Síťové zabezpečení: Porovnání verzí

Smazaný obsah Přidaný obsah
m typografické úpravy
wikifikace
Řádek 4:
Zabezpečení sítě začíná [[Autorizace|ověřením]], obyčejně s uživatelským jménem a heslem. Vzhledem k tomu, že vyžaduje jen jeden prvek (uživatelské jméno a heslo) pro ověřování uživatele, je někdy nazýváno jednofaktorové ověření pravosti ({{Vjazyce|en}} {{Cizojazyčně|en|''one-factor authentication''}}). [[Dvoufázové ověření|Dvoufaktorová autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''two-factor authentication''}}) je dvoufázové přihlašování, které přidává další úroveň zabezpečení – musíte prokázat nejen, že něco víte (uživatelské jméno a heslo), ale i že něco máte (např. [[bezpečnostní token]] nebo „[[dongle]]“, ATM, nebo [[mobilní telefon]]); třífaktorová [[autentizace]] ({{Vjazyce|en}} {{Cizojazyčně|en|''three-factor authentication''}}) přidává další úroveň zabezpečení – protože osobní věci (jako telefon, karta, atd…) se dají snadno odcizit, používá se [[biometrie]] (např. [[Daktyloskopie|otisk prstu]], skenování sítnice a podobně).
 
Po úspěšném ověření firewall upraví politiku (pravidla) přístupu. Jedná se například o určení, které služby budou přístupné prostřednictvím sítě přihlášenému uživateli.<ref>A Role-Based Trusted Network Provides [http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Pervasive Security and Compliance] - interview with [[Jayshree Ullal]], senior VP of [[Cisco Systems|Cisco]]</ref> Brána [[firewall]] pomáhá zabránit [[Hacker|hackerům]] a škodlivému softwaru (například [[Počítačový červ|červům]]) v získání přístupu k počítači prostřednictvím sítě nebo Internetu. Brána [[firewall]] může rovněž zabránit tomu, aby počítač odesílal škodlivý software do jiných počítačů. I když je [[firewall]] efektivní složkou obrany, aby se zabránilo neoprávněnému přístupu, může tato složka selhat v kontrole potenciálně škodlivého obsahu, jako jsou [[Počítačový červ|počítačové červy]] a [[Trojský kůň (program)|trojské koně]], které jsou přenášeny přes síť. [[Antivirový program]] nebo [[IntrusionSystém Preventionprevence Systemprůniku|systém prevence narušení]]<ref>Dave Dittrich, [http://staff.washington.edu/dittrich/network.html ''Network monitoring/Intrusion Detection Systems (IDS)''] {{Wayback|url=http://staff.washington.edu/dittrich/network.html |date=20060827234520 }}, University of Washington.</ref> (IPS/IDPS), které pomohou zjistit a potlačit účinek tohoto [[Malware|malwaru]] – například program [[Wireshark]] může také monitorovat síť a detekovat anomálie, které mohou být zaznamenány pro účely auditu a pro pozdější analýzu na vysoké úrovni.
 
Komunikace mezi dvěma počítači pomocí sítě může být šifrována k zachování soukromí.
Řádek 14:
 
=== Typy útoků ===
Sítě jsou předmětem [[Počítačový útok|útoků]] ze škodlivých zdrojů. [[Počítačový útok|Útoky]] mohou být ze dvou kategorií: "Pasivní"„Pasivní“ při kterém útočník zachytává data přenášená prostřednictvím sítě, a „Aktivní“, ve které útočník spouští příkazy za účelem narušit normální provoz sítě.<ref>Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257</ref>
 
Druhy útoků zahrnují:<ref>{{Citace elektronického periodika |titul=Archivovaná kopie |url=http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf |datum přístupu=2014-11-17 |url archivu=https://web.archive.org/web/20120227163121/http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf |datum archivace=2012-02-27 |nedostupné=ano }}</ref>
Řádek 28:
** [[Smurf attack]]
** [[Přetečení na zásobníku|Buffer overflow]]
** [[Přetečení haldyna haldě|Heap overflow]]
** Format string attack
** [[SQL injection]]
Řádek 58:
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587052148 ''Securing Your Business with Cisco ASA and PIX Firewalls''], [http://www.ciscopress.com/authors/bio.asp?a=b411523c-c935-4708-a563-d24de8fcfc71 Greg Abelar], Cisco Press, May 27, 2005.
* [http://www.ciscopress.com/bookstore/product.asp?isbn=1587053101 ''Deploying Zone-Based Firewalls''], Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
* ''Network Security: PRIVATE Communication in a PUBLIC World'', Charlie Kaufman | [[Radia Perlman]] | Mike Speciner, Prentice-Hall, 2002. ISBN .
* [http://www.springer.com/computer/communications/book/978-1-4419-0165-1 ''Network Infrastructure Security''], Angus Wong and Alan Yeung, Springer, 2009.