Síťové zabezpečení: Porovnání verzí

Smazaný obsah Přidaný obsah
mBez shrnutí editace
HypoBOT (diskuse | příspěvky)
m Přidání šablony Commonscat dle ŽOPP z 28. 7. 2016; kosmetické úpravy
Řádek 1:
'''Síťové zabezpečení'''<ref>Simmonds, A; Sandilands, P; van Ekert, L (2004). "An Ontology for Network Security Attacks". Lecture Notes in Computer Science. Lecture Notes in Computer Science 3285: 317–323. doi:10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7.</ref> ({{Vjazyce|en}} {{Cizojazyčně|en|'''network security'''}}) jsou ustanovení a politiky (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu [[Autorizace|neoprávněného]] přístupu, zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zdrojů (zařízení). Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě. Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd...) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci. Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromími osobami. Sítě mohou být nastavené jako soukromé, například v rámci firmy či v rámci domácnosti, nebo dále pak mohou být veřejné, které jsou otevřené pro přístup veřejnosti (například volné připojení v kavárnách). Zabezpečení sítě je zapojeno do organizace, podniku, nebo jiných typů organizací. Jak již název napovídá: Síťové zabezpečení zajišťuje sítě, stejně jako ochranu a dohled nad operacemi v nich prováděnými. Nejbezpečnějším a jednoduchým způsobem, jak chránit síť proti zneužití či zabránění přístupu neoprávněným uživatelům je tím, že zaheslujete síťové spojení, tedy každý kdo chce přistoupit (připojit) se k této síti se musí prokázat unikátním názvem (přihlašovací jméno, ID ...) a k němu platným a odpovídajícím heslem.
 
== Koncepty zabezpečení sítě ==
Zabezpečení sítě začíná [[Autorizace|ověřením]], obyčejně s uživatelským jménem a heslem. Vzhledem k tomu, že vyžaduje jen jeden prvek (uživatelské jméno a heslo) pro ověřování uživatele, je někdy nazýváno jednofaktorové ověření pravosti ({{Vjazyce|en}} {{Cizojazyčně|en|''one-factor authentication''}}). [[Dvoufázové ověření|Dvoufaktorová autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''two-factor authentication''}}) je dvoufázové přihlašování, které přidává další úroveň zabezpečení – musíte prokázat nejen, že něco víte (uživatelské jméno a heslo), ale i že něco máte (např. [[bezpečnostní token]] nebo „[[dongle]]“, ATM, nebo [[mobilní telefon]]); třífaktorová [[autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''three-factor authentication''}}) přidává další úroveň zabezpečení – protože osobní věci (jako telefon, karta, atd…) se dají snadno odcizit, používá se [[biometrie]] (např. [[Daktyloskopie|otisk prstu]], skenování sítnice a podobně).
 
Po úspěšném ověření firewall upraví politiku (pravidla) přístupu. Jedná se například o určení, které služby budou přístupné prostřednictvím sítě přihlášenému uživateli.<ref>A Role-Based Trusted Network Provides [http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Pervasive Security and Compliance] - interview with [[Jayshree Ullal]], senior VP of [[Cisco]]</ref> Brána [[firewall]] pomáhá zabránit [[Hacker|hackerům]] a škodlivému softwaru (například [[Počítačový červ|červům]]) v získání přístupu k počítači prostřednictvím sítě nebo Internetu. Brána [[firewall]] může rovněž zabránit tomu, aby počítač odesílal škodlivý software do jiných počítačů. I když je [[firewall]] efektivní složkou obrany, aby se zabránilo neoprávněnému přístupu, může tato složka selhat v kontrole potenciálně škodlivého obsahu, jako jsou [[Počítačový_červPočítačový červ|počítačové červy]] a [[Trojský kůň (program)|trojské koně]], které jsou přenášeny přes síť. [[Antivirový program]] nebo [[Intrusion Prevention System|systém prevence narušení]]<ref>Dave Dittrich, [http://staff.washington.edu/dittrich/network.html ''Network monitoring/Intrusion Detection Systems (IDS)''], University of Washington.</ref> (IPS/IDPS), které pomohou zjistit a potlačit účinek tohoto [[Malware|malwaru]] – například program [[Wireshark]] může také monitorovat síť a detekovat anomálie, které mohou být zaznamenány pro účely auditu a pro pozdější analýzu na vysoké úrovni.
 
