Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




7 - Zabezpečení sítí

DOCX
Stáhnout kompletní materiál zdarma (24.82 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

Síťové zabezpečení jsou ustanovení a politiky (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu neoprávněného přístupu, zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zařízení.

Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě.

Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd...) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci.

Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromími osobami.

Sítě mohou být nastavené jako soukromé, například v rámci firmy či v rámci domácnosti, nebo dále pak mohou být veřejné, které jsou otevřené pro přístup veřejnosti (například volné připojení v kavárnách).

Síťové zabezpečení zajišťuje sítě, stejně jako ochranu a dohled nad operacemi v nich prováděnými.

Nejbezpečnějším a jednoduchým způsobem, jak chránit síť proti zneužití či zabránění přístupu neoprávněným uživatelům je tím, že zaheslujete síťové spojení, tedy každý kdo chce přistoupit (připojit) se k této síti se musí prokázat unikátním názvem (přihlašovací jméno, ID, atd) a k němu platným a odpovídajícím heslem.

Řízení bezpečnosti

Řízení bezpečnosti sítí je odlišná pro všechny druhy situací. Domácnosti nebo malé kanceláři může vyžadovat pouze základní zabezpečení, zatímco velké podniky mohou vyžadovat vysokou údržbu a pokročilý software a hardware, aby se zabránilo škodlivým útokům hackerů a rozesílaní/přijímání spamu.

Druhy útoků zahrnují:

Pasivní

  • wiretapping

  • Port scanner

    • metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti

  • Idle scan

Aktivní

  • Denial of service attack

    • cílem je cílovou službu znefunkčnit a znepřístupnit ostatním uživatelům

  • Spoofing

    • vytvoření IP datagramu s falešnou zdrojovou IP adresou, který je následně odeslán počítačovou sítí k cílovému počítači, před kterým má být zatajena totožnost odesílatele.

  • Man in the middle

    • snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem

  • ARP poisoning

    • je zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz

  • Smurf attack

    • je distribuovaný denial-of-service útok (DDoS), ve kterém útočník zasílá oběti velké množství ICMP paketů s falešnou zdrojovou IP adresou

  • Buffer overflow

    • technika napadení programu nebo operačního systému, která využívá přetečení na zásobníku volání ke spuštění libovolného strojového kódu, například přepsáním návratové adresy pro návrat z podprogramu.

Témata, do kterých materiál patří