7 - Zabezpečení sítí
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Síťové zabezpečení jsou ustanovení a politiky (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu neoprávněného přístupu, zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zařízení.
Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě.
Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd...) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci.
Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromími osobami.
Sítě mohou být nastavené jako soukromé, například v rámci firmy či v rámci domácnosti, nebo dále pak mohou být veřejné, které jsou otevřené pro přístup veřejnosti (například volné připojení v kavárnách).
Síťové zabezpečení zajišťuje sítě, stejně jako ochranu a dohled nad operacemi v nich prováděnými.
Nejbezpečnějším a jednoduchým způsobem, jak chránit síť proti zneužití či zabránění přístupu neoprávněným uživatelům je tím, že zaheslujete síťové spojení, tedy každý kdo chce přistoupit (připojit) se k této síti se musí prokázat unikátním názvem (přihlašovací jméno, ID, atd) a k němu platným a odpovídajícím heslem.
Řízení bezpečnosti
Řízení bezpečnosti sítí je odlišná pro všechny druhy situací. Domácnosti nebo malé kanceláři může vyžadovat pouze základní zabezpečení, zatímco velké podniky mohou vyžadovat vysokou údržbu a pokročilý software a hardware, aby se zabránilo škodlivým útokům hackerů a rozesílaní/přijímání spamu.
Druhy útoků zahrnují:
Pasivní
wiretapping
Port scanner
metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti
Idle scan
Aktivní
Denial of service attack
cílem je cílovou službu znefunkčnit a znepřístupnit ostatním uživatelům
Spoofing
vytvoření IP datagramu s falešnou zdrojovou IP adresou, který je následně odeslán počítačovou sítí k cílovému počítači, před kterým má být zatajena totožnost odesílatele.
Man in the middle
snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem
ARP poisoning
je zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz
Smurf attack
je distribuovaný denial-of-service útok (DDoS), ve kterém útočník zasílá oběti velké množství ICMP paketů s falešnou zdrojovou IP adresou
Buffer overflow
technika napadení programu nebo operačního systému, která využívá přetečení na zásobníku volání ke spuštění libovolného strojového kódu, například přepsáním návratové adresy pro návrat z podprogramu.