Segurança de rede - Network security

A segurança da rede consiste em políticas, processos e práticas adotadas para prevenir, detectar e monitorar o acesso não autorizado , uso indevido , modificação ou negação de uma rede de computadores e recursos acessíveis pela rede. A segurança da rede envolve a autorização de acesso aos dados em uma rede, que é controlada pelo administrador da rede. Os usuários escolhem ou são atribuídos a um ID e senha ou outras informações de autenticação que lhes permitem acessar informações e programas dentro de sua autoridade. A segurança de rede cobre uma variedade de redes de computadores, públicas e privadas, que são usadas nas tarefas diárias: conduzir transações e comunicações entre empresas, agências governamentais e indivíduos. As redes podem ser privadas, como dentro de uma empresa, e outras que podem ser abertas ao acesso público. A segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Ele faz o que o título explica: protege a rede, além de proteger e supervisionar as operações em execução. A maneira mais comum e simples de proteger um recurso de rede é atribuindo a ele um nome exclusivo e uma senha correspondente.

Conceito de segurança de rede

A segurança da rede começa com a autenticação , geralmente com um nome de usuário e uma senha . Como isso requer apenas um detalhe para autenticar o nome do usuário - ou seja, a senha - isso às vezes é denominado autenticação de um fator. Com a autenticação de dois fatores , algo que o usuário 'possui' também é usado (por exemplo, um token de segurança ou ' dongle ', um cartão de caixa eletrônico ou um telefone móvel ); e com a autenticação de três fatores, algo que o usuário 'é' também é usado (por exemplo, uma impressão digital ou varredura de retina ).

Depois de autenticado, um firewall impõe políticas de acesso, como quais serviços podem ser acessados ​​pelos usuários da rede. Embora eficaz para prevenir o acesso não autorizado, este componente pode falhar na verificação de conteúdo potencialmente perigoso, como worms de computador ou cavalos de Tróia transmitidos pela rede. O software antivírus ou um sistema de prevenção de intrusão (IPS) ajuda a detectar e inibir a ação desse malware . Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede como o tráfego do WireShark e pode ser registrado para fins de auditoria e para posterior análise de alto nível. Os sistemas mais novos, que combinam o aprendizado de máquina não supervisionado com a análise completa do tráfego de rede, podem detectar invasores de rede ativos de usuários internos mal-intencionados ou invasores externos direcionados que comprometeram a máquina ou conta de um usuário.

A comunicação entre dois hosts usando uma rede pode ser criptografada para manter a segurança e a privacidade.

Honeypots , essencialmente chamariz recursos de rede acessível, pode ser implantado em uma rede de vigilância ferramentas e início de alerta, como os honeypots normalmente não são acessados para fins legítimos. Os Honeypots são colocados em um ponto da rede onde parecem vulneráveis ​​e indefesos, mas na verdade estão isolados e monitorados. As técnicas usadas pelos invasores que tentam comprometer esses recursos de engodo são estudadas durante e após um ataque para ficar de olho em novas técnicas de exploração . Essa análise pode ser usada para aumentar ainda mais a segurança da rede real protegida pelo honeypot. Um honeypot também pode desviar a atenção de um invasor de servidores legítimos. Um honeypot incentiva os invasores a gastar seu tempo e energia no servidor chamariz enquanto distrai sua atenção dos dados no servidor real. Semelhante a um honeypot, um honeynet é uma rede configurada com vulnerabilidades intencionais. Sua finalidade também é convidar ataques para que os métodos do invasor possam ser estudados e que as informações possam ser usadas para aumentar a segurança da rede. Uma honeynet geralmente contém um ou mais honeypots.

Gerenciamento de segurança

O gerenciamento de segurança para redes é diferente para todos os tipos de situações. Uma casa ou um pequeno escritório pode exigir apenas segurança básica, enquanto as grandes empresas podem exigir alta manutenção e software e hardware avançados para evitar ataques maliciosos de hackers e spam . Para minimizar a suscetibilidade a ataques maliciosos de ameaças externas à rede, as empresas costumam empregar ferramentas que realizam verificações de segurança da rede .

Tipos de ataque

As redes estão sujeitas a ataques de fontes maliciosas. Os ataques podem ser de duas categorias: "Passivo" quando um invasor de rede intercepta dados que trafegam pela rede e "Ativo" em que um invasor inicia comandos para interromper a operação normal da rede ou para realizar reconhecimento e movimentos laterais para encontrar e obter acesso a ativos disponíveis através da rede.

Os tipos de ataques incluem:

Veja também

Referências

Leitura adicional

  • Estudo de caso: Network Clarity , SC Magazine 2014
  • Cisco. (2011). O que é segurança de rede? Obtido em cisco.com
  • Segurança da Internet ( The Froehlich / Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231-255.)
  • Introdução à segurança de rede , Matt Curtin, 1997.
  • Monitoramento de segurança com Cisco Security MARS , Gary Halleen / Greg Kellogg, Cisco Press, 6 de julho de 2007. ISBN  1587052709
  • Redes de autodefesa: The Next Generation of Network Security , Duane DeCapite, Cisco Press, 8 de setembro de 2006. ISBN  1587052539
  • Mitigação de ameaças à segurança e resposta: Understanding CS-MARS , Dale Tesch / Greg Abelar, Cisco Press, 26 de setembro de 2006. ISBN  1587052601
  • Protegendo Seu Negócio com Cisco ASA e PIX Firewalls , Greg Abelar, Cisco Press, 27 de maio de 2005. ISBN  1587052148
  • Deploying Zone-Based Firewalls , Ivan Pepelnjak, Cisco Press, 5 de outubro de 2006. ISBN  1587053101
  • Segurança de rede: comunicação privada em um mundo PÚBLICO , Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN  9780137155880
  • Network Infrastructure Security , Angus Wong e Alan Yeung, Springer, 2009. ISBN  978-1-4419-0165-1