what is network security
En komplett guide till nätverkssäkerhet: Behov av nätverkssäkerhetshantering med typer och exempel
I denna Easy Networking Training Series , vi utforskade mer om Autentiseringsstandarder för IEEE och trådlöst LAN i vår tidigare handledning.
Vad är nätverkssäkerhet?
Nätverkssäkerhet är en systempolicy för datanätverk för att säkerställa säkerheten för organisationens tillgångar, programvara och hårdvaruresurser. Termen nätverkssäkerhet betonar också övervakning och kontroll av obehörig åtkomst, missbruk och eventuell oönskad modifiering i nätverkssystemet.
Den vanligaste autentiseringsprocessen som praktiseras överallt är att tilldela användaren ett exklusivt användar-ID och lösenord för autentisering och åtkomst till nätverkets resurser.
Termen säkerhet inkluderar både privata och offentliga nätverk som RTGS eller NEFT via nätbank.
I denna handledning kommer vi att utforska sätten att hantera olika typer av nätverksattacker och också lära känna hur man implementerar nätverkssäkerhetspolicyerna för att göra vårt nätverk till ett mycket säkert.
Vad du kommer att lära dig:
- Vad är nätverkssäkerhet och dess hantering?
- Nätverkssäkerhetstyper
- Hur gör jag ditt system och nätverk säkert?
Vad är nätverkssäkerhet och dess hantering?
Säkerhetshantering i alla nätverk, oavsett om de är offentliga eller privata, är en uppsättning policyer och rutinprocedurer som implementeras av nätverkssystemet för att skydda deras nätverk från obehörig åtkomst, förnekande av datortjänster, driftavbrott etc kallas Network Security Management.
Det betonar också övervakning av nätverket dygnet runt för att förhindra systemet från virusattacker och missbruk eller modifiering i databasen.
Det bästa sättet att hantera säkerhet är att använda avancerad antivirus- och antiprogramvara och hålla uppdateringen av systemet med jämna mellanrum.
Behov av nätverkssäkerhet
Användningen av Internet har ökat drastiskt, eftersom vi flyttar även våra dagliga aktiviteter mot fullständig digitalisering. På grund av den ökade användningen av Internet blir hackare och angripare också mer aktiva och vårt nätverkssystem tenderar till ett högre antal virusattacker.
I grund och botten är behovet av nätverkssäkerhet att utföra två uppgifter huvudsakligen, det första är att säkra informationen från obehörig åtkomst och den andra är att tillhandahålla säkerheten till de data som lagras på PC eller bärbara datorer inte bara för ett enskilt nätverk utan också på delade eller offentliga nätverk.
Behovet av informationssäkerhet baseras på följande punkter:
- För att skydda informationen mot oönskad åtkomst.
- För att skydda data från eventuell olämplig försening i rutten som följs för att leverera den till destinationen vid önskad tidsperiod.
- För att skydda uppgifterna från oönskade ändringar.
- För att förbjuda en viss användare i nätverket att skicka e-post, meddelande på ett sådant sätt att det visas för den mottagande parten att det har skickats av någon tredje part. (Skydd mot att dölja identiteten hos den ursprungliga avsändaren av resursmeddelandet).
- För att skydda vår hårdvara som hårddisk, PC, bärbar dator från angrepp av skadlig kod, virus etc., som kan skada vårt system genom att skada eller ta bort allt innehåll som är lagrat i det.
- För att skydda våra datorer från programvaran som om den installeras kan skada vårt system som hackare gör.
- För att skydda vårt system från trojanska hästar, maskar etc. som helt kan förstöra vårt system.
Nätverkssäkerhetstyper
Vi kan skydda vårt nätverkssystem på olika sätt, baserat på typen av nätverksattack.
Således finns det många lösningar och varav få diskuteras nedan.
# 1) Antivirus- och antiprogramvara:
Skyddsprogrammet som används för att skydda vårt system från virus, trojanattacker, maskar etc är ett antivirus- och antiprogramsprogram.
Denna programvara söker igenom systemet och nätverket efter skadlig programvara och Trojan-attacker varje gång en ny fil introduceras i systemet. Det upptäcker och åtgärdar också problemet, om det upptäcks med infekterad data eller med ett virus.
# 2) Förebyggande av dataförlust (DLP):
MNC: s eller stora organisationer behåller konfidentialiteten för data och resurser genom att se till att deras interna information inte läcks ut av någon av de anställda till omvärlden.
