2021. június 24., csütörtök

Network Security Hálózat Biztonság

Hálózat Biztonság


Internet

 

Az internet egy szigorúan ellenőrzött oktatási és kormányzati szervezetek közti hálózatból egy széles körben elérhető üzleti és személyes kommunikációt is lehetővé tevő platformmá változott. Ennek eredményeképpen a hálózattal szemben támasztott biztonsági követelmények is megváltoztak. A hálózati infrastruktúra, a különböző szolgáltatások és a hálózatra csatlakoztatott eszközökön átmenő adatforgalom létfontosságúakká váltak a személyes és az üzleti világban.

 

Veszélyek

Hálózati kiesések, amelyek megakadályozzák a kommunikációt és a tranzakciók végrehajtását, ezáltal üzleti kár keletkezik.

Szellemi tulajdon (kutatási ötletek, szabadalmak, vagy tervezetek) eltulajdonítása, hogy majd a versenytársak visszaéljenek ezekkel a javakkal.

Személyes vagy privát információk nyilvánosságra hozatala a felhasználó beleegyezése nélkül.

A személyes, illetve az üzleti jellegű pénzügyi forgalmak megtévesztése vagy megkárosítása.

A fontos adatok elvesztése, amelynek pótlása jelentős munkaerő igénybevételt jelentene, vagy akár pótolhatatlanná is válhat ez a veszteség.

Két típusú hálózati biztonsági probléma létezik, amelyekkel foglalkozni kell: a hálózati infrastruktúra biztonsága és az információbiztonság

 

 

Fenyegetések

Rosszindulatú szoftverek (vírus, trójai, féreg, adware, spyware). Védekezési módok a rosszindulatú szoftverek ellen. Támadástípusok (felderítés, DoS, DDoS, hozzáférési támadás). Megtévesztési technikák (social engineering, phishing). Kéretlen és reklámlevelek, SPAM szűrés lehetőségei. Biztonságos böngészés, böngésző biztonsági beállításai. Biztonságos adatmegsemmisítés módszerei. Biztonsági szabályzat. Felhasználói nevek és jelszavak (BIOS, számítógép, hálózati hozzáférés). Fájlmegosztás, fájlok és mappák fájlrendszer szintű védelme. Tűzfalak feladata, típusai. Mobil eszközök védelme, biometrikus azonosítási módszerek. IT eszközök fizikai védelme.

 

Védekezés

A hálózati infrastruktúra biztosítása magában foglalja a kapcsolatokért felelős eszközök fizikai biztonságának a megteremtését, valamint ezen eszközök felügyeleti szoftvereihez történő illetéktelen hozzáférés megakadályozását is. Az információbiztonság azt jelenti, hogy szükséges védeni az adatokat tartalmazó csomagok továbbítását, valamint a különböző hálózati eszközökön történő tárolásukat is. BIOS funkciója és beállításai.Tűzfal,Vírusvédelem,

Megakadályozás

az információk illetéktelenül történő nyilvánosságra hozatalát,

az információ eltulajdonítását ,

az illetéktelenül történő adatmódosítást,

a szolgáltatás-megtagadási (Denial of Service, DoS) támadást.

Annak érdekében, hogy a hálózati biztonság terén kitűzött célokat elérjük, három elsődleges követelményt kell biztosítanunk

 

Bizalmas információk

Adatok bizalmas kezelése (confidentiality) - Az adatok bizalmas kezelése azt jelenti, hogy csak a kívánt és felhatalmazott címzettek - egyének, folyamatok vagy eszközök - képesek elérni és olvasni az adatokat. Ez úgy érhető el, hogy egy erős felhasználói hitelesítést kell használni, vagyis nehezen kitalálható jelszavakat kell beállítani és gyakran kell azokat változtatni. Az adatok titkosítása is része azok bizalmas kezelésének, használatával valóban csak a címzett lesz képes elolvasni az adatokat.

Módosítás

A kommunikáció integritásnak megtartása - Az adat integritásáról akkor beszélünk, ha biztosítani tudjuk, hogy az adatokat senki sem tudja módosítani a küldő és a célállomás közti átvitel során. Az adatok integritása veszélybe kerülhet, ha az információ - szándékosan vagy véletlenül - valahol megsérül. Az adatok integritása a küldő fél hitelesítésén és azokon a folyamatokon alapul, amelyekkel meg lehet bizonyosodni arról, hogy a kapott csomagokat nem változtatták meg az átvitel során.

