ความปลอดภัยของคอมพิวเตอร์ - เครือข่าย
ในบทนี้เราจะพูดถึงเครือข่ายจากมุมมองของการรักษาความปลอดภัย นอกจากนี้เรายังจะตรวจสอบว่าระบบใดบ้างที่ช่วยให้เราในฐานะผู้ดูแลระบบเพิ่มความปลอดภัย
For example- เราเป็นผู้ดูแลระบบของซูเปอร์มาร์เก็ตขนาดใหญ่ แต่ บริษัท ของเราต้องการออนไลน์โดยการเปิดตัวแพลตฟอร์มการขายออนไลน์ เราทำการกำหนดค่าเสร็จเรียบร้อยแล้วและระบบก็พร้อมใช้งานได้ แต่หลังจากนั้นหนึ่งสัปดาห์เราได้ยินว่าแพลตฟอร์มถูกแฮ็ก
เราถามคำถามกับตัวเอง - เราทำอะไรผิด? เราข้ามการรักษาความปลอดภัยของเครือข่ายซึ่งมีความสำคัญพอ ๆ กับการตั้งค่าเนื่องจากการแฮ็กนี้สามารถส่งผลโดยตรงต่อชื่อเสียงของ บริษัท ส่งผลให้ยอดขายและมูลค่าตลาดลดลง
อุปกรณ์ที่ช่วยเราในเรื่องความปลอดภัยของเครือข่าย
Firewalls- อาจเป็นซอฟต์แวร์หรือแอพพลิเคชั่นที่ทำงานในระดับเครือข่าย ปกป้องเครือข่ายส่วนตัวจากผู้ใช้ภายนอกและเครือข่ายอื่น ๆ โดยทั่วไปแล้วจะเป็นส่วนประกอบของโปรแกรมและหน้าที่หลักคือการตรวจสอบการรับส่งข้อมูลจากภายนอกสู่ภายในและในทางกลับกัน ตำแหน่งของพวกเขาโดยทั่วไปอยู่หลังเราเตอร์หรือด้านหน้าเราเตอร์ขึ้นอยู่กับโทโพโลยีเครือข่าย
เรียกอีกอย่างว่าอุปกรณ์ตรวจจับการบุกรุก กฎจราจรได้รับการกำหนดค่าตามกฎนโยบายของ บริษัท ตัวอย่างเช่นคุณบล็อกการรับส่งข้อมูลขาเข้าทั้งหมดไปยังพอร์ต POP เนื่องจากคุณไม่ต้องการรับอีเมลเพื่อให้ปลอดภัยจากการโจมตีของอีเมลที่เป็นไปได้ทั้งหมด พวกเขาบันทึกความพยายามของเครือข่ายทั้งหมดสำหรับการตรวจสอบในภายหลังสำหรับคุณ
นอกจากนี้ยังสามารถทำงานเป็นตัวกรองแพ็กเก็ตได้ซึ่งหมายความว่าไฟร์วอลล์จะตัดสินใจในการส่งต่อหรือไม่แพ็กเก็ตตามที่อยู่และพอร์ตต้นทางและปลายทาง
บางยี่ห้อที่แนะนำ ได้แก่ -
- Cisco ASA ซีรี่ส์
- Checkpoint
- Fortinet
- Juniper
- SonicWALL
- pfSense
ระบบตรวจจับการบุกรุก
ระบบตรวจจับการบุกรุกก็มีความสำคัญเช่นเดียวกับไฟร์วอลล์เนื่องจากช่วยให้เราตรวจจับประเภทของการโจมตีที่เกิดขึ้นกับระบบของเราจากนั้นจึงหาทางแก้ไขเพื่อบล็อก ส่วนการตรวจสอบเช่นการติดตามบันทึกการค้นหาลายเซ็นที่น่าสงสัยและการเก็บรักษาประวัติของเหตุการณ์ที่เกิดขึ้น นอกจากนี้ยังช่วยให้ผู้ดูแลระบบเครือข่ายตรวจสอบความสมบูรณ์ของการเชื่อมต่อและความถูกต้องที่เกิดขึ้น
ให้เราดูสคีมาของตำแหน่งของพวกเขา -
เครื่องมือตรวจจับการบุกรุก
หนึ่งในเครื่องมือตรวจจับการบุกรุกที่ดีที่สุดคือ Snortคุณสามารถใช้ข้อมูลและดาวน์โหลดได้จาก - www.snort.org
เป็นซอฟต์แวร์ที่ใช้ แต่เป็นโอเพนซอร์สดังนั้นจึงฟรีและง่ายต่อการกำหนดค่า มีเครือข่ายตามลายเซ็นแบบเรียลไทม์ - IDS ซึ่งจะแจ้งเตือนผู้ดูแลระบบหรือการโจมตีเช่นเครื่องสแกนพอร์ตการโจมตี DDOS การโจมตี CGI แบ็คดอร์การพิมพ์ลายนิ้วมือระบบปฏิบัติการ
IDS อื่น ๆ ได้แก่ -
- ผู้พิทักษ์ BlackICE
- CyberCop Monitor
- ตรวจสอบจุด RealSecure
- Cisco Secure IDS
- ผู้บังคับกองหน้า
- Lucent RealSecure
เครือข่ายส่วนตัวเสมือน
เครือข่ายประเภทนี้ใช้กันอย่างแพร่หลายในธุรกิจขนาดเล็กหรือเครือข่ายระดับองค์กร ช่วยในการส่งและรับข้อมูลผ่านอินเทอร์เน็ต แต่ด้วยวิธีที่ปลอดภัยและเข้ารหัส โดยทั่วไปเครือข่ายนี้สร้างขึ้นระหว่างอุปกรณ์เครือข่ายที่ปลอดภัยสองเครื่องเช่นไฟร์วอลล์สองเครื่อง
ตัวอย่างคือการเชื่อมต่อระหว่างไฟร์วอลล์ ASA 5505 สองตัวดังที่แสดงในภาพต่อไปนี้