Şəbəkə təhlükəsizliyi

Şəbəkə təhlükəsizliyi kompüter şəbəkələrindən və şəbəkə resurslarından icazəsiz girişlərin, sui-istifadənin və s. halların qarşısını almaq üçün tərtib edilmiş təhlükəsizlik siyasətlərindən ibarətdir. Şəbəkə administratoru tərəfindən idarə olunan şəbəkə təhlükəsizliyi məlumatları icazə ilə əldə etməyi təmin edir.[citation needed] İstifadəçilər icazə verilən məlumatlaraı İD, şifrə və ya başqa icazə məlumatları daxil edərək əldə edir. Şəbəkə təhlükəsizliyi həm ictimai həm şəxsi müxtəlif kompüter şəbəkələrini (gündəlik işlərdə, biznes təşkilatlar arası tranzaksiyalarda, dövlət strukturlarının məlumat ötürülməsində və s.) əhatə edir. Şəbəkələr həm şirkətlərdəki kimi şəxsi, həm də ictimai istifadəyə açıq ola bilər . Şəbəkə təhlükəsizliyi təşkilatlara, müəssisələrə və başqa qurumlarda təsis edilmişdir. Adından da bəlli olduğu kimi: o şəbəkəni qoruyur və baş verən əməliyyatlara nəzarət edir. Şəbəkə resursunun qorunmasının sadə və ümumi bilinən yolu həmin resursa unikal ad və uyğun şifrə təyin etməkdir .

Şəbəkə təhlükəsizliyi anlayışları redaktə

Şəbəkə təhlükəsizliyi istifadəçi adı və şifrənin yoxlanması ilə başlayır. Bu üsulda sadəcə bir detala ehtiyac olduğu üçün (istifadəçi adı və şifrə) bir faktorlu təsdiqləmə adlanır. iki-faktorlu təsdiqləmədə isə yalnız həmin istifadəçiyə aid olan vasitədən (bankomat karti, təhlükəsizlik nişanı və ya mobil telefona); üç-faktorlu təsdiqləmədə isə istifadəçidə istifadəçidə olan vasitədən (məsələn barmaq izi və ya göz taraması) istifadə edilir.

İstifadəçi tərəfindən şəbəkəyə giriş olduqda firewall tərəfindən istiadəçi giriş siyasəti (access policy) tətbiq edilir ki, bu da hansı servislərdən istifadə edə biləcəyini göstərir.[1] Bu üsul icazəsiz girişlərin qarşısını almaqda effektiv olsa da, worm və Trojanlar kimi zərərli virusların şəbəkədə ötürülməsinin qarçısını ala bilmir. Anti-virus software və ya intrusion prevention system (IPS)[2] bu cür zərərli proqramların hərəkətlərini aşkar edir və mane olur. anomaly-based intrusion detection system həmçinin şəbəkə trafikinin monitorinqində, bu cür trafiklərin loqlanmasında və analizində istifadə edilir.

İki istifadəçi arasındakı rabitə gizliliyin təmin olunması üçün şifrələnmiş ola bilər.

Honeypots, şəbəkədə yem kimi istifadə edilən resurslar, şəbəkəyə nəzarət və öncədən xəbərdarlıq üçün şəbəkədə yerləşdirilə bilər, ancaq bu cür yemlər qanuni məqsədlər üçün istifadə olunmur. Hücumçular tərəfindən işlədilən tenikalar hücum zamanı və hücumdan sonra yeni texnikaların öyrənilməsi üçün istifadə edilir. Bu cür analizlər honeypot vasitəsilə qorunan şəbəkələrdə şəbəkə qorunmasında sonrakı sərtləşdirmə üçün istifadə edilə bilər. Honeypot (və ya yem) hücumçunun diqqətini əsas serverlərdən uzaqlaşdırır. Honeypot hücumçunun vaxtını və enerjisini yem serverə yönəldərək, diqqətini əsas serverdəki informasiyalardan uzaq tutur. Yemlərə oxşar olaraq, təhlükəsizlik açıqları olan yem şəbəkələr də təsis edilir . Belə şəbəkələrin məqsədi hücumların edilməsi və hücumçuların hücum metodlarını öyrənərək şəbəkə təhlükəsizliyinin artırılmasıdır. Yem şəbəkə bir və ya daha çox yemlərdən ibarət olur.[3]

Təhlükəsizlik idarə etməsi redaktə

Şəbəkələr üçün təhlükəsizlik idarə etməsi müxtəlif vəziyyətlər üçün fərqli ola bilər. Kiçik ofislərdə ilkin təhlükəsizlik tədbirləri bəs etsə də, böyük bizneslərdə yüksək səviyyəli qoruma və iləri səviyyəli proqram təminatı və cihazlar zərərli hücumların qarşısını alır .

Hücum Növləri redaktə

Şəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.[4]

Hücumların növləri:[5]

  • Passiv
    • Network
      • Wiretapping
      • Port scanner
      • Idle scan
  • Aktiv

Həmçinin bax redaktə

  • Cloud computing security
  • Crimeware
  • Cyber security standards
  • Data Loss Prevention
  • Greynet
  • Identity Based Security
  • Information Leak Prevention
  • Metasploit Project
  • Mobile security
  • Netsentron
  • Network Security Toolkit
  • TCP Gender Changer
  • TCP sequence prediction attack
  • Timeline of hacker history
  • Wireless LAN Security
  • Dynamic secrets
  • Low Orbit Ion Cannon
  • High Orbit Ion Cannon

İstinadlar redaktə

  1. A Role-Based Trusted Network Provides Pervasive Security and Compliance Arxivləşdirilib 2012-09-18 at the Wayback Machine — interview with Jayshree Ullal, senior VP of Cisco
  2. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Arxivləşdirilib 2006-08-27 at the Wayback Machine, University of Washington.
  3. "''Honeypots, Honeynets''". Honeypots.net. 2007-05-26. 2022-08-04 tarixində arxivləşdirilib. İstifadə tarixi: 2011-12-09.
  4. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  5. "Arxivlənmiş surət" (PDF). 2013-06-28 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 2016-05-19.

Həmçinin oxu redaktə