Detta görs genom att använda DLP-teknik där nätverksadministratören begränsar den anställdas åtkomst till informationen för att förhindra att den delas med omvärlden genom att blockera portar och webbplatser för vidarebefordran, uppladdning eller till och med utskrift av information.
# 3) E-postsäkerhet:
Angriparna kan inducera viruset eller skadlig programvara i nätverket genom att skicka det via e-post i systemet.
Därför krävs en högkvalificerad e-postsäkerhetsapplikation som kan skanna inkommande meddelanden efter virus och kan filtrera misstänkta data och kontrollera utflödet av meddelanden för att förhindra någon form av informationsförlust till systemet.
# 4) Brandväggar:
Dessa är en integrerad del av nätverkssystemet. Det fungerar som en vägg mellan två nätverk eller mellan två enheter. Det är i grunden en uppsättning fördefinierade regler som används för att förhindra nätverket från obehörig åtkomst.
Brandväggar är av två slag, dvs. hårdvara och programvara. Programvarubrandväggen är installerad i systemen för att skydda från olika typer av attacker när de filtrerar, blockerar och fixar de oönskade varelserna i nätverket.
Hårdvarubrandväggen fungerar som en gateway mellan två nätverkssystem så att endast en viss fördefinierad användare eller trafik kan komma åt nätverket och dess resurser.
Intrångsförebyggande system (IPS): Det är nätverkssäkerhetssystemet som innehåller vissa regler och genom att följa dem kan du enkelt räkna ut hoten och blockera dem också.
# 5) Mobil säkerhet:
Cyberkriminella kan enkelt hacka eller attackera mobila telefoner med datafaciliteten på handenheterna, och de kan gå in i enheten från alla osäkra resurslänkar från webbplatsen.
Därför är det nödvändigt att installera ett antivirusprogram på vår enhet och människor bör ladda ner eller ladda upp data från tillförlitliga resurser och det också från säkra webbplatser.
# 6) Nätverkssegmentering:
För säkerhetssynpunkt kommer en programvarubaserad organisation att segmentera sina viktiga data i två eller tre delar och hålla dem på olika platser och på flera resurser eller enheter.
Detta görs, så att i värsta fall, om data på någon plats skadas eller tas bort av en virusattack, kan den åter rekonstrueras från alla säkerhetskopieringskällor.
bästa återställningsprogrammet för Windows 10
# 7) Webbsäkerhet:
Webbsäkerhet avser tillhandahållande av begränsad åtkomst till webbplatser och URL-adresser genom att blockera webbplatser som är mer utsatta för virus och hackare. Således handlar det i grunden om att kontrollera de webbaserade hoten.
# 8) Endpoint Security:
Nätverkssystemet där en användare som befinner sig vid fjärränden, som får åtkomst till organisationens viktiga databas från en fjärrenhet som mobiltelefoner eller bärbara datorer, kräver slutpunktssäkerhet.
Olika program som har inbyggda avancerade säkerhetsfunktioner för slutpunkter och som används för detta ändamål. Detta ger sju lager av säkerhet inklusive fil rykte, automatisk sandlåda, webbfiltrering, antivirusprogram och en brandvägg.
# 9) Åtkomstkontroll:
Nätverket ska utformas så att inte alla kan komma åt alla resurser.
bästa rengöringsprogramvara för Windows 7
Detta görs genom att distribuera ett lösenord, unikt användar-ID och autentiseringsprocess för åtkomst till nätverket. Denna process kallas åtkomstkontroll eftersom vi genom att implementera den kan kontrollera åtkomsten till nätverket.
# 10) Virtuellt privat nätverk (VPN):
Ett system kan göras mycket säkert genom att använda VPN-nätverk tillsammans med krypteringsmetoder för autentisering och flytande datatrafik över Internet till en fjärransluten enhet eller nätverk. IPSec är den vanligaste autentiseringsprocessen.
Typer av säkerhetsbestämmelser på olika nivåer i ett system
Hur gör jag ditt system och nätverk säkert?
Att hantera nätverket, på ett sådant sätt att det kommer att vara tillräckligt kapabelt att hantera alla möjligheter för nätverksattacker och virusproblem och fixa dem kallas nätverkssäkerhetshantering.
