Segurança de rede - Network security
A segurança da rede consiste em políticas, processos e práticas adotadas para prevenir, detectar e monitorar o acesso não autorizado , uso indevido , modificação ou negação de uma rede de computadores e recursos acessíveis pela rede. A segurança da rede envolve a autorização de acesso aos dados em uma rede, que é controlada pelo administrador da rede. Os usuários escolhem ou são atribuídos a um ID e senha ou outras informações de autenticação que lhes permitem acessar informações e programas dentro de sua autoridade. A segurança de rede cobre uma variedade de redes de computadores, públicas e privadas, que são usadas nas tarefas diárias: conduzir transações e comunicações entre empresas, agências governamentais e indivíduos. As redes podem ser privadas, como dentro de uma empresa, e outras que podem ser abertas ao acesso público. A segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Ele faz o que o título explica: protege a rede, além de proteger e supervisionar as operações em execução. A maneira mais comum e simples de proteger um recurso de rede é atribuindo a ele um nome exclusivo e uma senha correspondente.
Conceito de segurança de rede
A segurança da rede começa com a autenticação , geralmente com um nome de usuário e uma senha . Como isso requer apenas um detalhe para autenticar o nome do usuário - ou seja, a senha - isso às vezes é denominado autenticação de um fator. Com a autenticação de dois fatores , algo que o usuário 'possui' também é usado (por exemplo, um token de segurança ou ' dongle ', um cartão de caixa eletrônico ou um telefone móvel ); e com a autenticação de três fatores, algo que o usuário 'é' também é usado (por exemplo, uma impressão digital ou varredura de retina ).
Depois de autenticado, um firewall impõe políticas de acesso, como quais serviços podem ser acessados pelos usuários da rede. Embora eficaz para prevenir o acesso não autorizado, este componente pode falhar na verificação de conteúdo potencialmente perigoso, como worms de computador ou cavalos de Tróia transmitidos pela rede. O software antivírus ou um sistema de prevenção de intrusão (IPS) ajuda a detectar e inibir a ação desse malware . Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede como o tráfego do WireShark e pode ser registrado para fins de auditoria e para posterior análise de alto nível. Os sistemas mais novos, que combinam o aprendizado de máquina não supervisionado com a análise completa do tráfego de rede, podem detectar invasores de rede ativos de usuários internos mal-intencionados ou invasores externos direcionados que comprometeram a máquina ou conta de um usuário.
A comunicação entre dois hosts usando uma rede pode ser criptografada para manter a segurança e a privacidade.
Honeypots , essencialmente chamariz recursos de rede acessível, pode ser implantado em uma rede de vigilância ferramentas e início de alerta, como os honeypots normalmente não são acessados para fins legítimos. Os Honeypots são colocados em um ponto da rede onde parecem vulneráveis e indefesos, mas na verdade estão isolados e monitorados. As técnicas usadas pelos invasores que tentam comprometer esses recursos de engodo são estudadas durante e após um ataque para ficar de olho em novas técnicas de exploração . Essa análise pode ser usada para aumentar ainda mais a segurança da rede real protegida pelo honeypot. Um honeypot também pode desviar a atenção de um invasor de servidores legítimos. Um honeypot incentiva os invasores a gastar seu tempo e energia no servidor chamariz enquanto distrai sua atenção dos dados no servidor real. Semelhante a um honeypot, um honeynet é uma rede configurada com vulnerabilidades intencionais. Sua finalidade também é convidar ataques para que os métodos do invasor possam ser estudados e que as informações possam ser usadas para aumentar a segurança da rede. Uma honeynet geralmente contém um ou mais honeypots.
Gerenciamento de segurança
O gerenciamento de segurança para redes é diferente para todos os tipos de situações. Uma casa ou um pequeno escritório pode exigir apenas segurança básica, enquanto as grandes empresas podem exigir alta manutenção e software e hardware avançados para evitar ataques maliciosos de hackers e spam . Para minimizar a suscetibilidade a ataques maliciosos de ameaças externas à rede, as empresas costumam empregar ferramentas que realizam verificações de segurança da rede .
Tipos de ataque
As redes estão sujeitas a ataques de fontes maliciosas. Os ataques podem ser de duas categorias: "Passivo" quando um invasor de rede intercepta dados que trafegam pela rede e "Ativo" em que um invasor inicia comandos para interromper a operação normal da rede ou para realizar reconhecimento e movimentos laterais para encontrar e obter acesso a ativos disponíveis através da rede.
Os tipos de ataques incluem:
- Passiva
- Rede
- Escuta telefônica
- Scanner de porta passiva
- Varredura ociosa
- Encriptação
- Análise de tráfego
- Rede
- Ativo:
Veja também
- Segurança de computação em nuvem
- Segurança informática
- Crimeware
- Padrões de segurança cibernética
- Software de prevenção de perda de dados
- Greynet
- Segurança baseada em identidade
- Projeto Metasploit
- Segurança para celulares
- Netsentron
- Enclave de rede
- Kit de ferramentas de segurança de rede
- TCP Gender Changer
- Ataque de predição de sequência TCP
- Linha do tempo da história do hacker de segurança de computador
- Segurança sem fio
- Segredos dinâmicos
- Canhão de íons de baixa órbita
- Canhão de íons de alta órbita
Referências
Leitura adicional
- Estudo de caso: Network Clarity , SC Magazine 2014
- Cisco. (2011). O que é segurança de rede? Obtido em cisco.com
- Segurança da Internet ( The Froehlich / Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231-255.)
- Introdução à segurança de rede , Matt Curtin, 1997.
- Monitoramento de segurança com Cisco Security MARS , Gary Halleen / Greg Kellogg, Cisco Press, 6 de julho de 2007. ISBN 1587052709
- Redes de autodefesa: The Next Generation of Network Security , Duane DeCapite, Cisco Press, 8 de setembro de 2006. ISBN 1587052539
- Mitigação de ameaças à segurança e resposta: Understanding CS-MARS , Dale Tesch / Greg Abelar, Cisco Press, 26 de setembro de 2006. ISBN 1587052601
- Protegendo Seu Negócio com Cisco ASA e PIX Firewalls , Greg Abelar, Cisco Press, 27 de maio de 2005. ISBN 1587052148
- Deploying Zone-Based Firewalls , Ivan Pepelnjak, Cisco Press, 5 de outubro de 2006. ISBN 1587053101
- Segurança de rede: comunicação privada em um mundo PÚBLICO , Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880
- Network Infrastructure Security , Angus Wong e Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1