Hozzáférés és elérhetőség

Az elérhetőség azt jelenti, hogy biztosítjuk a jogosult felhasználók számára a naprakész és megbízható adathozzáférést. Hálózati tűzfal eszközök, valamint az asztali és szerveroldali víruskereső szoftverek biztosíthatják a rendszer megbízhatóságát az ilyen jellegű támadások felderítésével, kezelésével és kivédésével. Teljesen redundáns hálózati infrastruktúra kiépítésével csökkenthetjük ezeknek a veszélyeknek a hatásait.

Biztonsági másolatok készítése, archiválási típusok.

Hálózatra mentés

Backup

RAID

 

Jelszavas védelem

 

A biztonságos jelszó könnyen megjegyezhető, rövid mondatokat használhatunk, mint „Szer3temAzAlmát!”. Ez számunka könnyen megjegyezhető, van benne szám, kis- és nagybetű és speciális karakter is.

 

 

 

 A hálózati rendszerek biztonsága

A hálózati rendszerek biztonságával kezdetben nem foglalkoztak túl sokat,

hiszen nagyon szűk szakmai kör tudott egyáltalán hozzáférni a számítógépekhez, hálózati rendszerekhez, és az ott tárolt adatokhoz, információkhoz. Később, ahogy bővült a felhasználói kör, és már nemcsak elhivatott szakemberek

fértek hozzá az informatikai rendszerekhez, megjelentek olyan személyek is,

akik sajnos felismerték és kihasználták a számítógépes hálózatok védtelenségét.

Bevezetés a hálózatok biztonsági problémáiba

Emellett nem szabad elfeledkezni arról a tényről sem, hogy a hagyományos

kommunikációs csatornák helyett egyre többen veszik igénybe a számítógépes

hálózatok által nyújtott szolgáltatásokat, viszont katonai, üzleti vagy érzékeny

céges adatoknál elengedhetetlenek a megfelelő biztonsági megoldások. Mindezen okok következményeként szükséges a rendszerek, a kommunikáció, az adatokhoz, erőforrásokhoz való hozzáférés biztonságossá tétele.

Létrehoztak olyan szabványos megoldásokat, titkosítási eljárásokat, biztonsági funkciókat, amelyek megfelelnek az elvárásoknak. Ezeket már az újabban fejlesztett rendszerek is át tudják venni, alkalmazhatják. Ennek olyan előnye is van, azon kívül, hogy nem kell időt, erőforrásokat áldozni ezek

kidolgozására, hogy a különböző fejlesztésű rendszerek is képesek együttműködni: ma már nem okoz problémát például egy UNIX alapú és egy Windows-t

futtató számítógép között biztonságos adatátvitelt, kommunikációt biztosítani.

A Microsoft operációs rendszereit úgy készítették, hogy az elfogadott,

használt szabványokat alkalmazza, felkészült a hálózati támadásokra, rendelkezik az azok kivédésére szolgáló eszközökkel.

A hálózat biztonságának jelentősége

Napjainkban a biztonság a legfontosabb szempontok közé tartozik, amikor

egy cég, egy szervezet az informatikai, hálózati infrastruktúráját tervezi, működteti. A globalizálódás folyamata arra kényszerít mindenkit, hogy ne csak a munkatársakkal, hanem a partnerekkel is számítógépen, illetve számítógépes hálózaton keresztül, minél egyszerűbben, gyorsabban és biztonságosabban tudjon

kommunikálni. Ennek a nagymértékű használatnak sajnos az a hátránya, hogy

az ártó szándékú tevékenységet folytatók előtt is nagyobb lehetőségek nyílnak.

A biztonság több részből tevődik össze: egyrészt védeni kell a hálózati erőforrásokat, hogy azokhoz csak a megfelelő felhasználók és a megfelelő jogosultsággal férjenek hozzá. Másrészt biztosítani kell két fél között a biztonságos

kommunikációt. Ez utóbbiról akkor beszélhetünk, ha a következő feltételek

teljesülnek: bizalmas kezelés, vagyis a két félen kívül más nem képes elolvasni az átküldött üzenetet hitelesítés, vagyis az üzenet fogadója tudja azonosítani a küldőt

az adat sérthetetlensége, vagyis az üzenet tartalma nem változtatható

meg észrevétlenül a kommunikációs folyamat során letagadhatatlanság, vagyis a küldő nem tudja letagadni az üzenet elküldését, harmadik fél előtt sem

 

A biztonság alapszabályai

A hálózati támadások elleni védekezés esetén ne felejtkezzünk meg három

fontos alapszabályról!