De viktigaste parametrarna för att göra ditt system säkert är:
1) Ställa in starka lösenord:
För att skydda ditt system eller nätverk från skadliga attacker, lägg först ett starkt lösenord i ditt system för inloggning och åtkomst och lösenordet måste bestå av många tecken, symboler och siffror. Undvik att använda födelsedagar som ett lösenord, eftersom det enkelt kan knäckas av hackarna.
2) Upprätta en brandvägg:
Lägg alltid en stark brandvägg i ditt nätverkssystem för att skydda den från oönskad åtkomst eller andra hot.
3) Antivirusskydd:
Installera alltid ditt system och bärbara datorer med antivirusprogram. Antivirusprogrammet kommer att skanna, upptäcka och filtrera de infekterade filerna och även lösa problemet som uppstår på grund av virusattacker i systemet.
4) Uppdatering:
Att uppdatera ditt system och nätverk med den senaste versionen av antivirusprogramvaran och installera de senaste korrigeringsfilerna och skript för systemet enligt systemets behov är mycket viktigt. Detta minimerar risken för virusattacker och gör nätverket säkrare.
5) Vaktbärbara datorer och mobiltelefoner:
Bärbara datorer är rörliga enheter och är så sårbara för nätverkshot.
På samma sätt är mobiltelefoner trådlösa enheter och de utsätts också lätt för hot. För att skydda dessa enheter bör ett starkt lösenord användas för att komma åt de olika resurserna i det. Det är bättre att använda ett biometriskt fingeravtryckslösenord för att komma åt smarta enheter.
6) Säkerhetskopiering i tid:
Vi bör regelbundet ta säkerhetskopior av filer, dokument och andra viktiga data i vårt system eller hårddisk och bör spara dem på en central server eller någon säker plats. Detta bör göras utan att misslyckas. I nödsituationer kommer detta att hjälpa till att återställa systemet snabbt.
7) Smart surfing på webbplatser:
Innan vi laddar ner och klickar på någon länk eller webbplats på Internet bör vi komma ihåg att ett felklick kan ge en inbjudan till många virus i vårt nätverk. Ladda sålunda bara data från pålitliga och säkra länkar och undvik att surfa på okända länkar och webbplatser.
Undvik också att klicka på annonser och erbjudanden som ofta visas på webbsidan när du loggar in på Internet.
8) Säker konfiguration:
Konfigurationen på IOS eller routern ska göras med ett unikt användar-ID och lösenord och ska hållas säkert.
9) Avtagbar mediekontroll:
Avtagbara enheter som penna enheter, donglar och datakort ska alltid skannas när de induceras i systemet. Användningen av flyttbara enheter bör begränsas och en sådan policy bör göras genom vilken den inte kan exportera data från systemet.
Exempel på Worm-Win 32 angripare
I ovanstående figur har det förklarats att datorer med ett starkt lösenord, uppdaterade säkerhetsfunktioner och utrustade med antivirusprogramskydd är immuna mot en maskattack.
Å andra sidan är datorer eller nätverk med ett svagt lösenord, föråldrad systemuppdatering och inte utrustade med antivirusprogram mer mottagliga för attacker av maskar och blir lätt skadade och minskade.
Slutsats
I denna handledning har vi undersökt behovet av nätverkssäkerhet, säkerhetstyper och nyckelpunkter för att hantera det.
Vi har också sett hur vi kan göra vårt nätverkssystem immunt mot alla typer av virus- och trojanattacker genom att implementera starka lösenord till systemet, tilldela säkerhet på flera nivåer, använda antivirusprogram och genom att uppdatera all programvara och system i tid med en exempel.
PREV-handledning | NÄSTA självstudie
Rekommenderad läsning
- Viktiga applikationslagerprotokoll: DNS-, FTP-, SMTP- och MIME-protokoll
- Bedömning och hantering av nätverkssårbarhet
- Vad är nätverkssäkerhetsnyckel: Hur man hittar det för router, Windows eller Android
- Vad är virtualisering? Exempel på virtualisering av nätverk, data, app och lagring
- Grundläggande steg och verktyg för felsökning av nätverk
- IEEE 802.11 och 802.11i trådlöst LAN och 802.1x autentiseringsstandarder
- Vad är IP-säkerhet (IPSec), TACACS och AAA säkerhetsprotokoll
- Vad är HTTP (Hypertext Transfer Protocol) och DHCP-protokoll?