what is network security
Ağ Güvenliği İçin Tam Bir Kılavuz: Türler ve Örneklerle Ağ Güvenliği Yönetimi İhtiyacı
Bunda Kolay Ağ Kurma Eğitim Serisi hakkında daha fazlasını keşfettik IEEE ve Kablosuz LAN Kimlik Doğrulama Standartları önceki eğitimimizde.
Ağ Güvenliği nedir?
Ağ güvenliği, kuruluş varlıklarının, yazılım ve donanım kaynaklarının güvenliğini sağlamak için bir bilgisayar ağ sistemi politikasıdır. Ağ güvenliği terimi ayrıca yetkisiz erişimin, kötü kullanımın ve ağ sistemindeki herhangi bir istenmeyen değişikliğin izlenmesine ve kontrol edilmesine vurgu yapar.
Her yerde uygulanan en yaygın kimlik doğrulama süreci, kimlik doğrulama için kullanıcıya özel bir kullanıcı kimliği ve parola atamak ve ağ kaynaklarına erişim sağlamaktır.
Güvenlik terimi, çevrimiçi bankacılık yoluyla RTGS veya NEFT gibi hem özel hem de kamuya açık ağları içerir.
Bu eğitici yazıda, çeşitli ağ saldırıları ile başa çıkmanın yollarını keşfedeceğiz ve ayrıca ağımızı oldukça güvenli hale getirmek için ağ güvenlik politikalarını nasıl uygulayacağımızı öğreneceğiz.
Ne öğreneceksin:
- Ağ Güvenliği ve Yönetimi Nedir?
- Ağ Güvenliği Türleri
- Sisteminizi ve Ağınızı Nasıl Güvenli Yapabilirsiniz?
Ağ Güvenliği ve Yönetimi Nedir?
İster genel ister özel olsun, herhangi bir ağdaki güvenlik yönetimi, ağlarını yetkisiz erişimden, bilgisayar hizmetinin reddedilmesinden, çalışmadaki kesintilerden vb. Korumak için ağ sistemi tarafından uygulanan bir dizi politika ve rutin prosedürdür Ağ Güvenliği Yönetimi olarak bilinir.
Ayrıca, sistemin virüs saldırılarından ve veri tabanında herhangi bir kötüye kullanım veya değişikliğe uğramasını önlemek için ağın 24 saat izlenmesini vurgular.
Güvenliği yönetmenin en iyi yolu, gelişmiş antivirüs ve kötü amaçlı yazılımdan koruma yazılımı kullanmak ve sistemi düzenli aralıklarla güncellemeye devam etmektir.
Ağ Güvenliği İhtiyacı
Günlük faaliyetlerimizi bile tam dijitalleşmeye doğru kaydırırken, İnternet kullanımı büyük ölçüde artmıştır. İnternet kullanımındaki artış nedeniyle, bilgisayar korsanları ve saldırganlar da daha aktif hale gelir ve ağ sistemimiz daha fazla sayıda virüs saldırısı yapma eğilimindedir.
Temel olarak, ağ güvenliğine duyulan ihtiyaç, temel olarak iki görevi yerine getirmektir; birincisi, bilgileri yetkisiz erişimden korumak ve ikincisi, yalnızca bireysel bir ağ için değil, aynı zamanda PC veya dizüstü bilgisayarlarda depolanan verilerin güvenliğini sağlamaktır. paylaşılan veya genel etki alanı ağları.
Bilgi güvenliğine duyulan ihtiyaç aşağıdaki noktalara dayanmaktadır:
- Bilgileri istenmeyen erişime karşı korumak için.
- Verileri rotadaki herhangi bir uygunsuz gecikmeden korumak ve istenen sürede hedefe ulaştırmak için.
- Verileri herhangi bir istenmeyen değişikliğe karşı korumak için.
- Ağdaki belirli bir kullanıcının herhangi bir posta göndermesini engellemek için, alıcı tarafa bir üçüncü tarafça gönderilmiş gibi görünen bir mesaj. (Kaynak mesajının orijinal göndereninin kimliğini gizlemeye karşı koruma).
- Sabit disk, PC, dizüstü bilgisayar gibi donanımlarımızı, içinde depolanan tüm içeriği bozarak veya silerek sistemimize zarar verebilecek kötü amaçlı yazılım, virüs vb. Saldırılara karşı korumak.
- Bilgisayarlarımızı, kurulduğunda bilgisayar korsanlarının yaptığı gibi sistemimize zarar verebilecek yazılımdan korumak.
- Sistemimizi, sistemimizi tamamen yok edebilecek Truva atlarından, solucanlardan vb. Korumak.
Ağ Güvenliği Türleri
Ağ sistemimizi ağ saldırısının türüne bağlı olarak çeşitli şekillerde koruyabiliriz.
Bu nedenle, pek çok çözüm vardır ve bunlardan birkaçı aşağıda tartışılmıştır.
# 1) Antivirüs ve Kötü Amaçlı Yazılımdan Koruma Yazılımı:
Sistemimizi virüslerden, Truva atlarından, solucanlardan vb. Korumak için kullanılan koruma yazılımı, bir virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımıdır.
Bu yazılım, sisteme her yeni dosya eklendiğinde sistemi ve ağı kötü amaçlı yazılım ve Truva atı saldırısına karşı tarar. Ayrıca, virüs bulaşmış herhangi bir veride veya virüsle bulunursa, sorunu algılar ve düzeltir.
# 2) Veri Kaybını Önleme (DLP):
Çok uluslu şirketler veya büyük ölçekli kuruluşlar, dahili bilgilerinin herhangi bir çalışan tarafından dış dünyaya sızdırılmamasını sağlayarak veri ve kaynakların gizliliğini korur.
Bu, ağ yöneticisinin, bilgi iletmek, yüklemek ve hatta yazdırmak için bağlantı noktalarını ve siteleri engelleyerek çalışanın dış dünyayla paylaşmasını engellemek için bilgilere erişimini kısıtladığı DLP teknolojisinin kullanılmasıyla yapılır.
# 3) E-posta Güvenliği:
Saldırganlar, sisteme bir e-posta yoluyla göndererek ağdaki virüsü veya kötü amaçlı yazılımı tetikleyebilir.
Bu nedenle, gelen mesajları virüslere karşı tarayabilen ve şüpheli verileri filtreleyebilen ve sistemde herhangi bir bilgi kaybını önlemek için mesajların çıkışını kontrol edebilen oldukça yetenekli bir e-posta güvenlik uygulaması gereklidir.
# 4) Güvenlik Duvarları:
Bunlar, ağ sisteminin ayrılmaz bir parçasıdır. İki ağ arasında veya iki cihaz arasında bir duvar görevi görür. Temel olarak, ağın herhangi bir yetkisiz erişimden korunmasını sağlamak için kullanılan önceden tanımlanmış bir dizi kuraldır.
Güvenlik duvarları iki türdendir, yani donanım ve yazılım. Yazılım güvenlik duvarı, ağdaki istenmeyen yaratıkları filtreler, engeller ve düzeltirken çeşitli saldırı türlerine karşı koruma sağlamak için sistemlere yüklenir.
Donanım güvenlik duvarı, iki ağ sistemi arasında bir ağ geçidi görevi görür, böylece yalnızca belirli bir önceden tanımlanmış kullanıcı veya trafik ağa ve onun kaynaklarına erişebilir.
Saldırı önleme sistemi (IPS): Bir takım kurallar içeren ağ güvenlik sistemidir ve bunları takip ederek tehditleri kolayca anlayabilir ve engelleyebilirsiniz.
# 5) Mobil Güvenlik:
Siber suçlular, cep telefonlarındaki veri özelliği ile mobil telefonları kolayca hackleyebilir veya saldırabilir ve web sitesindeki herhangi bir güvenli olmayan kaynak bağlantısından cihaza girebilirler.
Bu nedenle, cihazımıza bir antivirüs yüklemek gerekir ve insanlar verileri güvenilir kaynaklardan ve bunu da yalnızca güvenli web sitelerinden indirmeli veya yüklemelidir.
# 6) Ağ Segmentasyonu:
Güvenlik açısından, yazılım tabanlı bir kuruluş, önemli verilerini iki veya üç bölüme ayıracak ve bunları çeşitli yerlerde ve çeşitli kaynaklarda veya cihazlarda tutacaktır.
Bu, en kötü durumda, herhangi bir konumdaki veriler bir virüs saldırısıyla bozulursa veya silinirse, herhangi bir yedekleme kaynağından yeniden yapılandırılabilmesi için yapılır.
bir youtube videosunu wav dosyasına dönüştürme
# 7) Web Güvenliği:
Web güvenliği, virüslere ve bilgisayar korsanlarına karşı daha savunmasız olan siteleri engelleyerek web sitelerine ve URL'lere sınırlı erişim sağlamayı ifade eder. Bu nedenle temelde web tabanlı tehditleri kontrol etmekle ilgilidir.
# 8) Uç Nokta Güvenliği:
Cep telefonu veya dizüstü bilgisayar gibi uzak bir cihazdan kuruluşun önemli veritabanına erişen bir kullanıcının uzak uçta bulunduğu ağ sistemi, uç nokta güvenliği gereklidir.
Dahili-gelişmiş uç nokta güvenlik özelliklerine sahip ve bu amaçla kullanılan çeşitli yazılımlar. Bu, dosya itibarı, otomatik korumalı alan, web filtreleme, antivirüs yazılımı ve bir güvenlik duvarı dahil yedi güvenlik katmanı sağlar.
# 9) Erişim Kontrolü:
Ağ, herkesin tüm kaynaklara erişemeyeceği şekilde tasarlanmalıdır.
c ++ temel mülakat soruları
Bu, ağa erişim için bir parola, benzersiz kullanıcı kimliği ve kimlik doğrulama işlemi yerleştirilerek yapılır. Bu işlem erişim kontrolü olarak bilinir, çünkü uygulayarak ağa erişimi kontrol edebiliriz.
# 10) Sanal Özel Ağ (VPN):
Bir sistem VPN ağları kullanılarak, kimlik doğrulama ve internet üzerinden uzaktan bağlanan bir cihaza veya ağa kayan veri trafiği için şifreleme yöntemlerinin kullanılmasıyla son derece güvenli hale getirilebilir. IPSec, en yaygın kullanılan kimlik doğrulama sürecidir.
Bir sistemde çeşitli seviyelerde Güvenlik provizyonu türleri
Sisteminizi ve Ağınızı Nasıl Güvenli Yapabilirsiniz?
Ağı yönetmek, ağ saldırılarının ve virüs sorununun tüm olasılıklarıyla başa çıkabilecek ve bunları düzeltebilecek yeterlilikte olacak şekilde yönetmek, Ağ güvenliği yönetimi olarak bilinir.
Sisteminizi güvenli hale getirmeye yönelik temel parametreler şunlardır:
1) Güçlü Parolalar Oluşturun:
Sisteminizi veya ağınızı kötü niyetli saldırılardan korumak için, öncelikle sisteminize oturum açma ve erişim için güçlü bir şifre koyun ve şifre çok sayıda karakter, simge ve sayıdan oluşmalıdır. Bilgisayar korsanları tarafından kolayca kırılabileceği için doğum günlerini şifre olarak kullanmaktan kaçının.
2) Bir Güvenlik Duvarı kurun:
İstenmeyen erişim veya diğer tehditlerden korumak için ağ sisteminize her zaman güçlü bir güvenlik duvarı yerleştirin.
3) Antivirüs Koruması:
Sisteminizi ve dizüstü bilgisayarlarınızı her zaman antivirüs yazılımıyla kurun. Virüsten koruma yazılımı, virüslü dosyaları tarayacak, tespit edecek ve filtreleyecek ve ayrıca sistemdeki virüs saldırıları nedeniyle ortaya çıkan sorunu çözecektir.
4) Güncelleniyor:
Sisteminizi ve ağınızı antivirüs yazılımının en son sürümü ile güncellemek ve sistem ihtiyacına göre sistem için en son yamaları ve komut dosyalarını yüklemek çok önemlidir. Bu, virüs saldırıları olasılığını en aza indirecek ve ağı daha güvenli hale getirecektir.
5) Dizüstü Bilgisayarları ve Cep Telefonlarını Koruma:
Dizüstü bilgisayarlar taşınabilir cihazlardır ve ağ tehditlerine karşı çok savunmasızdır.
Benzer şekilde, cep telefonları da kablosuz cihazlardır ve tehditlere kolayca maruz kalırlar. Bu cihazları korumak için, çeşitli kaynaklarına erişmek için güçlü bir parola kullanılmalıdır. Akıllı cihazlara erişmek için biyometrik parmak izi şifresi kullanmak daha iyi olacaktır.
6) Zamanında yedeklemeler:
Sistemimizdeki veya sabit diskimizdeki dosyaların, belgelerin ve diğer önemli verilerin periyodik olarak yedeklerini almalı ve bunları merkezi bir sunucuya veya güvenli bir yere kaydetmeliyiz. Bu hatasız yapılmalıdır. Acil bir durumda, bu, sistemin hızlı bir şekilde geri yüklenmesine yardımcı olacaktır.
7) Web sitelerinde Akıllı Gezinme:
İnternetteki herhangi bir bağlantıyı veya siteyi indirip tıklamadan önce, tek bir yanlış tıklamanın ağımızdaki birçok virüse davetiye verebileceğini unutmamalıyız. Bu nedenle, verileri yalnızca güvenilir ve güvenli bağlantılardan indirin ve bilinmeyen bağlantılarda ve web sitelerinde gezinmekten kaçının.
Ayrıca, internette her oturum açtığınızda web sayfasında sıklıkla görüntülenen reklamlara ve tekliflere tıklamayın.
8) Güvenli Yapılandırma:
IOS veya yönlendirici üzerinde yapılan yapılandırma, benzersiz bir kullanıcı kimliği ve parolası kullanılarak yapılmalı ve güvenli tutulmalıdır.
9) Çıkarılabilir ortam denetimi:
Kalem sürücüler, dongle'lar ve veri kartları gibi çıkarılabilir cihazlar, sistemde indüklendiğinde her zaman taranmalıdır. Çıkarılabilir cihazların kullanımı sınırlandırılmalı ve sistemden herhangi bir veriyi dışarı aktaramayacak bir politika yapılmalıdır.
Worm-Win 32 saldırganına örnek
Yukarıdaki şekilde parolası güçlü, güvenlik özellikleri güncellenmiş ve anti-virüs yazılım koruması ile donatılmış bilgisayarların bir solucan saldırısına karşı bağışık olduğu açıklanmıştır.
Öte yandan, şifresi zayıf, sistem güncellemesi geçmiş ve anti-virüs yazılımı bulunmayan bilgisayarlar veya ağlar, solucanların saldırılarına karşı daha hassastır ve kolayca bozulup azalır.
Sonuç
Bu eğiticide, ağ güvenliği ihtiyacını, güvenlik türlerini ve bunu yönetmek için kilit noktaları araştırdık.
Ayrıca, sisteme güçlü şifreler uygulayarak, çok seviyeli güvenlik atayarak, anti-virüs yazılımı kullanarak ve tüm yazılım ve sistemi zamanında güncelleyerek ağ sistemimizi her türlü virüs ve Truva atı saldırılarına karşı nasıl bağışık hale getireceğimizi gördük. misal.
PREV Eğitimi | SONRAKİ Eğitici
Önerilen Kaynaklar
- Önemli Uygulama Katmanı Protokolleri: DNS, FTP, SMTP ve MIME Protokolleri
- Ağ Güvenlik Açığı Değerlendirmesi ve Yönetimi Kılavuzu
- Ağ Güvenlik Anahtarı nedir: Yönlendirici, Windows veya Android için Nasıl Bulunur?
- Sanallaştırma nedir? Ağ, Veri, Uygulama ve Depolama Sanallaştırma Örnekleri
- Temel Ağ Sorunlarını Giderme Adımları ve Araçları
- IEEE 802.11 ve 802.11i Kablosuz LAN ve 802.1x Kimlik Doğrulama Standartları
- IP Güvenliği (IPSec), TACACS ve AAA Güvenlik Protokolleri nedir
- HTTP (Köprü Metni Aktarım Protokolü) ve DHCP Protokolleri nedir?