what is network security
Una guida completa alla sicurezza di rete: necessità di gestione della sicurezza di rete con tipi ed esempi
In questo Easy Networking Training Series , abbiamo approfondito Standard di autenticazione di IEEE e LAN wireless nel nostro precedente tutorial.
Cos'è la sicurezza di rete?
La sicurezza di rete è una politica del sistema di rete del computer per garantire la sicurezza alle risorse dell'organizzazione, software e hardware. Il termine sicurezza di rete enfatizza anche il monitoraggio e il controllo dell'accesso non autorizzato, dell'uso improprio e di qualsiasi modifica indesiderata nel sistema di rete.
Il processo di autenticazione più comune praticato ovunque è assegnare un ID utente e una password esclusivi all'utente per l'autenticazione e per accedere alle risorse della rete.
Il termine sicurezza include le reti di dominio pubblico e privato come RTGS o NEFT attraverso l'online banking.
In questo tutorial, esploreremo i modi per gestire vari tipi di attacchi di rete e impareremo anche come implementare le politiche di sicurezza della rete per rendere la nostra rete altamente protetta.
Cosa imparerai:
- Che cos'è la sicurezza di rete e la sua gestione?
- Tipi di sicurezza di rete
- Come rendere sicuri il sistema e la rete?
Che cos'è la sicurezza di rete e la sua gestione?
La gestione della sicurezza in qualsiasi rete, sia pubblica che privata, è un insieme di politiche e procedure di routine implementate dal sistema di rete per proteggere la propria rete da accessi non autorizzati, negazione del servizio del computer, interruzione nell'esecuzione, ecc. È nota come gestione della sicurezza di rete.
Sottolinea inoltre il monitoraggio 24 ore su 24 della rete per impedire al sistema di attacchi di virus e qualsiasi uso improprio o modifica del database.
Il modo migliore per gestire la sicurezza è utilizzare software antivirus e anti-malware avanzati e continuare ad aggiornare il sistema a intervalli regolari di tempo.
Necessità di sicurezza di rete
L'uso di Internet è stato aumentato drasticamente, poiché stiamo spostando anche le nostre attività quotidiane verso la completa digitalizzazione. A causa dell'aumento dell'uso di Internet, anche gli hacker e gli aggressori diventano più attivi e il nostro sistema di rete tende a un numero maggiore di attacchi di virus.
Fondamentalmente, la necessità di sicurezza della rete è di eseguire principalmente due attività, la prima è proteggere le informazioni da qualsiasi accesso non autorizzato e la seconda è fornire la sicurezza ai dati memorizzati su PC o laptop non solo per una singola rete ma anche sul reti condivise o di dominio pubblico.
La necessità di sicurezza delle informazioni si basa sui seguenti punti:
- Per proteggere le informazioni da qualsiasi accesso indesiderato.
- Per salvaguardare i dati da eventuali ritardi inappropriati nel percorso seguito per consegnarli a destinazione nel periodo di tempo desiderato.
- Proteggere i dati da qualsiasi modifica indesiderata.
- Per vietare a un particolare utente nella rete di inviare qualsiasi posta, messaggio in modo tale che alla parte ricevente risulti che è stato inviato da terze parti. (Protezione dal nascondere l'identità del mittente originale del messaggio di risorsa).
- Per proteggere il nostro hardware come hard disk, PC, laptop dall'attacco di malware, virus ecc., Che possono danneggiare il nostro sistema corrompendo o eliminando tutti i contenuti archiviati al suo interno.
- Per proteggere i nostri PC dal software che, se installato, può danneggiare il nostro sistema come fanno gli hacker.
- Per salvaguardare il nostro sistema da cavalli di Troia, worm, ecc. Che possono distruggere completamente il nostro sistema.
Tipi di sicurezza di rete
Possiamo proteggere il nostro sistema di rete in vari modi, in base al tipo di attacco di rete.
Pertanto, ci sono molte soluzioni e di cui poche sono discusse di seguito.
# 1) Software antivirus e anti-malware:
Il software di protezione utilizzato per proteggere il nostro sistema da virus, attacchi Trojan, worm, ecc. È un software antivirus e anti-malware.
Questo software esegue la scansione del sistema e della rete alla ricerca di malware e attacchi Trojan ogni volta che viene introdotto un nuovo file nel sistema. Inoltre rileva e risolve il problema, se rilevato con dati infetti o con un virus.
