют нежелательные функции на рабочей станции пользователя. Троянец отличается только тем, что вся программа выглядит как утилита, хотя на самом деле это инструмент, который есть у злоумышленника в нашей системе и который обычно вводится через электронную почту.

Сетевая безопасность - это постоянный процесс, основанный на политиках безопасности.

Для начала раунда безопасности сначала разрабатывается политика безопасности вместе с критериями взвешивания и выполняется следующие задачи:

  • Определите цели безопасности в организации. Документируйте ресурсы для защиты. Определите сетевую инфраструктуру с помощью обновленных сетевых карт и перечней. Определите критически важные ресурсы, которые необходимо защитить, такие как финансы, человеческие ресурсы, отделы развития. Это называется

Анализ риска

После разработки политики безопасности проведите пробный запуск с 4 ступенями предохранительного колеса. Эти шаги защитного колеса: 1-я проверка, 2-й монитор, 3-й тест и 4-й шаг улучшения и повторный запуск

Безопасный

Защитите свою сеть, применяя политики безопасности, которые включают антивирус на всех компьютерах и их постоянное обновление, и внедряя следующие решения для защиты от угроз: Разрешайте только действительный и необходимый трафик и службы. Системы предотвращения вторжений (IPS), а также встроенные системы обнаружения вторжений (IDS), уязвимости системы управления с последними исправлениями, исправления уязвимостейИспользуйте безопасные соединения: VPN, SSH, SSL Trust и Identity

  • АутентификацияПолитика применения

монитор

Мониторинг безопасности включает два активных и пассивных метода одновременно. Наиболее распространенным активным методом является аудит файлов LOG.

Пассивные методы включают использование устройств системы обнаружения вторжений (IDS) для автоматического обнаружения вторжений. Этот метод требует, чтобы небольшая группа сетевых администраторов поддерживала текущий мониторинг. Эти системы могут обнаруживать нарушения безопасности в режиме реального времени и могут быть настроены на автоматический ответ до того, как нарушитель нанесет ущерб.

Тест

На этапе тестирования колеса безопасности предварительно проверяется сетевая безопасность.

улучшать

Фаза улучшений колеса безопасности включает анализ данных, собранных во время мониторинга и тестирования, и последующую реализацию механизмов улучшения, которые задокументированы в политиках безопасности и будут реализованы на этапе обеспечения сети. Чтобы обеспечить максимальную безопасность сети, этот цикл необходимо постоянно повторять, поскольку новые риски и уязвимости появляются каждый день.

Скачать оригинальный файл

Основы сетевой безопасности