В современном мире сетевая безопасность является одной из главных проблем. В этой статье описаны важные меры и параметры, касающиеся крупных отраслевых / организационных требований для создания безопасной сети. Также рассматривается тематическое исследование, чтобы проиллюстрировать минимальный набор мер, необходимых для обеспечения безопасности сети в любой организации.

Безопасная сеть стала потребностью любой организации. Угрозы безопасности возрастают день ото дня и делают высокоскоростные проводные / беспроводные сети и интернет-сервисы небезопасными и ненадежными. Сегодняшние меры безопасности более важны для удовлетворения самых современных требований современных растущих отраслей. Необходимость также возникает в таких областях, как защита, где безопасный и аутентифицированный доступ к ресурсам является ключевым вопросом, связанным с информационной безопасностью. Сети Wi-Fi очень распространены для обеспечения беспроводного доступа к различным ресурсам и беспроводного подключения различных устройств. Существуют разные требования для обработки угроз Wi-Fi и попыток взлома сети. Поэтому рассматриваются важные меры безопасности, связанные с различными сетевыми сценариями, чтобы в организации можно было создать полностью защищенную сетевую среду.

МЕТОДЫ БЕЗОПАСНОСТИ

А) Криптография: Наиболее широко используемый инструмент для защиты информации и услуг. Она опирается на шифры, которые представляют собой не что иное, как математические функции, используемые для шифрования и дешифрования сообщения. Б) Файрвол — это просто группа компонентов, которые вместе образуют барьер между двумя сетями. Три основных типа межсетевых экранов: I) Шлюзы приложений. Они состоят из бастионных хостов, поэтому они действуют как прокси-сервер. Это программное обеспечение работает на прикладном уровне эталонной модели ISO / OSI. Клиенты за брандмауэром должны быть распределены по категориям и приоритетам, чтобы воспользоваться услугами Интернета. Это было наиболее безопасно, потому что по умолчанию ничего не пропускается, но для запуска прохождения трафика также должны быть написаны и включены программы. II) Фильтрация пакетов — это метод, при котором на маршрутизаторах включены ACL (списки контроля доступа). По умолчанию маршрутизатор пропускает весь трафик, передаваемый через него, без каких-либо ограничений. ACL — это метод, позволяющий определить, какие виды доступа разрешены внешнему миру для доступа к внутренней сети, и наоборот. Это менее сложно, чем шлюз приложений, потому что функция контроля доступа выполняется на более низком уровне ISO / OSI. Из-за низкой сложности и того факта, что фильтрация пакетов выполняется с помощью маршрутизаторов, которые являются специализированными компьютерами, оптимизированными для задач, связанных с сетью, шлюз фильтрации пакетов часто намного быстрее, чем его двоюродные братья уровня приложений. Работа на более низком уровне, поддержка новых приложений либо происходит автоматически, либо является простым вопросом, позволяющим конкретному типу пакета проходить через шлюз. Есть проблемы с этим методом; Мы думаем, что TCP / IP не имеет абсолютно никаких средств, гарантирующих, что адрес источника действительно является тем, что он утверждает. В результате использование слоев фильтров пакетов необходимо для того, чтобы локализовать трафик. III) Гибридные системы. В попытке объединить функцию безопасности шлюзов прикладного уровня с гибкостью и скоростью фильтрации пакетов, некоторые разработчики создали системы, которые используют принципы обоих. В некоторых из этих систем новые соединения должны быть аутентифицированы и утверждены на прикладном уровне. Как только это будет сделано, остаток соединения передается на уровень сеанса, где фильтры пакетов следят за соединением, чтобы гарантировать, что передаются только пакеты, которые являются частью текущего (уже аутентифицированного и одобренного) диалога.

ЧТО ДОЛЖНА ДЕЛАТЬ ОРГАНИЗАЦИЯ?

  1. Организация должна быть готова справиться с ростом организации, что, в свою очередь, повлечет за собой новые улучшения в сети как с точки зрения приложений, так и размера. Они должны планировать безопасность в соответствии с меняющимися требованиями, которые могут включать различные факторы, такие как удаленный доступ и доступ третьих сторон.
  2. Угрозы больше не сосредоточены на сетевом уровне; Прикладной слой — новая игровая площадка хакеров. Решения для защиты от атак должны защищать сеть, сервисы и приложения; обеспечить безопасное подключение к офису, безопасный удаленный доступ сотрудников, отказоустойчивую доступность сети и контролируемый доступ в Интернет.
  3. Идеальным решением для внутренних проблем безопасности является не только обычный продукт безопасности, он должен содержать угрозы (например, червей), разделять сеть, защищать рабочий стол, сервер и центр обработки данных.
  4. Около 70 процентов новых атак нацелены на веб-приложения, и их количество растет. Поэтому предприятиям следует развертывать решения веб-безопасности, которые обеспечивают безопасный веб-доступ, а также защищают веб-серверы и приложения. Решения по обеспечению безопасности должны быть простыми в развертывании, и они также должны обеспечивать интегрированный контроль доступа.

ВАРИАНТЫ РЕШЕНИЙ

Ведущие поставщики систем безопасности предлагают комплексные решения, которые претендуют на то, чтобы заботиться обо всех аспектах сетевой безопасности. Комплексные решения обычно предлагают комбинацию аппаратных и программных платформ, в том числе решение для управления безопасностью, которое выполняет несколько функций и обеспечивает весь спектр безопасности в сети. Интегрированное решение — это решение, которое охватывает не только проблему точечной безопасности (например, червей / вторжений), но и решение различных проблем безопасности на уровне сети и приложений.

Доступные продукты могут быть классифицированы в следующих потоках, устройствах на базе ASIC: переход от программных продуктов безопасности, работающих на открытых платформах, к специализированным устройствам на основе ASIC, точно так же, как маршрутизаторы за последнее десятилетие.

SSL-VPN: повышенная осведомленность о шифровании в сети в форме SSL и IP-VPN. Люди все больше осознают риски безопасности при передаче данных по сети в виде открытого текста. Для решения этой проблемы SSL-VPN ускорил принятие VPN как для конечных пользователей, так и для ИТ-отделов.

Системы предотвращения обнаружения вторжений: IPS сочетает в себе лучшие функции межсетевых экранов и системы обнаружения вторжений, предоставляя инструмент, который изменяет конфигурации точек контроля доступа к сети в соответствии с быстро меняющимся профилем угроз в сети. Это вносит элемент интеллекта в сетевую безопасность, адаптируясь к новым атакам и попыткам вторжения.

ЗАКЛЮЧЕНИЕ

Безопасность стала важной проблемой для крупных компьютерных организаций. Существуют разные определения и идеи для мер безопасности и риска с точки зрения разных людей. Меры безопасности должны быть разработаны и обеспечены, сначала компания должна знать, что ей необходимо обеспечить безопасность на разных уровнях организации, а затем она должна быть реализована на разных уровнях. Политики безопасности должны разрабатываться в первую очередь до ее реализации таким образом, чтобы будущие изменения и принятие могли быть приемлемыми и легко управляемыми.

Система безопасности должна быть жесткой, но должна быть гибкой, чтобы конечный пользователь мог чувствовать себя комфортно, он не должен чувствовать, что система безопасности движется вокруг него. Пользователи, которые считают политики безопасности и системы слишком строгими, найдут способы обойти их.

Политики безопасности не должны быть фиксированными, а они должны быть достаточно гибкими для удовлетворения потребностей организации, а также должны быть достаточно способными противостоять будущим угрозам безопасности и в то же время легко управляемыми и приемлемыми.

Жанабаев Акжол – магистрант -курса специальности
«Вычислительная техника и программное обеспечение»
Научный руководитель: к.э.н., доцент Алдажаров К.С.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *