what is network security
Ein vollständiger Leitfaden zur Netzwerksicherheit: Notwendigkeit eines Netzwerksicherheitsmanagements mit Typen und Beispielen
In diesem Easy Networking Training Series haben wir mehr über erforscht Authentifizierungsstandards von IEEE und Wireless LAN in unserem vorherigen Tutorial.
Was ist Netzwerksicherheit?
Netzwerksicherheit ist eine Richtlinie für Computernetzwerksysteme, mit der die Sicherheit der Ressourcen, Software- und Hardwareressourcen des Unternehmens gewährleistet wird. Der Begriff Netzwerksicherheit konzentriert sich auch auf die Überwachung und Kontrolle von nicht autorisiertem Zugriff, Missbrauch und unerwünschten Änderungen im Netzwerksystem.
Der am häufigsten praktizierte Authentifizierungsprozess besteht darin, dem Benutzer eine exklusive Benutzer-ID und ein Kennwort zur Authentifizierung zuzuweisen und auf die Ressourcen des Netzwerks zuzugreifen.
Der Begriff Sicherheit umfasst sowohl private als auch gemeinfreie Netzwerke wie RTGS oder NEFT über Online-Banking.
In diesem Tutorial werden wir die Möglichkeiten des Umgangs mit verschiedenen Arten von Netzwerkangriffen untersuchen und lernen, wie die Netzwerksicherheitsrichtlinien implementiert werden, um unser Netzwerk zu einem hochsicheren Netzwerk zu machen.
Was du lernen wirst:
- Was ist Netzwerksicherheit und deren Verwaltung?
- Netzwerksicherheitstypen
- Wie machen Sie Ihr System und Ihr Netzwerk sicher?
Was ist Netzwerksicherheit und deren Verwaltung?
Das Sicherheitsmanagement in jedem öffentlichen oder privaten Netzwerk ist eine Reihe von Richtlinien und Routineverfahren, die vom Netzwerksystem implementiert werden, um das Netzwerk vor unbefugtem Zugriff, Verweigerung des Computerdienstes, Unterbrechung des Betriebs usw. zu schützen. Dies wird als Netzwerksicherheitsmanagement bezeichnet.
Der Schwerpunkt liegt auch auf der Überwachung des Netzwerks rund um die Uhr, um Virenangriffe und Missbrauch oder Änderungen in der Datenbank zu verhindern.
Die beste Möglichkeit, die Sicherheit zu verwalten, besteht darin, fortschrittliche Antiviren- und Anti-Malware-Software zu verwenden und das System in regelmäßigen Abständen zu aktualisieren.
Bedarf an Netzwerksicherheit
Die Nutzung des Internets hat drastisch zugenommen, da wir sogar unsere täglichen Aktivitäten auf eine vollständige Digitalisierung ausrichten. Aufgrund der zunehmenden Nutzung des Internets werden Hacker und Angreifer auch aktiver und unser Netzwerksystem tendiert zu einer höheren Anzahl von Virenangriffen.
Grundsätzlich besteht die Notwendigkeit der Netzwerksicherheit hauptsächlich darin, zwei Aufgaben auszuführen: Erstens, die Informationen vor unbefugtem Zugriff zu schützen, und zweitens, die Sicherheit der auf einem PC oder Laptop gespeicherten Daten nicht nur für ein einzelnes Netzwerk, sondern auch für das Netzwerk bereitzustellen gemeinsame oder gemeinfreie Netzwerke.
Das Bedürfnis nach Informationssicherheit basiert auf folgenden Punkten:
- Zum Schutz der Informationen vor unerwünschtem Zugriff.
- Um die Daten vor unangemessenen Verzögerungen auf der Route zu schützen, werden sie zum gewünschten Zeitpunkt an das Ziel geliefert.
- Um die Daten vor unerwünschten Änderungen zu schützen.
- Um zu verhindern, dass ein bestimmter Benutzer im Netzwerk E-Mails sendet, Nachrichten so, dass sie dem Empfänger erscheinen, dass sie von einem Dritten gesendet wurden. (Schutz vor dem Ausblenden der Identität des ursprünglichen Absenders der Ressourcennachricht).
