ネットワークセキュリティー

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

ネットワークセキュリティは、コンピュータネットワークおよびネットワークアクセス可能なリソースの不正アクセス、誤用、変更、または拒否を防止、検出、および監視するために採用されたポリシー、プロセス、および慣行で構成されています。 [1] [2]ネットワークセキュリティには、ネットワーク管理者によって制御されるネットワーク内のデータへのアクセスの承認が含まれます。ユーザーがIDを選択するか、IDが割り当てられます権限内の情報やプログラムへのアクセスを可能にするパスワードまたはその他の認証情報。ネットワークセキュリティは、企業、政府機関、個人間のトランザクションや通信の実行など、日常業務で使用されるパブリックとプライベートの両方のさまざまなコンピュータネットワークを対象としています。ネットワークは、企業内などのプライベートなものでも、パブリックアクセスが可能な他のネットワークでもかまいません。ネットワークセキュリティは、組織、企業、およびその他の種類の機関に関係しています。タイトルが説明しているように、ネットワークを保護し、実行されている操作を保護および監視します。ネットワークリソースを保護する最も一般的で簡単な方法は、一意の名前と対応するパスワードを割り当てることです。

ネットワークセキュリティの概念

ネットワークセキュリティは認証から始まり、通常はユーザー名とパスワードで始まります。これには、ユーザー名を認証する1つの詳細、つまりパスワードのみが必要なため、これは1要素認証と呼ばれることもあります。二要素認証は、ユーザーが「持っている」ものも使用されます(たとえば、セキュリティトークンまたは「ドングル」、ATMカード、または携帯電話)。また、3因子認証では、ユーザーが「ある」ものも使用されます(指紋網膜スキャンなど)。

認証されると、ファイアウォールは、ネットワークユーザーがアクセスできるサービスなどのアクセスポリシーを適用します。[3]不正アクセスを防ぐのに効果的ですが、このコンポーネントは、ネットワークを介して送信されるコンピュータワームトロイの木馬などの潜在的に有害なコンテンツのチェックに失敗する可能性があります。ウイルス対策ソフトウェアまたは侵入防止システム(IPS)[4]は、このようなマルウェアの動作を検出して阻止するのに役立ちます。異常ベースの侵入検知システムは、wiresharkトラフィックのようにネットワークを監視する場合もあります監査目的および後の高レベル分析のためにログに記録される場合があります。教師なし機械学習と完全なネットワークトラフィック分析を組み合わせた新しいシステムでは、悪意のある内部関係者からのアクティブなネットワーク攻撃者、またはユーザーのマシンやアカウントを侵害した標的の外部攻撃者を検出できます。[5]

ネットワークを使用する2つのホスト間の通信は、セキュリティとプライバシーを維持するために暗号化される場合があります。

ハニーポットは通常、合法的な目的でアクセスされないため、本質的におとりのネットワークアクセス可能なリソースであるハニーポットは、監視および早期警告ツールとしてネットワークに展開される場合があります。ハニーポットは、脆弱で防御されていないように見えるネットワーク内のポイントに配置されますが、実際には隔離され、監視されています。[6]これらのおとりリソースを侵害しようとする攻撃者が使用する手法は、攻撃中および攻撃後に調査され、新しい悪用を監視します。テクニック。このような分析は、ハニーポットによって保護されている実際のネットワークのセキュリティをさらに強化するために使用できます。ハニーポットは、攻撃者の注意を正当なサーバーから遠ざけることもできます。ハニーポットは、攻撃者が実サーバー上のデータから注意をそらしながら、おとりサーバーに時間とエネルギーを費やすことを奨励します。ハニーポットと同様に、ハニーネットは意図的な脆弱性で設定されたネットワークです。その目的は、攻撃者の方法を調査し、その情報を使用してネットワークセキュリティを強化できるように、攻撃を誘うことでもあります。ハニーネットには通常、1つ以上のハニーポットが含まれます。[7]

セキュリティ管理

ネットワークのセキュリティ管理は、さまざまな状況で異なります。家庭や小規模オフィスでは基本的なセキュリティのみが必要な場合がありますが、大企業では、悪意のある攻撃によるハッキングスパムを防ぐために、高度なメンテナンスと高度なソフトウェアとハ​​ードウェアが必要になる場合があります。ネットワークに対する外部の脅威からの悪意のある攻撃に対する感受性を最小限に抑えるために、企業はネットワークセキュリティ検証を実行するツールを採用することがよくあります。

攻撃の種類

ネットワークは、悪意のあるソースからの攻撃にさらされています。攻撃には2つのカテゴリがあります。ネットワーク侵入者がネットワークを通過するデータを傍受する場合の「パッシブ」と、侵入者がネットワークの通常の動作を妨害するコマンドを開始する「アクティブ」、または偵察と横方向の動きを実行してアクセスを見つけて取得する「アクティブ」です。ネットワーク経由で利用可能な資産。[8]

攻撃の種類は次のとおりです。[9]

も参照してください

参考文献

  1. ^ 「ネットワークセキュリティとは何ですか?Podamyre」Forcepoint2018-08-09 2020年12月5日取得
  2. ^ 「ビジネスのITインフラストラクチャを保護する:7つのベストプラクティス」
  3. ^ 役割ベースの信頼できるネットワークが広範なセキュリティとコンプライアンスを提供-シスコのシニアバイスプレジデントであるJayshreeUllalへのインタビュー
  4. ^ Dave Dittrich、ネットワーク監視/侵入検知システム(IDS) は、ワシントン大学のWaybackMachineで2006年8月27日にアーカイブされました。
  5. ^ 「ダークリーディング:セキュリティ専門家の考え方による違反検出の自動化」2015年10月1日。
  6. ^ 「ハニーポットとは何ですか?サイバー攻撃からどのように保護するか」SearchSecurity 2021-03-04を取得
  7. ^ ハニーポット、ハニーネットHoneypots.net。2007-05-26 2011年12月9日取得
  8. ^ ライト、ジョー; Jim Harmening(2009)「15」コンピュータおよび情報セキュリティハンドブックMorgan Kaufmann Publications Elsevier Incp。257
  9. ^ 「BIG-IPログアウトページ」(PDF)Cnss.gov。1970-01-01。2012-02-27にオリジナル(PDF)からアーカイブされました2018年9月24日取得

さらに読む