Komunikace mezi dvěma počítači pomocí sítě může být šifrována k zachování soukromí.
Řádek 10:
[[Honeypot]] ({{Vjazyce|cs}} {{Cizojazyčně|cs|''hrnec medu''}}) je návnada síťově dostupného zdroje pro útočníky, která zaznamená jejich činnost, může být nasazen v síti jako nástroj pro sledování a včasné varování. Techniky používané útočníky, kteří se pokoušejí narušit tyto síťové návnady jsou analyzovány během a po útoku, kvůli dohledu nad novými [[exploit]] technikami. Taková analýza může být použita pro další zpřísnění zabezpečení sítě a dalšímu testování pomocí návnady. Návnada může být využita k přesměrování útočníkovy pozornosti od legitimních serverů a přinutit ho plýtvat časem a energií k vedení útoku na falešný cíl. Podobně jako [[honeypot]] je honeynet síť s úmyslně nastavenými chybami v zabezpečení. Jejím cílem je také zmást útočníka, aby útočil na návnadu a jeho útoky se mohly zaznamenat a dále využít k zlepšení zabezpečení sítě. Honeynet obvykle obsahuje jeden nebo více [[honeypot]]ů.<ref>{{cite web|url=http://www.honeypots.net |title='&#39;Honeypots, Honeynets'&#39; |publisher=Honeypots.net |date=2007-05-26 |accessdate=2011-12-09}}</ref>
 
== Řízení bezpečnosti ==
Řízení bezpečnosti sítí je odlišná pro všechny druhy situací. Domácnosti nebo malé kanceláři může vyžadovat pouze základní zabezpečení, zatímco velké podniky mohou vyžadovat vysokou údržbu a pokročilý software a hardware, aby se zabránilo škodlivým útokům [[Hacker|hackerů]] a rozesílaní/přijímání [[Spam|spamu]].
 
Řádek 24:
** [[Denial of service|Denial of service attack]]
** Spoofing
** [[Man in the middle|Man in the middle]]
** [[ARP spoofing|ARP poisoning]]
** [[Smurf attack|Smurf attack]]
** [[Přetečení na zásobníku|Buffer overflow]]
** [[Přetečení haldy|Heap overflow]]
** Format string attack
** [[SQL injection|SQL injection]]
** [[Kybernetický útok|cyber attack]]
 
Řádek 41:
 
== Externí odkazy ==
* {{Commonscat}}
*[http://www.network.cyberwarzone.com/ Cyber Security Network ]
* [http://www.network.cyberwarzone.com/ Cyber Security Network ]
* [http://www.networksfirst.com/knowledge-base/glossary/network-security-definition/ Definition of Network Security ]
* [http://www.cyberoam.com/networksecurity.html Network Security - Comprehensive Security from Layer 2 to Layer 8 ]
* [http://www.cisco.com/web/about/ciscoitatwork/case_studies/security.html Cisco IT Case Studies] about Security and VPN
* [http://www.pcmag.com/encyclopedia_term/0,2542,t=network+security&i=47911,00.asp Definition of Network Security]
* OpenLearn - [http://openlearn.open.ac.uk/course/view.php?id=2587 Network Security]
* [http://www.scmagazine.com/case-study-network-clarity/article/324988 ''Case Study: Network Clarity''], SC Magazine 2014
* Cisco. (2011). What is network security?. Retrieved from [http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html cisco.com]
* [http://www.pcmag.com/encyclopedia_term/0,2542,t=network+security&i=47911,00.asp pcmag.com]
* [http://www.cert.org/encyc_article/tocencyc.html Security of the Internet] (''The Froehlich/Kent Encyclopedia of Telecommunications vol. 15''. Marcel Dekker, New York, 1997, pp.&nbsp;231–255.)
* [http://www.interhack.net/pubs/network-security ''Introduction to Network Security''], Matt Curtin.
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587052709 ''Security Monitoring with Cisco Security MARS''], Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587052539 ''Self-Defending Networks: The Next Generation of Network Security''], Duane DeCapite, Cisco Press, Sep. 8, 2006.
Řádek 57 ⟶ 58:
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587052148 ''Securing Your Business with Cisco ASA and PIX Firewalls''], [http://www.ciscopress.com/authors/bio.asp?a=b411523c-c935-4708-a563-d24de8fcfc71 Greg Abelar], Cisco Press, May 27, 2005.
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587053101 ''Deploying Zone-Based Firewalls''], Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
* ''Network Security: PRIVATE Communication in a PUBLIC World'', Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
* [http://www.springer.com/computer/communications/book/978-1-4419-0165-1 ''Network Infrastructure Security''], Angus Wong and Alan Yeung, Springer, 2009.
 
[[Kategorie:Počítačová bezpečnost]]