fbpx
Wikipedia

Şəbəkə təhlükəsizliyi

Şəbəkə təhlükəsizliyi kompüter şəbəkələrindən və şəbəkə resurslarından icazəsiz girişlərin, sui-istifadənin və s. halların qarşısını almaq üçün tərtib edilmiş təhlükəsizlik siyasətlərindən ibarətdir. Şəbəkə administratoru tərəfindən idarə olunan şəbəkə təhlükəsizliyi məlumatları icazə ilə əldə etməyi təmin edir.[citation needed] İstifadəçilər icazə verilən məlumatlaraı İD, şifrə və ya başqa icazə məlumatları daxil edərək əldə edir. Şəbəkə təhlükəsizliyi həm ictimai həm şəxsi müxtəlif kompüter şəbəkələrini (gündəlik işlərdə, biznes təşkilatlar arası tranzaksiyalarda, dövlət strukturlarının məlumat ötürülməsində və s.) əhatə edir. Şəbəkələr həm şirkətlərdəki kimi şəxsi, həm də ictimai istifadəyə açıq ola bilər . Şəbəkə təhlükəsizliyi təşkilatlara, müəssisələrə və başqa qurumlarda təsis edilmişdir. Adından da bəlli olduğu kimi: o şəbəkəni qoruyur və baş verən əməliyyatlara nəzarət edir. Şəbəkə resursunun qorunmasının sadə və ümumi bilinən yolu həmin resursa unikal ad və uyğun şifrə təyin etməkdir .

Şəbəkə təhlükəsizliyi anlayışları

Şəbəkə təhlükəsizliyi istifadəçi adı və şifrənin yoxlanması ilə başlayır. Bu üsulda sadəcə bir detala ehtiyac olduğu üçün (istifadəçi adı və şifrə) bir faktorlu təsdiqləmə adlanır. iki-faktorlu təsdiqləmədə isə yalnız həmin istifadəçiyə aid olan vasitədən (bankomat karti, təhlükəsizlik nişanı və ya mobil telefona); üç-faktorlu təsdiqləmədə isə istifadəçidə istifadəçidə olan vasitədən (məsələn barmaq izi və ya göz taraması) istifadə edilir.

İstifadəçi tərəfindən şəbəkəyə giriş olduqda firewall tərəfindən istiadəçi giriş siyasəti (access policy) tətbiq edilir ki, bu da hansı servislərdən istifadə edə biləcəyini göstərir. Bu üsul icazəsiz girişlərin qarşısını almaqda effektiv olsa da, worm və Trojanlar kimi zərərli virusların şəbəkədə ötürülməsinin qarçısını ala bilmir. Anti-virus software və ya  intrusion prevention system (IPS) bu cür zərərli proqramların hərəkətlərini aşkar edir və mane olur. anomaly-based intrusion detection system həmçinin şəbəkə trafikinin monitorinqində, bu cür trafiklərin loqlanmasında və analizində istifadə edilir.

İki istifadəçi arasındakı rabitə gizliliyin təmin olunması üçün şifrələnmiş ola bilər.

Honeypots, şəbəkədə yem kimi istifadə edilən resurslar, şəbəkəyə nəzarət və öncədən xəbərdarlıq üçün şəbəkədə yerləşdirilə bilər, ancaq bu cür yemlər qanuni məqsədlər üçün istifadə olunmur. Hücumçular tərəfindən işlədilən tenikalar hücum zamanı və hücumdan sonra yeni texnikaların öyrənilməsi üçün istifadə edilir. Bu cür analizlər honeypot vasitəsilə qorunan şəbəkələrdə şəbəkə qorunmasında sonrakı sərtləşdirmə üçün istifadə edilə bilər. Honeypot (və ya yem) hücumçunun diqqətini əsas serverlərdən uzaqlaşdırır. Honeypot hücumçunun vaxtını və enerjisini yem serverə yönəldərək, diqqətini əsas serverdəki informasiyalardan uzaq tutur. Yemlərə oxşar olaraq, təhlükəsizlik açıqları olan yem şəbəkələr də təsis edilir . Belə şəbəkələrin məqsədi hücumların edilməsi və hücumçuların hücum metodlarını öyrənərək şəbəkə təhlükəsizliyinin artırılmasıdır. Yem şəbəkə bir və ya daha çox yemlərdən ibarət olur.

Təhlükəsizlik idarə etməsi

Şəbəkələr üçün təhlükəsizlik idarə etməsi müxtəlif vəziyyətlər üçün fərqli ola bilər. Kiçik ofislərdə ilkin təhlükəsizlik tədbirləri bəs etsə də, böyük bizneslərdə yüksək səviyyəli qoruma və iləri səviyyəli proqram təminatı və cihazlar zərərli hücumların qarşısını alır .

Hücum Növləri

Şəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.

Hücumların növləri:

  • Passiv
    • Network
      • Wiretapping
      • Port scanner
      • Idle scan
  • Aktiv
    • Denial-of-service attack
    • DNS spoofing
    • Man in the middle
    • ARP poisoning
    • VLAN hopping
    • Smurf attack
    • Buffer overflow
    • Heap overflow
    • Format string attack
    • SQL injection
    • Phishing
    • Cross-site scripting
    • CSRF
    • Cyber-attack

Həmçinin bax

  • Cloud computing security
  • Crimeware
  • Cyber security standards
  • Data Loss Prevention
  • Greynet
  • Identity Based Security
  • Information Leak Prevention
  • Metasploit Project
  • Mobile security
  • Netsentron
  • Network Security Toolkit
  • TCP Gender Changer
  • TCP sequence prediction attack
  • Timeline of hacker history
  • Wireless LAN Security
  • Dynamic secrets
  • Low Orbit Ion Cannon
  • High Orbit Ion Cannon

İstinadlar

  1. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  2. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) 2006-08-27 at the Wayback Machine, University of Washington.
  3. "''Honeypots, Honeynets''". Honeypots.net. 2007-05-26. İstifadə tarixi: 2011-12-09.
  4. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  5. http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf

Həmçinin oxu

  • Case Study: Network Clarity, SC Magazine 2014
  • Cisco. (2011). What is network security?. Retrieved from cisco.com
  • pcmag.com
  • Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
  • Introduction to Network Security, Matt Curtin.
  • Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
  • Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
  • Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
  • Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
  • Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
  • Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
  • Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.

şəbəkə, təhlükəsizliyi, kompüter, şəbəkələrindən, şəbəkə, resurslarından, icazəsiz, girişlərin, istifadənin, halların, qarşısını, almaq, üçün, tərtib, edilmiş, təhlükəsizlik, siyasətlərindən, ibarətdir, şəbəkə, administratoru, tərəfindən, idarə, olunan, şəbəkə. Sebeke tehlukesizliyikomputer sebekelerinden ve sebeke resurslarindan icazesiz girislerin sui istifadenin ve s hallarin qarsisini almaq ucun tertib edilmis tehlukesizlik siyasetlerinden ibaretdir Sebeke administratoru terefinden idare olunan sebeke tehlukesizliyi melumatlari icaze ile elde etmeyi temin edir citation needed Istifadeciler icaze verilen melumatlarai ID sifre ve ya basqa icaze melumatlari daxil ederek elde edir Sebeke tehlukesizliyi hem ictimai hem sexsi muxtelif komputer sebekelerini gundelik islerde biznes teskilatlar arasi tranzaksiyalarda dovlet strukturlarinin melumat oturulmesinde ve s ehate edir Sebekeler hem sirketlerdeki kimi sexsi hem de ictimai istifadeye aciq ola biler Sebeke tehlukesizliyi teskilatlara muessiselere ve basqa qurumlarda tesis edilmisdir Adindan da belli oldugu kimi o sebekeni qoruyur ve bas veren emeliyyatlara nezaret edir Sebeke resursunun qorunmasinin sade ve umumi bilinen yolu hemin resursa unikal ad ve uygun sifre teyin etmekdir Mundericat 1 Sebeke tehlukesizliyi anlayislari 2 Tehlukesizlik idare etmesi 2 1 Hucum Novleri 3 Hemcinin bax 4 Istinadlar 5 Hemcinin oxuSebeke tehlukesizliyi anlayislari RedakteSebeke tehlukesizliyi istifadeci adi ve sifrenin yoxlanmasi ile baslayir Bu usulda sadece bir detala ehtiyac oldugu ucun istifadeci adi ve sifre bir faktorlu tesdiqleme adlanir iki faktorlu tesdiqlemede ise yalniz hemin istifadeciye aid olan vasiteden bankomat karti tehlukesizlik nisani ve ya mobil telefona uc faktorlu tesdiqlemede ise istifadecide istifadecide olan vasiteden meselen barmaq izi ve ya goz taramasi istifade edilir Istifadeci terefinden sebekeye giris olduqda firewall terefinden istiadeci giris siyaseti access policy tetbiq edilir ki bu da hansi servislerden istifade ede bileceyini gosterir 1 Bu usul icazesiz girislerin qarsisini almaqda effektiv olsa da worm ve Trojanlar kimi zererli viruslarin sebekede oturulmesinin qarcisini ala bilmir Anti virus software ve ya intrusion prevention system IPS 2 bu cur zererli proqramlarin hereketlerini askar edir ve mane olur anomaly based intrusion detection system hemcinin sebeke trafikinin monitorinqinde bu cur trafiklerin loqlanmasinda ve analizinde istifade edilir Iki istifadeci arasindaki rabite gizliliyin temin olunmasi ucun sifrelenmis ola biler Honeypots sebekede yem kimi istifade edilen resurslar sebekeye nezaret ve onceden xeberdarliq ucun sebekede yerlesdirile biler ancaq bu cur yemler qanuni meqsedler ucun istifade olunmur Hucumcular terefinden isledilen tenikalar hucum zamani ve hucumdan sonra yeni texnikalarin oyrenilmesi ucun istifade edilir Bu cur analizler honeypot vasitesile qorunan sebekelerde sebeke qorunmasinda sonraki sertlesdirme ucun istifade edile biler Honeypot ve ya yem hucumcunun diqqetini esas serverlerden uzaqlasdirir Honeypot hucumcunun vaxtini ve enerjisini yem servere yonelderek diqqetini esas serverdeki informasiyalardan uzaq tutur Yemlere oxsar olaraq tehlukesizlik aciqlari olan yem sebekeler de tesis edilir Bele sebekelerin meqsedi hucumlarin edilmesi ve hucumcularin hucum metodlarini oyrenerek sebeke tehlukesizliyinin artirilmasidir Yem sebeke bir ve ya daha cox yemlerden ibaret olur 3 Tehlukesizlik idare etmesi RedakteSebekeler ucun tehlukesizlik idare etmesi muxtelif veziyyetler ucun ferqli ola biler Kicik ofislerde ilkin tehlukesizlik tedbirleri bes etse de boyuk bizneslerde yuksek seviyyeli qoruma ve ileri seviyyeli proqram teminati ve cihazlar zererli hucumlarin qarsisini alir Hucum Novleri Redakte Sebekeler zererli menbelerden hucumlara meruz qalir Hucumlar 2 kateqoriyadan ola biler Passiv ne vaxt ki hucumcu sebekedeki data axinini ele kecirir ve Aktiv ne vaxt ki hucumcu sebekenin normal emeliyyatini korlamaq ucun emrlerden istifade edir 4 Hucumlarin novleri 5 Passiv Network Wiretapping Port scanner Idle scan Aktiv Denial of service attack DNS spoofing Man in the middle ARP poisoning VLAN hopping Smurf attack Buffer overflow Heap overflow Format string attack SQL injection Phishing Cross site scripting CSRF Cyber attackHemcinin bax RedakteCloud computing security Crimeware Cyber security standards Data Loss Prevention Greynet Identity Based Security Information Leak Prevention Metasploit Project Mobile security Netsentron Network Security Toolkit TCP Gender Changer TCP sequence prediction attack Timeline of hacker history Wireless LAN Security Dynamic secrets Low Orbit Ion Cannon High Orbit Ion CannonIstinadlar Redakte A Role Based Trusted Network Provides Pervasive Security and Compliance interview with Jayshree Ullal senior VP of Cisco Dave Dittrich Network monitoring Intrusion Detection Systems IDS Arxivlesdirilib 2006 08 27 at the Wayback Machine University of Washington Honeypots Honeynets Honeypots net 2007 05 26 Istifade tarixi 2011 12 09 Wright Joe Jim Harmening 2009 15 Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p 257 http www cnss gov Assets pdf cnssi 4009 pdfHemcinin oxu RedakteCase Study Network Clarity SC Magazine 2014 Cisco 2011 What is network security Retrieved from cisco com pcmag com Security of the Internet The Froehlich Kent Encyclopedia of Telecommunications vol 15 Marcel Dekker New York 1997 pp 231 255 Introduction to Network Security Matt Curtin Security Monitoring with Cisco Security MARS Gary Halleen Greg Kellogg Cisco Press Jul 6 2007 Self Defending Networks The Next Generation of Network Security Duane DeCapite Cisco Press Sep 8 2006 Security Threat Mitigation and Response Understanding CS MARS Dale Tesch Greg Abelar Cisco Press Sep 26 2006 Securing Your Business with Cisco ASA and PIX Firewalls Greg Abelar Cisco Press May 27 2005 Deploying Zone Based Firewalls Ivan Pepelnjak Cisco Press Oct 5 2006 Network Security PRIVATE Communication in a PUBLIC World Charlie Kaufman Radia Perlman Mike Speciner Prentice Hall 2002 ISBN Network Infrastructure Security Angus Wong and Alan Yeung Springer 2009 Menbe https az wikipedia org w index php title Sebeke tehlukesizliyi amp oldid 5714123, wikipedia, oxu, kitab, kitabxana, axtar, tap, hersey,

ne axtarsan burda

, en yaxsi meqale sayti, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, seks, porno, indir, yukle, sex, azeri sex, azeri, seks yukle, sex yukle, izle, seks izle, porno izle, mobil seks, telefon ucun, chat, azeri chat, tanisliq, tanishliq, azeri tanishliq, sayt, medeni, medeni saytlar, chatlar, mekan, tanisliq mekani, mekanlari, yüklə, pulsuz, pulsuz yüklə, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar.