Şəbəkə təhlükəsizliyi kompüter şəbəkələrindən və şəbəkə resurslarından icazəsiz girişlərin, sui-istifadənin və s. halların qarşısını almaq üçün tərtib edilmiş təhlükəsizlik siyasətlərindən ibarətdir. Şəbəkə administratoru tərəfindən idarə olunan şəbəkə təhlükəsizliyi məlumatları icazə ilə əldə etməyi təmin edir.[citation needed] İstifadəçilər icazə verilən məlumatlaraı İD, şifrə və ya başqa icazə məlumatları daxil edərək əldə edir. Şəbəkə təhlükəsizliyi həm ictimai həm şəxsi müxtəlif kompüter şəbəkələrini (gündəlik işlərdə, biznes təşkilatlar arası tranzaksiyalarda, dövlət strukturlarının məlumat ötürülməsində və s.) əhatə edir. Şəbəkələr həm şirkətlərdəki kimi şəxsi, həm də ictimai istifadəyə açıq ola bilər . Şəbəkə təhlükəsizliyi təşkilatlara, müəssisələrə və başqa qurumlarda təsis edilmişdir. Adından da bəlli olduğu kimi: o şəbəkəni qoruyur və baş verən əməliyyatlara nəzarət edir. Şəbəkə resursunun qorunmasının sadə və ümumi bilinən yolu həmin resursa unikal ad və uyğun şifrə təyin etməkdir .
Şəbəkə təhlükəsizliyi anlayışları
Şəbəkə təhlükəsizliyi istifadəçi adı və şifrənin yoxlanması ilə başlayır. Bu üsulda sadəcə bir detala ehtiyac olduğu üçün (istifadəçi adı və şifrə) bir faktorlu təsdiqləmə adlanır. iki-faktorlu təsdiqləmədə isə yalnız həmin istifadəçiyə aid olan vasitədən (bankomat karti, təhlükəsizlik nişanı və ya mobil telefona); üç-faktorlu təsdiqləmədə isə istifadəçidə istifadəçidə olan vasitədən (məsələn barmaq izi və ya göz taraması) istifadə edilir.
İstifadəçi tərəfindən şəbəkəyə giriş olduqda firewall tərəfindən istiadəçi giriş siyasəti (access policy) tətbiq edilir ki, bu da hansı servislərdən istifadə edə biləcəyini göstərir. Bu üsul icazəsiz girişlərin qarşısını almaqda effektiv olsa da, worm və Trojanlar kimi zərərli virusların şəbəkədə ötürülməsinin qarçısını ala bilmir. Anti-virus software və ya intrusion prevention system (IPS) bu cür zərərli proqramların hərəkətlərini aşkar edir və mane olur. anomaly-based intrusion detection system həmçinin şəbəkə trafikinin monitorinqində, bu cür trafiklərin loqlanmasında və analizində istifadə edilir.
İki istifadəçi arasındakı rabitə gizliliyin təmin olunması üçün şifrələnmiş ola bilər.
Honeypots, şəbəkədə yem kimi istifadə edilən resurslar, şəbəkəyə nəzarət və öncədən xəbərdarlıq üçün şəbəkədə yerləşdirilə bilər, ancaq bu cür yemlər qanuni məqsədlər üçün istifadə olunmur. Hücumçular tərəfindən işlədilən tenikalar hücum zamanı və hücumdan sonra yeni texnikaların öyrənilməsi üçün istifadə edilir. Bu cür analizlər honeypot vasitəsilə qorunan şəbəkələrdə şəbəkə qorunmasında sonrakı sərtləşdirmə üçün istifadə edilə bilər. Honeypot (və ya yem) hücumçunun diqqətini əsas serverlərdən uzaqlaşdırır. Honeypot hücumçunun vaxtını və enerjisini yem serverə yönəldərək, diqqətini əsas serverdəki informasiyalardan uzaq tutur. Yemlərə oxşar olaraq, təhlükəsizlik açıqları olan yem şəbəkələr də təsis edilir . Belə şəbəkələrin məqsədi hücumların edilməsi və hücumçuların hücum metodlarını öyrənərək şəbəkə təhlükəsizliyinin artırılmasıdır. Yem şəbəkə bir və ya daha çox yemlərdən ibarət olur.
Təhlükəsizlik idarə etməsi
Şəbəkələr üçün təhlükəsizlik idarə etməsi müxtəlif vəziyyətlər üçün fərqli ola bilər. Kiçik ofislərdə ilkin təhlükəsizlik tədbirləri bəs etsə də, böyük bizneslərdə yüksək səviyyəli qoruma və iləri səviyyəli proqram təminatı və cihazlar zərərli hücumların qarşısını alır .
Hücum Növləri
Şəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.
Hücumların növləri:
- Passiv
- Network
- Wiretapping
- Port scanner
- Idle scan
- Network
- Aktiv
- Denial-of-service attack
- DNS spoofing
- Man in the middle
- ARP poisoning
- VLAN hopping
- Smurf attack
- Buffer overflow
- Heap overflow
- Format string attack
- SQL injection
- Phishing
- Cross-site scripting
- CSRF
- Cyber-attack
Həmçinin bax
- Cloud computing security
- Crimeware
- Cyber security standards
- Data Loss Prevention
- Greynet
- Identity Based Security
- Information Leak Prevention
- Metasploit Project
- Mobile security
- Netsentron
- Network Security Toolkit
- TCP Gender Changer
- TCP sequence prediction attack
- Timeline of hacker history
- Wireless LAN Security
- Dynamic secrets
- Low Orbit Ion Cannon
- High Orbit Ion Cannon
İstinadlar
- A Role-Based Trusted Network Provides Pervasive Security and Compliance 2012-09-18 at the Wayback Machine — interview with Jayshree Ullal, senior VP of Cisco
- Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) 2006-08-27 at the Wayback Machine, University of Washington.
- "''Honeypots, Honeynets''". Honeypots.net. 2007-05-26. 2022-08-04 tarixində . İstifadə tarixi: 2011-12-09.
- Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- (PDF). 2013-06-28 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 2016-05-19.
Həmçinin oxu
- Case Study: Network Clarity 2016-05-27 at the Wayback Machine, SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com 2016-04-14 at the Wayback Machine
- pcmag.com 2012-10-13 at the Wayback Machine
- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security 2014-12-02 at the Wayback Machine, Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, may 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Sebeke tehlukesizliyikomputer sebekelerinden ve sebeke resurslarindan icazesiz girislerin sui istifadenin ve s hallarin qarsisini almaq ucun tertib edilmis tehlukesizlik siyasetlerinden ibaretdir Sebeke administratoru terefinden idare olunan sebeke tehlukesizliyi melumatlari icaze ile elde etmeyi temin edir citation needed Istifadeciler icaze verilen melumatlarai ID sifre ve ya basqa icaze melumatlari daxil ederek elde edir Sebeke tehlukesizliyi hem ictimai hem sexsi muxtelif komputer sebekelerini gundelik islerde biznes teskilatlar arasi tranzaksiyalarda dovlet strukturlarinin melumat oturulmesinde ve s ehate edir Sebekeler hem sirketlerdeki kimi sexsi hem de ictimai istifadeye aciq ola biler Sebeke tehlukesizliyi teskilatlara muessiselere ve basqa qurumlarda tesis edilmisdir Adindan da belli oldugu kimi o sebekeni qoruyur ve bas veren emeliyyatlara nezaret edir Sebeke resursunun qorunmasinin sade ve umumi bilinen yolu hemin resursa unikal ad ve uygun sifre teyin etmekdir Sebeke tehlukesizliyi anlayislariSebeke tehlukesizliyi istifadeci adi ve sifrenin yoxlanmasi ile baslayir Bu usulda sadece bir detala ehtiyac oldugu ucun istifadeci adi ve sifre bir faktorlu tesdiqleme adlanir iki faktorlu tesdiqlemede ise yalniz hemin istifadeciye aid olan vasiteden bankomat karti tehlukesizlik nisani ve ya mobil telefona uc faktorlu tesdiqlemede ise istifadecide istifadecide olan vasiteden meselen barmaq izi ve ya goz taramasi istifade edilir Istifadeci terefinden sebekeye giris olduqda firewall terefinden istiadeci giris siyaseti access policy tetbiq edilir ki bu da hansi servislerden istifade ede bileceyini gosterir Bu usul icazesiz girislerin qarsisini almaqda effektiv olsa da worm ve Trojanlar kimi zererli viruslarin sebekede oturulmesinin qarcisini ala bilmir Anti virus software ve ya intrusion prevention system IPS bu cur zererli proqramlarin hereketlerini askar edir ve mane olur anomaly based intrusion detection system hemcinin sebeke trafikinin monitorinqinde bu cur trafiklerin loqlanmasinda ve analizinde istifade edilir Iki istifadeci arasindaki rabite gizliliyin temin olunmasi ucun sifrelenmis ola biler Honeypots sebekede yem kimi istifade edilen resurslar sebekeye nezaret ve onceden xeberdarliq ucun sebekede yerlesdirile biler ancaq bu cur yemler qanuni meqsedler ucun istifade olunmur Hucumcular terefinden isledilen tenikalar hucum zamani ve hucumdan sonra yeni texnikalarin oyrenilmesi ucun istifade edilir Bu cur analizler honeypot vasitesile qorunan sebekelerde sebeke qorunmasinda sonraki sertlesdirme ucun istifade edile biler Honeypot ve ya yem hucumcunun diqqetini esas serverlerden uzaqlasdirir Honeypot hucumcunun vaxtini ve enerjisini yem servere yonelderek diqqetini esas serverdeki informasiyalardan uzaq tutur Yemlere oxsar olaraq tehlukesizlik aciqlari olan yem sebekeler de tesis edilir Bele sebekelerin meqsedi hucumlarin edilmesi ve hucumcularin hucum metodlarini oyrenerek sebeke tehlukesizliyinin artirilmasidir Yem sebeke bir ve ya daha cox yemlerden ibaret olur Tehlukesizlik idare etmesiSebekeler ucun tehlukesizlik idare etmesi muxtelif veziyyetler ucun ferqli ola biler Kicik ofislerde ilkin tehlukesizlik tedbirleri bes etse de boyuk bizneslerde yuksek seviyyeli qoruma ve ileri seviyyeli proqram teminati ve cihazlar zererli hucumlarin qarsisini alir Hucum Novleri Sebekeler zererli menbelerden hucumlara meruz qalir Hucumlar 2 kateqoriyadan ola biler Passiv ne vaxt ki hucumcu sebekedeki data axinini ele kecirir ve Aktiv ne vaxt ki hucumcu sebekenin normal emeliyyatini korlamaq ucun emrlerden istifade edir Hucumlarin novleri Passiv Network Wiretapping Port scanner Idle scan Aktiv Denial of service attack DNS spoofing Man in the middle ARP poisoning VLAN hopping Smurf attack Buffer overflow Heap overflow Format string attack SQL injection Phishing Cross site scripting CSRF Cyber attackHemcinin baxCloud computing security Crimeware Cyber security standards Data Loss Prevention Greynet Identity Based Security Information Leak Prevention Metasploit Project Mobile security Netsentron Network Security Toolkit TCP Gender Changer TCP sequence prediction attack Timeline of hacker history Wireless LAN Security Dynamic secrets Low Orbit Ion Cannon High Orbit Ion CannonIstinadlarA Role Based Trusted Network Provides Pervasive Security and Compliance 2012 09 18 at the Wayback Machine interview with Jayshree Ullal senior VP of Cisco Dave Dittrich Network monitoring Intrusion Detection Systems IDS 2006 08 27 at the Wayback Machine University of Washington Honeypots Honeynets Honeypots net 2007 05 26 2022 08 04 tarixinde Istifade tarixi 2011 12 09 Wright Joe Jim Harmening 2009 15 Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p 257 PDF 2013 06 28 tarixinde orijinalindan PDF arxivlesdirilib Istifade tarixi 2016 05 19 Hemcinin oxuCase Study Network Clarity 2016 05 27 at the Wayback Machine SC Magazine 2014 Cisco 2011 What is network security Retrieved from cisco com 2016 04 14 at the Wayback Machine pcmag com 2012 10 13 at the Wayback Machine Security of the Internet The Froehlich Kent Encyclopedia of Telecommunications vol 15 Marcel Dekker New York 1997 pp 231 255 Introduction to Network Security 2014 12 02 at the Wayback Machine Matt Curtin Security Monitoring with Cisco Security MARS Gary Halleen Greg Kellogg Cisco Press Jul 6 2007 Self Defending Networks The Next Generation of Network Security Duane DeCapite Cisco Press Sep 8 2006 Security Threat Mitigation and Response Understanding CS MARS Dale Tesch Greg Abelar Cisco Press Sep 26 2006 Securing Your Business with Cisco ASA and PIX Firewalls Greg Abelar Cisco Press may 27 2005 Deploying Zone Based Firewalls Ivan Pepelnjak Cisco Press Oct 5 2006 Network Security PRIVATE Communication in a PUBLIC World Charlie Kaufman Radia Perlman Mike Speciner Prentice Hall 2002 ISBN Network Infrastructure Security Angus Wong and Alan Yeung Springer 2009