# 2) Prevenzione della perdita di dati (DLP):
Le multinazionali o le organizzazioni su larga scala mantengono la riservatezza dei dati e delle risorse assicurandosi che le loro informazioni interne non vengano diffuse da nessuno dei dipendenti al mondo esterno.
Ciò viene fatto implementando la tecnologia DLP in cui l'amministratore di rete limita l'accesso del dipendente alle informazioni per impedirne la condivisione con il mondo esterno, bloccando le porte e i siti per l'inoltro, il caricamento o persino la stampa delle informazioni.
# 3) Sicurezza e-mail:
Gli aggressori possono indurre il virus o il malware nella rete inviandolo tramite un'e-mail nel sistema.
Pertanto è necessaria un'applicazione di sicurezza della posta elettronica altamente qualificata in grado di scansionare i messaggi in arrivo alla ricerca di virus ed è in grado di filtrare i dati sospetti e controllare il flusso in uscita dei messaggi per prevenire qualsiasi tipo di perdita di informazioni al sistema.
# 4) Firewall:
Questi sono parte integrante del sistema di rete. Funge da muro tra due reti o tra due dispositivi. È fondamentalmente un insieme di regole predefinite che vengono utilizzate per impedire alla rete qualsiasi accesso non autorizzato.
I firewall sono di due tipi, ovvero hardware e software. Il software firewall è installato nei sistemi per fornire protezione da vari tipi di attacchi mentre filtrano, bloccano e riparano le creature indesiderate nella rete.
Il firewall hardware funge da gateway tra due sistemi di rete in modo che solo un particolare utente o traffico predefinito possa accedere alla rete e alle sue risorse.
Sistema di prevenzione delle intrusioni (IPS): È il sistema di sicurezza della rete che contiene una serie di regole e seguendole puoi facilmente capire le minacce e bloccarle.
# 5) Sicurezza mobile:
I criminali informatici possono facilmente hackerare o attaccare i telefoni cellulari con la funzione dati sui telefoni e possono accedere al dispositivo da qualsiasi collegamento di risorsa non protetto dal sito Web.
Quindi è necessario installare un antivirus sul nostro dispositivo e le persone dovrebbero scaricare o caricare i dati da risorse affidabili e anche da siti Web protetti.
# 6) Segmentazione della rete:
Dal punto di vista della sicurezza, un'organizzazione basata su software segmenterà i propri dati cruciali in due o tre parti e li conserverà in varie posizioni e su diverse risorse o dispositivi.
Questo viene fatto, in modo che nel peggiore dei casi, se i dati in qualsiasi posizione vengono danneggiati o cancellati da un attacco di virus, possono essere nuovamente ricostruiti da qualsiasi fonte di backup.
domande e risposte per l'intervista a un ingegnere di rete a Cisco
# 7) Sicurezza web:
La sicurezza Web si riferisce al provisioning di un accesso limitato a siti Web e URL bloccando i siti più vulnerabili a virus e hacker. Quindi si occupa fondamentalmente di controllare le minacce basate sul web.
# 8) Endpoint Security:
Il sistema di rete in cui un utente presente all'estremità remota, accedendo al database cruciale dell'organizzazione da un dispositivo remoto come telefoni cellulari o laptop, è richiesta la sicurezza dell'endpoint.
Vari software che hanno funzionalità di sicurezza endpoint avanzate incorporate e vengono utilizzati per questo scopo. Ciò fornisce sette livelli di sicurezza, inclusi reputazione dei file, sandbox automatico, filtro Web, software antivirus e firewall.
# 9) Controllo degli accessi:
La rete dovrebbe essere progettata in modo tale che non tutti possano accedere a tutte le risorse.
domande e risposte principali dell'intervista Java per le matricole
Questo viene fatto distribuendo una password, un ID utente univoco e un processo di autenticazione per accedere alla rete. Questo processo è noto come controllo degli accessi poiché implementandolo possiamo controllare l'accesso alla rete.
# 10) Rete privata virtuale (VPN):
Un sistema può essere reso altamente sicuro utilizzando reti VPN in associazione con l'utilizzo di metodi di crittografia per l'autenticazione e il traffico di dati fluttuante su Internet a un dispositivo o rete connesso in remoto. IPSec è il processo di autenticazione più comunemente utilizzato.
Tipi di disposizioni di sicurezza a vari livelli in un sistema
Come rendere sicuri il sistema e la rete?
Gestire la rete, in modo tale da essere in grado di affrontare tutte le possibilità degli attacchi di rete e del problema dei virus e risolverli è noto come Gestione della sicurezza di rete.
I parametri chiave per rendere sicuro il tuo sistema sono:
1) Imposta password complesse:
Per proteggere il sistema o la rete da attacchi dannosi, innanzitutto inserire una password complessa nel sistema per l'accesso e l'accesso e la password deve essere composta da molti caratteri, simboli e numeri. Evita di utilizzare i compleanni come password in quanto può essere facilmente violata dagli hacker.
2) Stabilire un firewall:
Metti sempre un firewall potente nel tuo sistema di rete per proteggerlo da accessi indesiderati o altre minacce.
3) Protezione antivirus:
Installa sempre il tuo sistema e laptop con un software antivirus. Il software antivirus scansionerà, individuerà e filtrerà i file infetti e risolverà anche il problema che si presenta a causa di attacchi di virus nel sistema.
4) Aggiornamento:
Aggiornare il sistema e la rete con l'ultima versione del software antivirus e installare le patch e gli script più recenti per il sistema secondo le necessità del sistema è molto cruciale. Ciò ridurrà al minimo le possibilità di attacchi di virus e renderà la rete più sicura.
5) Guardare laptop e telefoni cellulari:
I laptop sono dispositivi mobili e sono così vulnerabili alle minacce di rete.
Allo stesso modo, i telefoni cellulari sono dispositivi wireless e sono anche facilmente esposti a minacce. Per proteggere questi dispositivi, è necessario utilizzare una password complessa per accedere alle varie risorse di esso. Sarà meglio utilizzare una password biometrica per l'impronta digitale per accedere ai dispositivi intelligenti.
6) Backup in orario:
Dobbiamo eseguire periodicamente backup di file, documenti e altri dati importanti nel nostro sistema o disco rigido e salvarli su un server centralizzato o in un luogo sicuro. Questo dovrebbe essere fatto senza fallo. In caso di emergenza, questo aiuterà a ripristinare rapidamente il sistema.
7) Navigazione intelligente sui siti web:
Prima di scaricare e fare clic su qualsiasi collegamento o sito su Internet, dobbiamo tenere presente che un clic sbagliato può dare un invito a molti virus sulla nostra rete. Quindi scarica i dati solo da link affidabili e sicuri ed evita di navigare su link e siti web sconosciuti.
Inoltre, evitare di fare clic su annunci e offerte che vengono spesso visualizzati sulla pagina Web ogni volta che si accede a Internet.
8) Configurazione sicura:
La configurazione eseguita sull'IOS o sul router deve essere eseguita utilizzando un ID utente e una password univoci e deve essere mantenuta al sicuro.
9) Controllo dei supporti rimovibili:
Dispositivi rimovibili come pen drive, dongle e schede dati devono essere sempre scansionati quando indotti nel sistema. L'utilizzo di dispositivi rimovibili dovrebbe essere limitato e dovrebbe essere adottata una tale politica attraverso la quale non è possibile esportare alcun dato dal sistema.
Esempio di attaccante Worm-Win 32
Nella figura sopra, è stato spiegato che i computer con una password complessa, funzionalità di sicurezza aggiornate e dotati di protezione software antivirus sono immuni agli attacchi di worm.
D'altra parte, i computer o le reti con una password debole, con aggiornamenti di sistema scaduti e non dotati di un software antivirus sono più suscettibili agli attacchi dei worm e vengono facilmente corrotti e ridotti.
Conclusione
In questo tutorial, abbiamo esplorato la necessità di sicurezza di rete, tipi di sicurezza e punti chiave per gestirla.
Abbiamo anche visto come rendere il nostro sistema di rete immune a tutti i tipi di virus e attacchi Trojan implementando password complesse nel sistema, assegnando sicurezza multi-livello, utilizzando software antivirus e aggiornando tutto il software e il sistema in tempo con un esempio.
Tutorial PREV | PROSSIMO Tutorial
Lettura consigliata
- Importanti protocolli a livello di applicazione: protocolli DNS, FTP, SMTP e MIME
- Guida alla valutazione e alla gestione delle vulnerabilità della rete
- Che cos'è la chiave di sicurezza di rete: come trovarla per router, Windows o Android
- Cos'è la virtualizzazione? Esempi di virtualizzazione di rete, dati, app e storage
- Passaggi e strumenti per la risoluzione dei problemi di rete di base
- LAN wireless IEEE 802.11 e 802.11i e standard di autenticazione 802.1x
- Che cos'è IP Security (IPSec), TACACS e AAA Security Protocols
- Cosa sono i protocolli HTTP (Hypertext Transfer Protocol) e DHCP?