Безпе́ка мере́жі (Network security) — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.
Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкційований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека містить у собі дозвіл на доступ до даних в мережі, який надається адміністратором мережі. Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень.
Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережі можуть бути приватними, такими як всередині компанії або відкритими, для публічного доступу. Мережева безпека бере участь в організаціях, підприємствах та інших типів закладів. Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.
Концепції мережевої безпеки
Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль. Коли для цього потрібно тільки одна деталь аутентифікації (ім'я користувача), то це називають однофакторною аутентифікацією. При двофакторній аутентифікації, користувач ще повинен використати маркер безпеки або 'ключ', кредитну картку або мобільний телефон, при трьохфакторній аутентифікації, користувач повинен застосувати відбитки пальців або пройти сканування сітківки ока.
Після перевірки дійсності, брандмауер забезпечує доступ до послуг користувачам мережі. Для виявлення і пригнічування дії шкідливих програм використовується антивірусне програмне забезпечення або системи запобігання вторгнень (IPS).
Зв'язок між двома комп'ютерами з використанням мережі може бути зашифрований, щоб зберегти конфіденційність.
Як працює система безпеки
Система безпеки мережі не ґрунтується на одному методі, а використовує комплекс засобів захисту. Навіть якщо частина обладнання виходить з ладу, решта продовжує захищати дані Вашої компанії від можливих атак.
Встановлення рівнів безпеки мережі надає Вам можливість доступу до цінної ділової інформації з будь-якого місця, де є доступ до мережі Інтернет, а також захищає її від загроз. Система безпеки мережі:
- Захищає від внутрішніх та зовнішніх мережних атак. Небезпека, що загрожує підприємству, може мати як внутрішнє, так і зовнішнє походження. Ефективна система безпеки стежить за активністю в мережі, сигналізує про аномалії та реагує відповідним чином.
- Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Працівники можуть увійти до мережі, працюючи вдома або в дорозі, та бути впевненими у захисті передачі інформації.
- Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Ви маєте можливість встановлювати власні правила доступу до даних. Доступ може надаватися залежно від ідентифікаційної інформації користувача, робочих функцій, а також за іншими важливими критеріями.
- Забезпечує надійність системи. Технології безпеки дозволяють системі запобігти як вже відомим атакам, так і новим небезпечним вторгненням. Працівники, замовники та ділові партнери можуть бути впевненими у надійному захисті їхньої інформації.
Ключові елементи захищених мережних служб
- Брандмауери. Централізовані брандмауери та брандмауери окремих комп'ютерів можуть запобігати проникненню зловмисного мережного трафіку до мережі, яка підтримує діяльність компанії.
- Антивірусні засоби. Більш захищена мережа може виявляти загрози, що створюють віруси, хробаки та інше зловмисне програмне забезпечення, і боротися з ним попереджувальними методами, перш ніж вони зможуть заподіяти шкоду.
- Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз.
- Захищений віддалений доступ і обмін даними. Безпечний доступ для всіх типів клієнтів із використанням різноманітних механізмів доступу грає важливу роль для забезпечення доступу користувачів до потрібних даних, незалежно від їх місцезнаходження та використовуваних пристроїв.
Див. також
Примітки
- Simmonds, A; Sandilands, P; van Ekert, L (2004). An Ontology for Network Security Attacks. Lecture Notes in Computer Science. Lecture Notes in Computer Science. 3285: 317—323. doi:10.1007/978-3-540-30176-9_41. ISBN .
- A Role-Based Trusted Network Provides Pervasive Security and Compliance [ 18 вересня 2012 у Wayback Machine.] — interview with , senior VP of Cisco
- Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) [ 27 серпня 2006 у Wayback Machine.], University of Washington.
Посилання
- Security and networking [ 6 липня 2012 у Wayback Machine.](англ.)[недоступне посилання]
- . www.getastra.com (амер.). 10 листопада 2020. Архів оригіналу за 3 грудня 2020. Процитовано 8 січня 2022.
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття про інформаційні технології. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Bezpe ka mere zhi Network security zahodi yaki zahishayut informacijnu merezhu vid nesankcionovanogo dostupu vipadkovogo abo navmisnogo vtruchannya v robotu merezhi abo sprob rujnuvannya yiyi komponentiv Informacijna bezpekaKriteriyi ocinki informacijnoyi bezpekiCilisnist Dostupnist Konfidencijnist Sposterezhnist NevidmovnistNormativni dokumentiCOBIT ITIL ISO IEC 27001 2013 ZabezpechennyaPolitika SUIB KSZI SZIZahist informaciyiTehnichnij zahist informaciyi Inzhenernij zahist informaciyi Kriptografichnij zahist informaciyi Organizacijnij zahist informaciyipr Bezpeka informacijnoyi merezhi vklyuchaye zahist obladnannya programnogo zabezpechennya danih i personalu Merezheva bezpeka skladayetsya z polozhen i politiki prijnyatoyi administratorom merezhi shob zapobigti i kontrolyuvati nesankcijovanij dostup nepravilne vikoristannya zmini abo vidmovi v komp yuternij merezhi ta merezhi dostupnih resursiv Merezheva bezpeka mistit u sobi dozvil na dostup do danih v merezhi yakij nadayetsya administratorom merezhi Koristuvachi vibirayut abo yim priznachayutsya ID i parol abo inshi perevirki avtentichnosti informaciyi sho dozvolyaye yim zdijsniti dostup do informaciyi i program u ramkah svoyih povnovazhen Merezheva bezpeka ohoplyuye rizni komp yuterni merezhi yak derzhavni tak i privatni yaki vikoristovuyutsya v povsyakdennih robochih miscyah dlya zdijsnennya ugod i zv yazkiv mizh pidpriyemstvami derzhavnimi ustanovami ta privatnimi osobami Merezhi mozhut buti privatnimi takimi yak vseredini kompaniyi abo vidkritimi dlya publichnogo dostupu Merezheva bezpeka bere uchast v organizaciyah pidpriyemstvah ta inshih tipiv zakladiv Najbilsh poshirenij i prostij sposib zahistu merezhevih resursiv ye prisvoyennya yim unikalnogo imeni ta vidpovidnogo parolyu Koncepciyi merezhevoyi bezpekiMerezheva bezpeka pochinayetsya z autentifikaciyi sho zazvichaj vklyuchaye v sebe im ya koristuvacha i parol Koli dlya cogo potribno tilki odna detal autentifikaciyi im ya koristuvacha to ce nazivayut odnofaktornoyu autentifikaciyeyu Pri dvofaktornij autentifikaciyi koristuvach she povinen vikoristati marker bezpeki abo klyuch kreditnu kartku abo mobilnij telefon pri trohfaktornij autentifikaciyi koristuvach povinen zastosuvati vidbitki palciv abo projti skanuvannya sitkivki oka Pislya perevirki dijsnosti brandmauer zabezpechuye dostup do poslug koristuvacham merezhi Dlya viyavlennya i prignichuvannya diyi shkidlivih program vikoristovuyetsya antivirusne programne zabezpechennya abo sistemi zapobigannya vtorgnen IPS Zv yazok mizh dvoma komp yuterami z vikoristannyam merezhi mozhe buti zashifrovanij shob zberegti konfidencijnist Yak pracyuye sistema bezpekiSistema bezpeki merezhi ne gruntuyetsya na odnomu metodi a vikoristovuye kompleks zasobiv zahistu Navit yaksho chastina obladnannya vihodit z ladu reshta prodovzhuye zahishati dani Vashoyi kompaniyi vid mozhlivih atak Vstanovlennya rivniv bezpeki merezhi nadaye Vam mozhlivist dostupu do cinnoyi dilovoyi informaciyi z bud yakogo miscya de ye dostup do merezhi Internet a takozh zahishaye yiyi vid zagroz Sistema bezpeki merezhi Zahishaye vid vnutrishnih ta zovnishnih merezhnih atak Nebezpeka sho zagrozhuye pidpriyemstvu mozhe mati yak vnutrishnye tak i zovnishnye pohodzhennya Efektivna sistema bezpeki stezhit za aktivnistyu v merezhi signalizuye pro anomaliyi ta reaguye vidpovidnim chinom Zabezpechuye konfidencijnist obminu informaciyeyu z bud yakogo miscya ta v bud yakij chas Pracivniki mozhut uvijti do merezhi pracyuyuchi vdoma abo v dorozi ta buti vpevnenimi u zahisti peredachi informaciyi Kontrolyuye dostup do informaciyi identifikuyuchi koristuvachiv ta yihni sistemi Vi mayete mozhlivist vstanovlyuvati vlasni pravila dostupu do danih Dostup mozhe nadavatisya zalezhno vid identifikacijnoyi informaciyi koristuvacha robochih funkcij a takozh za inshimi vazhlivimi kriteriyami Zabezpechuye nadijnist sistemi Tehnologiyi bezpeki dozvolyayut sistemi zapobigti yak vzhe vidomim atakam tak i novim nebezpechnim vtorgnennyam Pracivniki zamovniki ta dilovi partneri mozhut buti vpevnenimi u nadijnomu zahisti yihnoyi informaciyi Klyuchovi elementi zahishenih merezhnih sluzhbBrandmaueri Centralizovani brandmaueri ta brandmaueri okremih komp yuteriv mozhut zapobigati proniknennyu zlovmisnogo merezhnogo trafiku do merezhi yaka pidtrimuye diyalnist kompaniyi Antivirusni zasobi Bilsh zahishena merezha mozhe viyavlyati zagrozi sho stvoryuyut virusi hrobaki ta inshe zlovmisne programne zabezpechennya i borotisya z nim poperedzhuvalnimi metodami persh nizh voni zmozhut zapodiyati shkodu Znaryaddya yaki vidstezhuyut stan merezhi grayut vazhlivu rol pid chas viznachennya merezhnih zagroz Zahishenij viddalenij dostup i obmin danimi Bezpechnij dostup dlya vsih tipiv kliyentiv iz vikoristannyam riznomanitnih mehanizmiv dostupu graye vazhlivu rol dlya zabezpechennya dostupu koristuvachiv do potribnih danih nezalezhno vid yih misceznahodzhennya ta vikoristovuvanih pristroyiv Div takozhZahist v Wi Fi merezhah PacketFence Test na proniknennyaPrimitkiSimmonds A Sandilands P van Ekert L 2004 An Ontology for Network Security Attacks Lecture Notes in Computer Science Lecture Notes in Computer Science 3285 317 323 doi 10 1007 978 3 540 30176 9 41 ISBN 978 3 540 23659 7 A Role Based Trusted Network Provides Pervasive Security and Compliance 18 veresnya 2012 u Wayback Machine interview with senior VP of Cisco Dave Dittrich Network monitoring Intrusion Detection Systems IDS 27 serpnya 2006 u Wayback Machine University of Washington PosilannyaSecurity and networking 6 lipnya 2012 u Wayback Machine angl nedostupne posilannya www getastra com amer 10 listopada 2020 Arhiv originalu za 3 grudnya 2020 Procitovano 8 sichnya 2022 Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya pro informacijni tehnologiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi