Computersicherheit - Netzwerk
In diesem Kapitel werden wir das Netzwerk aus Sicherheitsgründen diskutieren. Wir werden auch untersuchen, welche Systeme uns als Systemadministratoren helfen, die Sicherheit zu erhöhen.
For example- Wir sind Systemadministratoren einer großen Kette von Supermärkten, aber unser Unternehmen möchte mit der Einführung einer Online-Verkaufsplattform online gehen. Wir haben die Konfiguration vorgenommen und das System ist betriebsbereit, aber nach einer Woche hören wir, dass die Plattform gehackt wurde.
Wir stellen uns eine Frage: Was haben wir falsch gemacht? Wir haben die Sicherheit des Netzwerks übersprungen, die genauso wichtig ist wie die Einrichtung, da dieses Hacken den Ruf des Unternehmens direkt beeinflussen kann, was zu einem Rückgang von Umsatz und Marktwert führt.
Geräte, die uns bei der Netzwerksicherheit helfen
Firewalls- Dies können Software oder Anwendungen sein, die auf Netzwerkebene ausgeführt werden. Sie schützen private Netzwerke vor externen Benutzern und anderen Netzwerken. Im Allgemeinen sind sie eine Zusammenstellung von Programmen, und ihre Hauptfunktion besteht darin, den Verkehrsfluss von außen nach innen und umgekehrt zu überwachen. Ihre Position befindet sich je nach Netzwerktopologie im Allgemeinen hinter einem Router oder vor dem Router.
Sie werden auch als Intrusion Detection-Geräte bezeichnet. Ihre Verkehrsregeln werden gemäß den Unternehmensrichtlinienregeln konfiguriert. Sie blockieren beispielsweise den gesamten eingehenden Datenverkehr zum Port POP, weil Sie keine E-Mails empfangen möchten, um vor allen möglichen E-Mail-Angriffen geschützt zu sein. Sie protokollieren alle Netzwerkversuche für eine letztere Prüfung für Sie.
Sie können auch als Paketfilter fungieren. Dies bedeutet, dass die Firewall die Entscheidung trifft, das Paket basierend auf Quell- und Zieladressen und Ports weiterzuleiten oder nicht.
Einige der empfohlenen Marken sind -
- Cisco ASA-Serie
- Checkpoint
- Fortinet
- Juniper
- SonicWALL
- pfSense
Einbrucherkennungssystem
Intrusion Detection-Systeme sind ebenso wichtig wie die Firewall, da sie uns helfen, die Art des Angriffs auf unser System zu erkennen und dann eine Lösung zu finden, um sie zu blockieren. Der Überwachungsteil umfasst das Verfolgen von Protokollen, das Suchen nach zweifelhaften Signaturen und das Aufbewahren des Verlaufs der ausgelösten Ereignisse. Sie helfen auch den Netzwerkadministratoren, die auftretende Verbindungsintegrität und -authentizität zu überprüfen.
Lassen Sie uns das Schema ihrer Positionen sehen -
Tools zur Erkennung von Eindringlingen
Eines der besten Tools zur Erkennung von Eindringlingen ist Snortkönnen Sie Informationen abrufen und von www.snort.org herunterladen
Es ist softwarebasiert, aber eine OpenSource, sodass es kostenlos und einfach zu konfigurieren ist. Es verfügt über ein auf Echtzeitsignaturen basierendes Netzwerk - IDS, das die Systemadministratoren oder Angriffe wie Port-Scanner, DDOS-Angriffe, CGI-Angriffe, Hintertüren und Fingerabdrücke des Betriebssystems benachrichtigt.
Die anderen IDS sind -
- BlackICE Defender
- CyberCop Monitor
- Kontrollpunkt RealSecure
- Cisco Secure IDS
- Avantgarde-Vollstrecker
- Lucent RealSecure.
Virtuelles privates Netzwerk
Diese Art von Netzwerk wird häufig in Netzwerken von kleinen Unternehmen oder Unternehmen verwendet. Es hilft, Daten über das Internet zu senden und zu empfangen, jedoch auf sichere und verschlüsselte Weise. Im Allgemeinen wird dieses Netzwerk zwischen zwei sicheren Netzwerkgeräten wie zwei Firewalls erstellt.
Ein Beispiel ist eine Verbindung zwischen zwei ASA 5505-Firewalls (siehe folgende Abbildung).