- Um unsere Hardware wie Festplatte, PC, Laptop vor Angriffen durch Malware, Viren usw. zu schützen, die unser System beschädigen können, indem alle darin gespeicherten Inhalte beschädigt oder gelöscht werden.
- Zum Schutz unserer PCs vor der Software, die bei Installation unser System beschädigen kann, wie es Hacker tun.
- Um unser System vor trojanischen Pferden, Würmern usw. zu schützen, die unser System vollständig zerstören können.
Netzwerksicherheitstypen
Wir können unser Netzwerksystem auf verschiedene Arten abschirmen, je nach Art des Netzwerkangriffs.
Daher gibt es viele Lösungen, von denen im Folgenden nur wenige erörtert werden.
# 1) Antiviren- und Anti-Malware-Software:
Die Schutzsoftware, mit der unser System vor Viren, Trojanern, Würmern usw. geschützt wird, ist eine Antiviren- und Anti-Malware-Software.
Diese Software durchsucht das System und das Netzwerk jedes Mal nach Malware und Trojanern, wenn eine neue Datei in das System eingeführt wird. Es erkennt und behebt auch das Problem, wenn es mit infizierten Daten oder mit einem Virus gefunden wird.
# 2) Data Loss Prevention (DLP):
Die MNCs oder großen Organisationen wahren die Vertraulichkeit von Daten und Ressourcen, indem sie sicherstellen, dass ihre internen Informationen von keinem der Mitarbeiter an die Außenwelt weitergegeben werden.
Dies erfolgt durch die Bereitstellung der DLP-Technologie, bei der der Netzwerkadministrator den Zugriff des Mitarbeiters auf die Informationen einschränkt, um zu verhindern, dass diese an die Außenwelt weitergegeben werden, indem Ports und Sites für die Weiterleitung, das Hochladen oder sogar das Drucken von Informationen blockiert werden.
# 3) E-Mail-Sicherheit:
Die Angreifer können den Virus oder die Malware im Netzwerk auslösen, indem sie sie per E-Mail im System senden.
Daher ist eine hochqualifizierte E-Mail-Sicherheitsanwendung erforderlich, die eingehende Nachrichten auf Viren scannen kann und verdächtige Daten filtern und den Abfluss von Nachrichten steuern kann, um jeglichen Informationsverlust für das System zu verhindern.
# 4) Firewalls:
Diese sind ein wesentlicher Bestandteil des Netzwerksystems. Es fungiert als Wand zwischen zwei Netzwerken oder zwischen zwei Geräten. Grundsätzlich handelt es sich um eine Reihe vordefinierter Regeln, mit denen verhindert wird, dass das Netzwerk unbefugten Zugriff erhält.
Es gibt zwei Arten von Firewalls, d. H. Hardware und Software. Die Software-Firewall ist in den Systemen installiert, um Schutz vor verschiedenen Arten von Angriffen zu bieten, wenn diese die unerwünschten Kreaturen im Netzwerk filtern, blockieren und reparieren.
Die Hardware-Firewall fungiert als Gateway zwischen zwei Netzwerksystemen, sodass nur ein bestimmter vordefinierter Benutzer oder Datenverkehr auf das Netzwerk und seine Ressourcen zugreifen kann.
Intrusion Prevention System (IPS): Es ist das Netzwerksicherheitssystem, das einige Regeln enthält. Wenn Sie diese befolgen, können Sie die Bedrohungen leicht herausfinden und auch blockieren.
# 5) Mobile Sicherheit:
Die Cyberkriminellen können die Mobiltelefone mit der Datenfunktion auf den Mobilteilen leicht hacken oder angreifen und über einen ungesicherten Ressourcenlink auf der Website auf das Gerät zugreifen.
Daher ist es notwendig, ein Antivirenprogramm auf unserem Gerät zu installieren, und die Benutzer sollten die Daten von zuverlässigen Ressourcen und auch nur von gesicherten Websites herunterladen oder hochladen.
# 6) Netzwerksegmentierung:
Aus Sicherheitsgründen segmentiert eine softwarebasierte Organisation ihre wichtigen Daten in zwei oder drei Teile und speichert sie an verschiedenen Orten und auf mehreren Ressourcen oder Geräten.
Dies geschieht so, dass im schlimmsten Fall, wenn die Daten an einem Ort durch einen Virenangriff beschädigt oder gelöscht werden, sie aus beliebigen Sicherungsquellen erneut rekonstruiert werden können.
java j2ee interview fragen und antworten für erfahrene
# 7) Web-Sicherheit:
Web-Sicherheit bezieht sich auf die Bereitstellung eines eingeschränkten Zugriffs auf Websites und URLs durch Blockieren der Websites, die anfälliger für Viren und Hacker sind. Daher geht es im Wesentlichen um die Kontrolle der webbasierten Bedrohungen.
# 8) Endpunktsicherheit:
Für das Netzwerksystem, in dem ein Benutzer am Remote-Ende anwesend ist und von einem Remote-Gerät wie Mobiltelefonen oder Laptops auf die wichtige Datenbank des Unternehmens zugreift, ist Endpunktsicherheit erforderlich.
Verschiedene Software, die über erweiterte Endpoint-Sicherheitsfunktionen verfügt und für diesen Zweck verwendet wird. Dies bietet sieben Sicherheitsebenen, einschließlich der Reputation von Dateien, der automatischen Sandbox, der Webfilterung, der Antivirensoftware und einer Firewall.
# 9) Zugangskontrolle:
Das Netzwerk sollte so gestaltet sein, dass nicht jeder auf alle Ressourcen zugreifen kann.
Interviewfragen zu c ++
Dazu werden ein Kennwort, eine eindeutige Benutzer-ID und ein Authentifizierungsprozess für den Zugriff auf das Netzwerk bereitgestellt. Dieser Prozess wird als Zugriffskontrolle bezeichnet, da wir durch seine Implementierung den Zugriff auf das Netzwerk steuern können.
# 10) Virtuelles privates Netzwerk (VPN):
Ein System kann durch die Verwendung von VPN-Netzwerken in Verbindung mit der Verwendung von Verschlüsselungsmethoden für die Authentifizierung und den schwebenden Datenverkehr über das Internet zu einem remote verbundenen Gerät oder Netzwerk hochsicher gemacht werden. IPSec ist der am häufigsten verwendete Authentifizierungsprozess.
Arten von Sicherheitsbestimmungen auf verschiedenen Ebenen in einem System
Wie machen Sie Ihr System und Ihr Netzwerk sicher?
Das Netzwerk so zu verwalten, dass es in der Lage ist, alle Möglichkeiten des Netzwerkangriffs und des Virenproblems zu bewältigen und zu beheben, wird als Netzwerksicherheitsmanagement bezeichnet.
Die wichtigsten Parameter für die Sicherheit Ihres Systems sind:
1) Richten Sie sichere Passwörter ein:
Um Ihr System oder Netzwerk vor böswilligen Angriffen zu schützen, geben Sie zunächst ein sicheres Kennwort für die Anmeldung und den Zugriff in Ihr System ein. Das Kennwort muss aus vielen Zeichen, Symbolen und Zahlen bestehen. Vermeiden Sie es, Geburtstage als Passwort zu verwenden, da diese von den Hackern leicht geknackt werden können.
2) Richten Sie eine Firewall ein:
Setzen Sie immer eine starke Firewall in Ihr Netzwerksystem ein, um es vor unerwünschtem Zugriff oder anderen Bedrohungen zu schützen.
3) Virenschutz:
Installieren Sie Ihr System und Ihre Laptops immer mit Antivirensoftware. Die Antivirensoftware scannt, erkennt und filtert die infizierten Dateien und behebt auch das Problem, das durch Virenangriffe im System entsteht.
4) Aktualisierung:
Es ist sehr wichtig, Ihr System und Ihr Netzwerk mit der neuesten Version der Antivirensoftware zu aktualisieren und die neuesten Patches und Skripte für das System gemäß den Anforderungen des Systems zu installieren. Dies minimiert die Wahrscheinlichkeit von Virenangriffen und macht das Netzwerk sicherer.
