Síťové zabezpečení: Porovnání verzí

Smazaný obsah Přidaný obsah
m typo
Řádek 4:
Zabezpečení sítě začíná [[Autorizace|ověřením]], obyčejně s uživatelským jménem a heslem. Vzhledem k tomu, že vyžaduje jen jeden prvek (uživatelské jméno a heslo) pro ověřování uživatele, je někdy nazýváno jednofaktorové ověření pravosti ({{Vjazyce|en}} {{Cizojazyčně|en|''one-factor authentication''}}). [[Dvoufázové ověření|Dvoufaktorová autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''two-factor authentication''}}) je dvoufázové přihlašování, které přidává další úroveň zabezpečení – musíte prokázat nejen, že něco víte (uživatelské jméno a heslo), ale i že něco máte (např. [[bezpečnostní token]] nebo „[[dongle]]“, ATM, nebo [[mobilní telefon]]); třífaktorová [[autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''three-factor authentication''}}) přidává další úroveň zabezpečení – protože osobní věci (jako telefon, karta, atd…) se dají snadno odcizit, používá se [[biometrie]] (např. [[Daktyloskopie|otisk prstu]], skenování sítnice a podobně).
 
Po úspěšném ověření firewall upraví politiku (pravidla) přístupu. Jedná se například o určení, které služby budou přístupné prostřednictvím sítě přihlášenému uživateli.<ref>A Role-Based Trusted Network Provides [http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Pervasive Security and Compliance] - interview with [[Jayshree Ullal]], senior VP of [[Cisco]]</ref>. Brána [[firewall]] pomáhá zabránit [[Hacker|hackerům]] a škodlivému softwaru (například [[Počítačový červ|červům]]) v získání přístupu k počítači prostřednictvím sítě nebo Internetu. Brána [[firewall]] může rovněž zabránit tomu, aby počítač odesílal škodlivý software do jiných počítačů. I když je [[firewall]] efektivní složkou obrany, aby se zabránilo neoprávněnému přístupu, může tato složka selhat v kontrole potenciálně škodlivého obsahu, jako jsou [[Počítačový_červ|počítačové červy]] a [[Trojský kůň (program)|trojské koně]], které jsou přenášeny přes síť. [[Antivirový program]] nebo [[Intrusion Prevention System|systém prevence narušení]]<ref>Dave Dittrich, [http://staff.washington.edu/dittrich/network.html ''Network monitoring/Intrusion Detection Systems (IDS)''], University of Washington.</ref> (IPS/IDPS), které pomohou zjistit a potlačit účinek tohoto [[Malware|malwaru]] – například program [[Wireshark]] může také monitorovat síť a detekovat anomálie, které mohou být zaznamenány pro účely auditu a pro pozdější analýzu na vysoké úrovni.
 
Komunikace mezi dvěma počítači pomocí sítě může být šifrována k zachování soukromí.
Řádek 14:
 
=== Typy útoků ===
Sítě jsou předmětem [[Počítačový útok|útoků]] ze škodlivých zdrojů. [[Počítačový útok|Útoky]] mohou být ze dvou kategorií: "Pasivní" při kterém útočník zachytává data přenášená prostřednictvím sítě, a "Active"„Aktivní“, ve které útočník spouští příkazy za účelem narušit normální provoz sítě.<ref>Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257</ref>
 
Druhy útoků zahrnují:<ref>http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf</ref>
Řádek 33:
** [[Kybernetický útok|cyber attack]]
 
== Související články ==
* [[The Metasploit Project]]
* [[Zabezpečení bezdrátové sítě]]
 
== Reference ==
<references />
 
== Externí odkazy ==
*[http://www.network.cyberwarzone.com/ Cyber Security Network ]
*[http://www.networksfirst.com/knowledge-base/glossary/network-security-definition/ Definition of Network Security ]