A biztonság nem egy termék, hanem sokkal inkább egy eljárás, egy módszer. A hamis biztonságérzet a legrosszabb eset, hiszen ha azt hisszük, hogy

teljes biztonságban vagyunk, és nem teszünk semmit a védekezés érdekében,

akkor bizony könnyen érhet meglepetés. Hasonló probléma lehet, ha úgy gondoljuk, miért pont a mi adatainkra, kommunikációnkra, erőforrásainkra lenne

kíváncsi bárki is?

Mindezek alapján ne csak a biztonsági programokban lássunk megoldást a

problémákra, hanem a szoftvereket megfelelően alkalmazó elvi elgondolásokban is, és célszerű ezeket az elveket időnként átgondolni, felülvizsgálni. Ez egy

folyamatosan végzett műveletsor, mert mint már tudjuk, tökéletes biztonság

nincs, legfeljebb csak tudatos kockázatvállalás.

Alapelvként mondhatjuk azt is, hogy a hálózatot védő biztonsági rendszerek kialakítása akkor tekinthető megfelelőnek, ha egy esetlegesen előforduló

támadás során – amennyiben a támadó már el is jutott valameddig a rendszer

feltörésében – a továbbjutáshoz újabb (és lehetőleg addig még nem használt)

módszerek, műveletek használatára is szükség legyen. Vagyis egy összetett,

komplex védelmi rendszer nagyobb biztonságot nyújt!

Biztonság a hálózati rétegekben

A hálózat biztonságossá tétele, védelme a hálózati kommunikáció minden

területére kiterjedhet, nincs egy egységes, jól bevált eljárás, ami egyszerűen

használható és anyagilag sem megterhelő. Ebből következik, hogy a védelmi

rendszer a felhasználóktól, a küldött adatok minőségétől, a használt szolgáltatásoktól függően kerül kialakításra.

Melyik hálózati rétegbe célszerű elhelyezni a biztonsági megoldásokat?

Könnyen belátható, hogy nem helyezhető egyetlen helyre, hiszen minden réteg

hozzájárulhat valamilyen formában a biztonságos adatátvitelhez.

A fizikai rétegben védhetőek a vezetékek, kábelek, például egy gázzal töltött csőbe elhelyezve azokat, így támadás során a nyomáscsökkenés riasztást

okozhat. Természetesen ez költséges megoldás, de katonai rendszereknél alkalmazzák. Az adatkapcsolati réteg két végpont között haladó keretekben található adatokat képes titkosítani, a felsőbb rétegek tudta nélkül. Ennek hátránya,

hogy a közbeeső hálózati eszközökön vissza kell fejteni, majd újra kódolni az

adatokat, illetve eközben támadható is a kommunikáció. Ráadásul az ilyen típu-

sú védelem esetén nem szabályozható, hogy milyen kapcsolatokat akarunk

védeni (például on-line banki műveletek), és milyeneket nem. Ezt a védekezési

módot egyébként adatkapcsolati titkosításnak nevezzük, könnyen és hatékonyan használható, ha erre van szükség.

Védelem a felsőbb rétegekben

Sokkal gyakrabban használunk a gyakorlatban olyan védelmi megoldásokat, amelyeket a felsőbb rétegekben (esetleg azok között) helyezünk el. Elég csak a valószínűleg mindenki által hallott tűzfalra gondolni, amelyeket azért telepítünk, hogy képesek legyünk minden egyes csomagot megvizsgálni. Szintén a hálózati rétegben találhatóak az IP-hez köthető egyéb biztonsági funkciók. A szállítási réteg feladata a végponttól végpontig terjedő összeköttetés biztosítása, természetes, hogy ezen a szinten tudunk a leghatékonyabban biztonsági eljárásokat alkalmazni. Végül gondoljunk az olyan kérdésekre, mint a felhasználók azonosítása, vagy a letagadhatatlanság, ezek kezelése csak a viszony-, illetve az alkalmazási rétegben oldható meg. A tananyag ezekkel, a felsőbb rétegekben használatos megoldásokkal fog foglalkozni, hiszen jellemzően ezeket használjuk a leggyakrabban.

Veszélyek a hálózati kommunikációban

A hálózati kommunikációra a fő veszélyforrások lehetnek az üzenetek meghamisítása, törlése, hamis adatok, információk átvitele. A hálózati szolgáltatások használata során bebizonyosodott, hogy önmagában a hozzáférésvédelem nem nyújt kellő biztonságot, ennek következtében ajánlott olyan kriptográfiai módszereket (például a hitelesítést) is igénybe venni a kommunikáció során, amelyekkel biztosítható és ellenőrizhető üzeneteink változatlansága, sértetlensége. A hálózati kommunikáció nem megfelelő védelme okozhatja a másik veszélyforrást, amikor tárolt adatainkhoz – ezek lehetnek dokumentumok, állományok, elektronikus levelek, adatbázisok stb. – illetéktelenül férnek hozzá. A kommunikációs folyamat közben maga az átviteli csatorna is lehet problémaforrás a védelmi rendszeren belül. Nézzük meg a két jellegzetes támadási formát, a lehallgatást és a megszemélyesítést!

 

Védekezést segítő szoftverek

Napjaink hálózati rendszerei már beépítve tartalmaznak rengeteg olyan funkciót, amelyek azt a célt szolgálják, hogy minél biztonságosabban tudjunk kommunikálni, tudjuk használni a hálózati erőforrásokat. Ehhez a védelemhez hozzátartozik az elterjedt biztonsági eljárások, algoritmusok, szabványok használata, ami azt is eredményezi, hogy különböző platformon dolgozó felhasználók, illetve az általuk használt alkalmazások is tudnak egymással biztonságos körülmények között együttműködni. Emellett a különböző rendszerek gyártói egyéb kiegészítő alkalmazásokkal is segítik a felhasználók, illetve rendszergazdák munkáját. Így például a Microsoft ingyenesen elérhetővé tesz egy vírusok és kémprogramok elleni védelmet biztosító programot, amit Microsoft Security Essentials néven adnak közre. A másik ilyen szoftver az MBSA (Microsoft Baseline Security Analyzer), amelynek alkalmazásával feltérképezhetjük, hogy hol vannak hibák vagy gyengeségek a rendszerünkben. Az MBSA használata természetesen nem pótolja a biztonsági  Bevezetés a hálózatok biztonsági problémáiba beállítások finomhangolását, de egy ellenőrzés után felhívja a figyelmet a lehetséges védelmi hiányosságokra!

 IT-biztonság

A témakör a számítógépes biztonsággal foglalkozik. Célja, hogy a tanulók megismerjék a

legfontosabb támadási módokat, a kártevők típusait és az azok elleni védekezést. Tudják,

milyen hálózati támadások léteznek, milyen biztonsági irányelveket kell követni az adatok

védelme érdekében. Megismerjék a Windows operációs rendszerben található biztonsági

segédeszközöket és beállításokat. Képesek legyenek vezeték nélküli eszközök biztonságos

beállítására. A témakör elsajátítását követően a tanuló:

‒ Ismeri a malware fogalmát, a kártevő szoftverek típusait, működési elveit.

‒ Ismeri a kártevők elleni védekezés lehetőségeit, és képes azokat alkalmazni.

‒ Tudja, mi a hálózatok elleni támadások célja, és milyen módszerei vannak.

‒ Ismeri a megtévesztési technikák (social engineering) jellemzőit, képes felismerni

azokat.

‒ Tisztában van a biztonsági házirendek jelentőségével.

‒ Képes adatmentéseket végezni, a megfelelő típus kiválasztásával.

‒ Képes fájlok és mappák jogosultságainak, illetve titkosításának beállítására.

‒ Képes adatok biztonságos törlésére a teljes megsemmisítés céljából.

‒ Képes a számítógép védelmét jelszavakkal fokozni: BIOS, felhasználói jelszavak.

‒ Képes korlátozások beállítására a Windows helyi házirendjei segítségével.

‒ Tud felhasználókat és csoportokat létrehozni, módosítani, törölni.

‒ Tudja módosítani a Windows tűzfal beállításait.

‒ Ismeri és tudja alkalmazni az elterjedtebb webböngészők biztonsági beállításait

(pl. privát böngészés).

‒ Tudja telepíteni az operációs rendszer hibajavításait és frissítéseit.

‒ Képes hitelesítés és titkosítás konfigurálására vezeték nélküli eszközökön.

‒ Képes a firmware frissítésére SOHO forgalomirányítókon.

‒ Képes port-továbbítás beállítására SOHO routeren

https://szabolaszloistvan.blogspot.com/2020/04/halozatbiztonsag-es-vedelem.html

 

 

Nincsenek megjegyzések:

Megjegyzés küldése