5) Guard Laptops und Handys:
Laptops sind bewegliche Geräte und daher anfällig für Netzwerkbedrohungen.
In ähnlicher Weise sind Mobiltelefone drahtlose Geräte und sie sind auch leicht Bedrohungen ausgesetzt. Um diese Geräte abzuschirmen, sollte ein sicheres Kennwort verwendet werden, um auf die verschiedenen Ressourcen zuzugreifen. Es ist besser, ein biometrisches Fingerabdruckkennwort zu verwenden, um auf die Smart-Geräte zuzugreifen.
6) Pünktliche Sicherungen:
Wir sollten regelmäßig Backups von Dateien, Dokumenten und anderen wichtigen Daten auf unserem System oder unserer Festplatte erstellen und diese auf einem zentralen Server oder an einem sicheren Ort speichern. Dies sollte unbedingt erfolgen. Im Notfall hilft dies, das System schnell wiederherzustellen.
7) Smart Surfing auf Websites:
Bevor Sie einen Link oder eine Website im Internet herunterladen und darauf klicken, sollten Sie berücksichtigen, dass ein falscher Klick viele Viren in unserem Netzwerk einladen kann. Laden Sie daher die Daten nur von vertrauenswürdigen und sicheren Links herunter und vermeiden Sie das Surfen auf unbekannten Links und Websites.
Vermeiden Sie es auch, auf Anzeigen und Angebote zu klicken, die häufig auf der Webseite angezeigt werden, wenn Sie sich im Internet anmelden.
8) Sichere Konfiguration:
Die auf dem IOS oder Router vorgenommene Konfiguration sollte unter Verwendung einer eindeutigen Benutzer-ID und eines eindeutigen Kennworts erfolgen und sicher aufbewahrt werden.
9) Wechselmediensteuerung:
Wechselmedien wie USB-Sticks, Dongles und Datenkarten sollten immer gescannt werden, wenn sie im System induziert werden. Die Verwendung von Wechseldatenträgern sollte eingeschränkt werden, und es sollte eine solche Richtlinie festgelegt werden, über die keine Daten aus dem System exportiert werden können.
Beispiel eines Worm-Win 32-Angreifers
In der obigen Abbildung wurde erklärt, dass Computer mit einem sicheren Kennwort, aktualisierten Sicherheitsfunktionen und einem Schutz vor Virenschutz gegen einen Wurmangriff immun sind.
Auf der anderen Seite sind Computer oder Netzwerke mit einem schwachen Kennwort, veralteten Systemaktualisierungen und ohne Antivirensoftware anfälliger für Angriffe von Würmern und können leicht beschädigt und verringert werden.
Fazit
In diesem Lernprogramm haben wir die Notwendigkeit der Netzwerksicherheit, Sicherheitstypen und wichtige Punkte für deren Verwaltung untersucht.
Wir haben auch gesehen, wie wir unser Netzwerksystem gegen alle Arten von Viren- und Trojaner-Angriffen immun machen können, indem wir dem System sichere Passwörter implementieren, mehrstufige Sicherheit zuweisen, Antivirensoftware verwenden und die gesamte Software und das System rechtzeitig mit einem aktualisieren Beispiel.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- Wichtige Protokolle der Anwendungsschicht: DNS-, FTP-, SMTP- und MIME-Protokolle
- Handbuch zur Bewertung und Verwaltung von Netzwerkanfälligkeiten
- Was ist der Netzwerksicherheitsschlüssel? So finden Sie ihn für Router, Windows oder Android
- Was ist Virtualisierung? Beispiele für Netzwerk-, Daten-, App- und Speichervirtualisierung
- Grundlegende Schritte und Tools zur Fehlerbehebung im Netzwerk
- IEEE 802.11- und 802.11i-WLAN- und 802.1x-Authentifizierungsstandards
- Was sind IP-Sicherheits- (IPSec), TACACS- und AAA-Sicherheitsprotokolle?
- Was sind HTTP- (Hypertext Transfer Protocol) und DHCP-Protokolle?